Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de Seguridad de
Infraestructura
TIC
PATRICIO ALVIAL
Diseño de una
Arquitectura de
Seguridad según
Tipo de Amenazas
TIPOS DE
Factor Humano.
AMENAZAS
Falla de Sistemas.
Desastres Naturales.
Actos Maliciosos.
EVOLUCIÓN DE LAS AMENAZAS INFORMÁTICAS
EL MALWARE
Worm
RootKit SpyWare
Troyano CrimeWare
MALWARE
“Malicius Software”
Los troyanos están situados a la
cabeza de estas actividades
delictivas, ya que aglutinan el 70%
de los ejemplares analizados.
Distribución
de los Tipo de
Malware
Vigilancia personal Herramientas de
protección
tiempo
IDS, IPS,
Antivirus Firewalls, AntiDDoS
WAF SIEM EDR, NBAD,
Antimalwares, UEBA
DLP, DBF,
EPP SSH, SSL, TLS
IRM
Toda acción
Permite al Suplantan Atacan de
Explota antijurídica
Aprovechar usuario Perdida de la información forma
vulnerabilida Pide rescate que se
brecha controlar de conectividad de tercero avanzada y
des de monetario. realiza en el
virtual. manera con la red. de continuada
software. entorno
remota. confianza. en el tiempo.
digital.
Otras Amenazas
Seguridad
Integral
Seguridad
Adaptativa
Pensando
en el Diseño
de la Arquitectura
de Ciberseguridad
Backup &
Disaster
Formación
Recovery.
de
Soluciones
usuarios.
inteligent
Actualizaci
es 360º de
ón de la
Ciber- ciber-
infraestru
delincuent seguridad.
Todo está ctura TI.
es v/s
en la red.
hackers.
Ciber
Seguridad
Integral
Capacidad
Predictiva.
Capacidad
de
Capacidad Respuesta
de .
Capacidad Detección.
Preventiv
a. Seguridad
Adaptativa
Arquitectura
De Seguridad
Adaptativa
Topología y
Puntos de
Controles de
Ciberseguridad
Aproximación Conceptual
Diagrama de red con Puntos de Cloud Computing
Control de Seguridad Adaptativa
Protección Endpoint
Protección en la Red
Firewall (NGFW, UTM y Stateful). IDS
/ IPS (Intrusion Prevention System).
AntiSpam.
Anti Ramsonware (Sandboxing Unit).
Anti DDoS.
Access Control.
Controladores de Dominio.
Unidades SIEM (Correlatores).
Protección en
Unidades Análisis Conductual (I.A).
la Red
La Federación de
Organizaciones de
detección de amenazas a
nivel mundial (Marcas y
Gobiernos) y la capacidad
de utilizar en tiempo real
esta información.
Análisis
La Inclusión de Inteligencia
Conductual– (Machine Learning + I.A) en
el análisis de conductas y
Asistencia de predicción.
IA en la
Ciberdefensa
Programa basado en el riesgo con
capacidades centradas en la administración
de derechos y la aplicación de controles de
acceso lógicos.
Gestión de
Identidades y de
Acceso (IAM)
Funciones de
un Sistema IAM
Aprovisionamiento automático de cuentas
de usuario.
Manejo de contraseñas.
Auditoría y Cumplimiento.
GOBIERNO DE IDENTIDADES EN LA NUBE
El Fraude On -
Line
Estadísticas de
Fraude en Línea
Opciones Binarias.
Sitios Web Clonados.
Noticias Falsas.
Suplantación de Identidad.
Fraudes de tarjetas de Felicitación.
Fraudes de Lotería.
Antivirus Falsos.
Vishing.
Tipos de
Pishing. Fraude en
Skimming.
Línea
Aspectos
Legales