conectando los puntos: seguridad de la información y las...

46
© Attachmate Corporation. Todos los derechos reservados. 1 Conectando los Puntos: Seguridad de la Información y las Amenazas Ocultas

Upload: others

Post on 22-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 1

Conectando los Puntos: Seguridad de la Información y las

Amenazas Ocultas

Page 2: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. All rights reserved. 2

Thank you.

¿Sabes lo que tus usuarios autorizados están haciendo?

Page 3: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 3

Confías, pero… ¿Qué es lo que sabes?

Page 4: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Patricia Tobin Senior Marketing Manager, Latin America [email protected]

Page 5: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 5

Agenda

Las dificultades de los métodos tradicionales para la detección del fraude

El reto de los dispositivos móviles

Los beneficios del monitoreo continuo y las alertas basadas en riesgos Nuevos enfoques para detener las amenazas internas

Entendiendo la amenaza interna

Page 6: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

¿Quiénes son las amenazas internas? ¿Cómo se ocultan a plena vista?

Page 7: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Pero… ¿qué ocurre en el interior?

El fraude ocupacional se define como: “El uso de una ocupación para el enriquecimiento personal a través del mal uso o uso indebido de los recursos o activos de la organización empleadora”

Page 8: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 8

Entendiendo el Entorno del Fraude

De los encuestados dijo que la conducta maliciosa de un empleado les ha causado pérdidas financieras y seguramente daño a la marca

Fuente: Ponemon Study 2013 Días en promedio para detectar fraude dentro de las organizaciones Fuente: Ponemon Study 2013 Es la pérdida de ingresos anuales por fraude Fuente: 2013 Global Fraud Study by ACFE

Page 9: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 9

De los negocios encuestados reporta la pérdida de información privada o violaciones a la confidencialidad como consecuencia de dispositivos móviles no protegidos.

http://www.websense.com/assets/reports/websense-mobility-risks-ponemon-report.pdf

Page 10: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 10

Los resultados muestran que

79% fue afectado por

un usuario privilegiado que alteró controles de

aplicaciones

Fuente: Ponemon Institute, Febrero 2013

Page 11: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. All rights reserved. 11

La Reputación de Marca es algo valioso

11

“Toma 20 años construir una reputación y cinco minutos arruinarla. Si piensas en ello, harás las cosas de forma diferente"

Warren Buffet

Page 12: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 12

Hechos Conocidos de las Amenazas Internas Las amenazas internas no son hackers

Las amenazas internas no solo son un problema técnico o de “ciber-seguridad”

Un buen programa contra amenazas internas debe enfocarse en la disuasión, no en la detección

La detección de amenazas internas tiene que usar técnicas basadas en el comportamiento

La ciencia de la detección de amenazas internas y la disuasión está en etapas iniciales

Fuente: FBI

Page 13: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2011 The Attachmate Group, Inc. Todos los derechos reservados. 13

Page 14: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas
Page 15: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 15

¿Qué Puedes Hacer?

¿Para Proteger Datos? ¿Sistemas? ¿Confianza?

Page 16: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 16

Identificar y medir los riesgos de fraude

Implementar y monitorear controles internos

Mantener un fuerte e independiente comité de auditoría – Contratar auditores internos efectivos – Contratar auditores externos independientes – Evaluar los procesos y controles antifraude, y desarrollar Un apropiado proceso de supervisión – Determinar quién investigará un reporte de incidente y cómo – Usar gestión de casos y herramientas tecnológicas – Enfatizar la colaboración de grupo cruzado – Poner la prevención del fraude a la vanguardia de una exitosa estrategia de negocios – Instituir una línea exclusiva – Desarrollar un código de conducta y proceso de confirmación – Instituir una capacitación continua para tener consciencia del fraude diseñada para disuadir la conducta deshonesta e influir en la responsabilidad de los empleados para reportar fraudes – Crear un entorno positivo de trabajo y una cultura de honestidad. Establecer un tono moral y ético en la cumbre – Establecer metas realistas de desempeño y sistemas de recompensa – Contratar y promover a los empleados apropiados. Realizar verificación de antecedentes e historiales de crédito en los nuevos reclutas o en las promociones a posiciones de confianza – Exhibir disciplina equilibrada y justa para el comportamiento fraudulento.

Prácticas Recomendadas en la Prevención Tradicional del Fraude

© Attachmate Corp. Todos los derechos reservados. 16

Page 17: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 17

Barriers to Taking a Proactive Approach to Fraud

Los Sistemas Tradicionales están Basados en Registros de Auditoría

Existentes

Originalmente diseñados para capturar registros para la infraestructura de seguridad y

administración; no existe un registro estándar, cada registro de aplicación es único

Supone que existe un registro de auditoría

Dificultad para enlazar una función realizada en la aplicación con el usuario final a través de

múltiples plataformas/aplicaciones

El perfilamiento de cuenta no es capturado

Las Investigaciones son Costosas y Hacen Uso Intensivo de Recursos

Barreras para Tomar un Enfoque Proactivo al Fraude

Page 18: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 18

Actividad anormal después de las horas de trabajo

Reglas reales capturando el comportamiento anómalo. Alertas en tiempo real.

© Attachmate Corp. Todos los derechos reservados. 18

Implementar los Principales Detonantes en la Detección del Fraude

Varios ID de usuario inician sesión desde la misma IP

El mismo ID de usuario inicia sesión consecutivamente desde diferentes IP

El usuario inicia sesión sin escanear físicamente su gafete

Page 19: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 19

Traditional Fraud Prevention Best Practices

• Develop a code of conduct and confirmation process

• Institute continuous fraud awareness training designed to deter unethical conduct and influence an employee’s responsibility to report fraud

• Create a positive workplace environment and a culture of honesty. Set a moral and ethical tone at the top

• Establish realistic performance goals and reward systems

• Hire and promote appropriate employees. Perform background checks and credit histories on new recruits or promotions to positions of trust

• Exhibit fair and balanced discipline for fraudulent behavior

• Identify and measure fraud risks • Implement and monitor internal controls • Maintain a strong and independent audit

committee • Hire effective internal auditors • Contract independent external auditors • Evaluate antifraud processes and controls,

and develop an appropriate oversight process • Determine who will investigate a reported

incident and how • Use case management and technology tools • Emphasize cross-group collaboration • Put fraud prevention at the forefront of a

successful business strategy • Institute a hotline

Fuente: Association of Certified Fraud Examiners

Impulsores de Negocio para Hacerse Cargo de las Amenazas Internas y el Riesgo Organizativo

Page 20: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 20

Tendencias Actuales de la Amenaza Interna: Qué se busca actualmente

El infractor de directivas

El bajo y lento estafador

El impostor

Page 21: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2012 Attachmate Corporation. Todos los derechos reservados. 21

Some Call This Mobility

© Novell, Inc. Todos los derechos reservados. 21

BYOD, Generalización del Consumo y Lugar de Trabajo

Page 22: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Novell, Inc. All rights reserved. 22

Con información en cantidad masiva

En equipos distribuidos

Usando múltiples dispositivos

En cualquier lugar y a cualquier hora

Tendencias que rediseñan la estructura del negocio

Empleados compartiendo tiempo entre la oficina y otros * *Forrester Research

Dispositivos que empleados calificados usan en el trabajo* *Forrester Research

Mas información generada el próximo ano* *IDC

Tu Gente Ya Esta Trabajando

Page 23: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2012 Attachmate Corporation. Todos los derechos reservados. 23

Some Call This Mobility

© Novell, Inc. Todos los derechos reservados. 23

Uso de Dispositivo Personal en el Lugar de Trabajo: Una Comparación a Nivel Mundial

Brasil Estados Unidos

Reino Unido

Canadá

Computadora de

Escritorio 56% 47% 38% 47%

Computadora

Laptop 57% 41% 32% 41%

Teléfono móvil

estándar 50% 33% 29% 27%

Smartphone 71% 55% 38% 47%

Se muestra: Distribución de respuestas a la pregunta: “por cada uno de los siguientes dispositivos personales que tienes, qué tan a menudo usas cada uno con propósitos de trabajo?” Fuente: Gartner (Abril 2013)

Page 24: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2011 The Attachmate Group, Inc. Todos los derechos reservados. 24

Nuevos retos en el Horizonte:

• 77% carece de protocolos de seguridad sobre dispositivos

• 75% BYOD ha incrementado los riesgos en la seguridad

• 70% el uso de dispositivos móviles complica la habilidad de la organización para proteger y registrar el acceso a datos

Fuente: Ponemon Institute, Febrero 2013

Movilidad, dispositivos de punto de entrada y BYOD incrementan el riesgo de fraude interno

Page 25: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 25

¿La información que necesitas está dispersa?

Page 26: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 26

¿Están analizando manualmente cientos de registros?

Page 27: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 27

¿Luchando por volver a trazar los pasos de la actividad sospechosa?

Page 28: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. All rights reserved. 28

Manejo de Riesgos…

Page 29: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Luminet y Sentinel 7: Integrando Tus Esfuerzos de Control del

Fraude Empresarial a Través de IDM y SIEM

Page 30: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 30

P: Por qué, dada la variedad de tecnologías de seguridad por lo común instaladas, los activos de información permanecen en un importante riesgo?

R: Los métodos tradicionales fallan en capturar y alertar sobre un registro completo de información. Con Luminet y Sentinel 7, puedes resolver este problema.

Page 31: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 31

92%

De las empresas vulneradas fue advertida a través de un Tercero

Fuente: Verizon 2012 DATA BREACH INVESTIGATIONS REPORT

Page 32: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

¿Qué pasaría si pudieras…

…reproducir visualmente cada pantalla?

Page 33: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

¿Qué pasaría si pudieras…

...dejar de buscar en falsos positivos…

…e identificar las anomalías?

Page 34: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

¿Qué pasaría si pudieras ... conectar todos los puntos en complejos procesos de negocio?

Entonces podrias ver… lo que los usuarios están haciendo en realidad..

Page 35: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Sin Huellas Sin agentes en las estaciones de trabajo. Sin software adicional en las aplicaciones..

Capture todo directo de la red..

Page 36: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 36

Amenazas Constantes

Avances Tecnológicos

Cambios d Negocio

Personal Limitado

Cambio

Complejidad

Poderoso

Sencillo

Luminet y

Sentinel 7

100% de visibilidad

Muy Escalable

Fácil de Implementar

¿Estoy Protegido?

Page 37: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2012 Attachmate Corporation. Todos los derechos reservados. 37 © Attachmate Corp. Todos los derechos reservados. 37

Page 38: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Acerca de Attachmate Group

Page 39: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 39

Hay Todo un Panorama Complejo Allá Afuera

Tienes que trazar la ruta para llegar al éxito de negocios

© Attachmate Corp. Todos los derechos reservados. 39

Page 40: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 40

¿Cómo equilibras las inversiones en IT, productividad y seguridad?

© Attachmate Corp. Todos los derechos reservados. 40

Es un Duro Desafío

Page 41: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Conclusión

Page 42: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 42

Traditional Fraud Prevention Best Practices

• Develop a code of conduct and confirmation process

• Institute continuous fraud awareness training designed to deter unethical conduct and influence an employee’s responsibility to report fraud

• Create a positive workplace environment and a culture of honesty. Set a moral and ethical tone at the top

• Establish realistic performance goals and reward systems

• Hire and promote appropriate employees. Perform background checks and credit histories on new recruits or promotions to positions of trust

• Exhibit fair and balanced discipline for fraudulent behavior

• Identify and measure fraud risks • Implement and monitor internal controls • Maintain a strong and independent audit

committee • Hire effective internal auditors • Contract independent external auditors • Evaluate antifraud processes and controls,

and develop an appropriate oversight process • Determine who will investigate a reported

incident and how • Use case management and technology tools • Emphasize cross-group collaboration • Put fraud prevention at the forefront of a

successful business strategy • Institute a hotline

Fuente: Association of Certified Fraud Examiners

© Attachmate Corp. Todos los derechos reservados. 42

1. Entender tus procesos y aplicaciones de negocio

2. La movilidad incrementa la necesidad de proteger los datos

3. Puedes obtener más de tus activos existentes

© Attachmate Corp. Todos los derechos reservados. 42

5 Cosas en Qué Pensar

4. Si pudieras encontrar una forma de “ver” el fraude antes de que inicie, ¿acaso no la querrías?

5. ¡Se curioso!

Page 43: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© 2011 Attachmate Corporation. All rights reserved. 43

Emulación de Terminal Modernización Legacy Administración de Transferencias de Archivo Gestión del Fraude Empresarial

Colaboración Servicios de Red y Archivos Administración de Sistemas Cliente

Administración de Identidad, Seguridad y Cumplimiento Gestión de Operaciones

Servidores Linux Empresariales Dispositivos de Software Escritorios Linux

Attachmate Group CEO Jeff Hawn

Page 44: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

© Attachmate Corporation. Todos los derechos reservados. 44

Recursos: Recursos sobre Amenazas Internas: http://www.attachmate.com/Products/efm/insider-threat-detection.htm Ejemplos adicionales de clientes Luminet : http://www.attachmate.com/solutions/managing-enterprise-fraud/industry/insider-threat-mitigation.htm Beneficios de Negocio con Luminet: http://www.attachmate.com/Products/efm/luminet/anti-fraud-software.htm

Para una copia gratuita de nuestro último estudio, contacta a: [email protected]

Page 45: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

¿Preguntas?

Page 46: Conectando los Puntos: Seguridad de la Información y las ...usuaria.org.ar/sites/default/files/documentos/1030... · Conectando los Puntos: Seguridad de la Información y las Amenazas

Copyright © 2013 Attachmate Corporation. All rights reserved.

All Attachmate marks referenced in this presentation are trademarks or registered trademarks of Attachmate Corporation in the United States. All NetIQ marks referenced in this presentation are trademarks or registered trademarks of NetIQ Corporation in the United States. All Novell and SUSE marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States. All third-party trademarks are the property of their respective owners.