Está en la página 1de 25

Arquitectura

de Seguridad de
Infraestructura
TIC
PATRICIO ALVIAL
Diseño de una
Arquitectura de
Seguridad según
Tipo de Amenazas
TIPOS DE
Factor Humano.
AMENAZAS
Falla de Sistemas.

Desastres Naturales.

Actos Maliciosos.
EVOLUCIÓN DE LAS AMENAZAS INFORMÁTICAS
EL MALWARE
Worm
RootKit SpyWare

Troyano CrimeWare

Virus MALWARE Adware

MALWARE
“Malicius Software”
Los troyanos están situados a la
cabeza de estas actividades
delictivas, ya que aglutinan el 70%
de los ejemplares analizados.

Distribución
de los Tipo de
Malware
Vigilancia personal Herramientas de
protección

Defensa contra el Malware


Arquitectura
Antimalware
Protección de
Punto Final
Desde el punto de vista de la
arquitectura de sistemas para la
protección AntiMalware, lo que se utiliza
es básicamente Software, esto es,
programas que residen en los puntos
finales.
Troyanos, Ciber Crimen
backdoor, Hombre en el Exfiltración Organizado,
gusanos Medio Deep/Dark Web

Denegación Pivoting APT


virus penetración de servicios

tiempo
IDS, IPS,
Antivirus Firewalls, AntiDDoS
WAF SIEM EDR, NBAD,
Antimalwares, UEBA
DLP, DBF,
EPP SSH, SSL, TLS
IRM

Evolución de los modelos de defensa


Denegación
Exploit Pharming Ramsonware BackDoors
de Servicios
Pishing APTs CrimCiberen

Restringe el Dar acceso a Conjunto de


Fragmento Tipo de Conjunto de Delito
acceso a usuarios Ataque DoS procesos
de software. ciber-ataque técnicas. informático.
archivos. maliciosos. informáticos.

Toda acción
Permite al Suplantan Atacan de
Explota antijurídica
Aprovechar usuario Perdida de la información forma
vulnerabilida Pide rescate que se
brecha controlar de conectividad de tercero avanzada y
des de monetario. realiza en el
virtual. manera con la red. de continuada
software. entorno
remota. confianza. en el tiempo.
digital.

Otras Amenazas
Seguridad
Integral

Seguridad
Adaptativa

Pensando
en el Diseño
de la Arquitectura
de Ciberseguridad
Backup &
Disaster
Formación
Recovery.
de
Soluciones
usuarios.
inteligent
Actualizaci
es 360º de
ón de la
Ciber- ciber-
infraestru
delincuent seguridad.
Todo está ctura TI.
es v/s
en la red.
hackers.

Ciber
Seguridad
Integral
Capacidad
Predictiva.
Capacidad
de
Capacidad Respuesta
de .
Capacidad Detección.
Preventiv
a. Seguridad
Adaptativa
Arquitectura
De Seguridad
Adaptativa
Topología  y
Puntos de
Controles de
Ciberseguridad
Aproximación Conceptual
Diagrama de red con Puntos de Cloud Computing
Control de Seguridad Adaptativa

Protección Endpoint

Protección en la Red
Firewall (NGFW, UTM y Stateful). IDS
/ IPS (Intrusion Prevention System).
AntiSpam.
Anti Ramsonware (Sandboxing Unit).
Anti DDoS.
Access Control.
Controladores de Dominio.
Unidades SIEM (Correlatores).
Protección en
Unidades Análisis Conductual (I.A).
la Red
La Federación de
Organizaciones de
detección de amenazas a
nivel mundial (Marcas y
Gobiernos) y la capacidad
de utilizar en tiempo real
esta información.
Análisis
La Inclusión de  Inteligencia
Conductual– (Machine Learning + I.A) en
el análisis de conductas y
Asistencia de predicción.

IA en la
Ciberdefensa
Programa basado en el riesgo con
capacidades centradas en la administración
de derechos y la aplicación de controles de
acceso lógicos.

Gestión de
Identidades y de
Acceso (IAM)
Funciones de
un Sistema IAM
Aprovisionamiento automático de cuentas
de usuario.

Gestión de flujos de trabajo y autoservicio.

Manejo de contraseñas.

Inicio de sesión único (SSO).

Control de acceso basado en


roles (RBAC) / Gobernanza de acceso.

Auditoría y Cumplimiento.
GOBIERNO DE IDENTIDADES EN LA NUBE
El Fraude On -
Line
Estadísticas de
Fraude en Línea
Opciones Binarias.
Sitios Web Clonados.
Noticias Falsas.
Suplantación de Identidad.
Fraudes de tarjetas de Felicitación.
Fraudes de Lotería.
Antivirus Falsos.
Vishing.
Tipos de
Pishing. Fraude en
Skimming.
Línea
Aspectos
Legales

También podría gustarte