Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
September 2020
Seguridad de la seguridad¿Qué tan seguro es tu sistema de Seguridad?
Noviembre 2021
Presentador
Nawel VargasRegional Sales Director
Central America and Andean Region
Funciones de ciberseguridad implementadas por Genetec para reducir el riesgo de ciberataques
Lo que te llevarás Conocimientos sobre los pilares y las mejores prácticas de ciberseguridad
Una descripción general del panorama de las amenazas en evolución
El panorama de amenazas en evolución
Latinoamérica
24%Ocurrencia de ciberataques
Fuente: Kaspersky Latinoamérica
1390 x minutoBrasil
299 x minutoMéxico
96 x minutoPerú
Posible daño en dispositivos inseguros
ELF/Mirai.AT!trMal/Generic-S
A variant of Linux/Mirai.AT
Linux.Mirai
Linux.Mirai.793
Malware@#18qa3ho97qevpLinux.Trojan.Agent.JBOSLM
Linux.backdoor.Mirai.Aljc
ELF/Trojan.GDNL-5
Linux.Mirai.vzbxp
Win32/Backdoor.805
Linux/GenericAA-GR
Trojan.Linux.Mirai.4!c
ELF/Mirai.AT!tr
Mal/Generic-S
A variant of Linux/Mirai.AT
Linux.Mirai
Linux.Mirai.793
Malware@#18qa3ho97qevp
Linux.Trojan.Agent.JBOSLM
Linux.backdoor.Mirai.Aljc
ELF/Trojan.GDNL-5
Linux.Mirai.vzbxp
Win32/Backdoor.805
Linux/GenericAA-GR
Trojan.Linux.Mirai.4!c
Mal/Generic
Malware@#18qa3ho97qevp
ELF/Trojan.GDNL-5Linux.Mirai.vzbxp
Win32/Backdoor.805
Linux/GenericAA
Linux.backdoor.Mirai.Aljc
El triple deataques DDoS en el segundo
trimestre de 2020
(Kaspersky)
Impacto en la Seguridad Electrónica
68%usa firmware desactualizado
54%contiene una vulnerabilidad conocida
37%
Cualquier dispositivo puede servir como punto de entrada
Nuevas vulnerabilidades multiplicadas por la interconectividad
Con tantas personas y dispositivos tratando de conectarse, primero deben ganarse su confianza
de todos los ataques de IoT a través de enrutadores y cámaras conectadas
90%
La interconectividad ha cambiado el juego.1
Infiltrados maliciosos
de filtraciones de datos56%
Dispositivos infectados
de las memorias USB recogidas se conectaron a computadoras45%
Movimiento lateral
Acceso a la red física
Pero ... ¡mi sistema no está conectado
a Internet!
La defensa del perímetro no es una estrategia viable.2
RIESGOEs una conversación sobre riesgo.Necesitamos evaluar el riesgo y tener una estrategia de mitigación integral.
RIESGO = PROBABILIDAD IMPACTOx
IMPACTOInterrupción
operativa
Las amenazas cibernéticas son implacables
Daño a la reputación
Multas y juicios
Personas puestas en
riesgo
Pérdida de datos privados
Mejores Prácticas
Los fundamentos
Conciencia sobre Higiene Cibernética
Mantener un inventario de activos adecuado
Parches y actualizaciones adecuadas
Mejorar el uso de contraseñas
Disponer de un plan de respuesta a incidentes adecuado
Blindaje del softwareSeguridad del dispositivo Blindaje de la infraestructura
Protección de datos
Mantenimiento de software y firmware
Uso del sistema e higiene cibernética
Protección de la privacidad
DATOS
IOT
SOFTWARE
Blindaje de la infraestructura
Comienza con tu dispositivo
Los dispositivos Genetec Streamvault facilitan la implementación y el mantenimiento
Blindado por defecto (más de 200 configuraciones de Windows cambiadas en fábrica) con un antivirus de Machine Learning.
Utiliza la herramienta de implementación paso a paso para un inicio rápido
Seguridad de losdispositivos
Lo primero es lo primero. ¡Sí, contraseñas!
Establecer una conexión segura
Cifrado de la Administración de Video
Video (RTP)P
Comando y control (RTSP)C
Cifrado de la Administración de Video
Seguridad de comando y control
Seguridad de video
Seguridad de la Capa de Transporte (TLS, por sus siglas en inglés)
RTPSecure Real-Time Protocol (SRTP)
RTSP
S
S
Cifrado de extremo a extremo (SRTP)
Protección de datos
Cifra todos los datos de video
EN TRÁNSITO significa que el video en vivo se encripta durante el transporte, entre el Archiver y el cliente.
EN TRÁNSITO Y EN REPOSO significa que el video está encriptado durante el transporte y también en los
discos
Fácil de configurar: menú desplegable
Protege tu base de datos
• Cifrado de la base de datos SQL
• Cifrado de las comunicaciones SQL por defecto
Protege la cadena de custodia
Ahora utiliza un algoritmo de firma de Curva Elíptica más seguro (EdDSA)
Valida la integridad de todas las exportaciones de video mediante un procedimiento simplificado
Firma digital
Exporta y almacena pruebas de forma segura
Blindaje del software
Protege tu sistema contra accesos no autorizados
Autenticación de múltiples factores
Protección contra ataques de fuerza bruta
Server Admin solo local
Afina los permisos y privilegios
388privilegios para afinar
Mantén un registro de todo lo que está sucediendo
Actividad del usuario
Registros de auditoría
Mantén un inventario de todos los activos
¿No sabes por dónde comenzar?
Uso del sistema
Asegura el uso adecuado del sistema
Entrena a tus operadores
Asegura la cadena completa de
custodia.
Audita tu sistema periódicamente
Aplica el principio de los cuatro ojos
Previene fugas
Mantenimiento
Asegura que todos los dispositivos permanezcan seguros y actualizados
Administrador de contraseñas
Firmware Vault
Informe de inventario de hardware
Automatización de las actualizaciones de software
Mantén un registro de quién tiene acceso a qué
Asegúrate de que todo se mantenga en funcionamiento
Para finalizar..
Enlaces útiles
Portales
Productos y servicios
Herramientas y recursos
Centro de respuesta de seguridad cibernéticahttps://www.genetec.com/centro-de-respuestas-
de-seguridad-cibern%c3%a9tica
Prueba gratuita de autorizaciónhttps://www.genetec.com/es/soluci
ones/productos/clearance
Transmisión de videoresources.genetec.com/yo
utube-all-videos
Centro de Confianzagenetec.com/confianza
Recursos de seguridad cibernéticahttps://recursos.genetec.com/mes-de-la-seguridad-
cibernetica
En resumen
No hay balas de plata para la seguridad cibernética, depende de la fortaleza de cada capa
Comienza con la higiene cibernética y las mejores prácticas y mantén todo actualizado
Desempeñamos un papel central en ayudar a nuestros clientes a proteger sus implementaciones
© Genetec Inc., 2020. Genetec, Genetec Clearance, Omnicast, Synergis, AutoVu, Federation, Stratocast, Sipelia, Citywise, the Genetec Logo, the Mobius Strip Logo, the Genetec Clearance Logo, the
Omnicast Logo, the Synergis Logo, the AutoVu Logo, and the Stratocast Logo are trademarks of Genetec Inc., and may be registered or pending registration
in several jurisdictions. Other trademarks used in this document may be trademarks of the manufacturers or vendors of the respective products.
¡Gracias!
Para cualquier pregunta o comentario adicional, escríbeme a:
Nawel [email protected]
+57 315 449 0800
Protect pdf from copying with Online-PDF-No-Copy.com