Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net"

Transcripción

1 Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net

2 DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan a las empresas de Internet y no le permiten acceder a los servicios. La mayoria de las organizaciones cuentan con la Internet para mantener la continuidad del negocios. Los ataques de DDOS: Existen mayores motivaciones para la generacion de ataques. Existe un mayor riezgo de ser victima de un ataque. Los ataques de DDOS son muy faciles de realizar y estan altamente desarrollados a nivel social.

3 DDoS y el Analisis de Riesgo DDoS es la amenza #1 para la disponibilidad de servicios, pero no es parte del analisis de riesgo Site Selection Cuando se mide el riesgo de la disponbilidad de servicios para un proyecto, en que parte de la lista figuran los ataques de DDOS? Physical Security Fire Protection & Detection Electrical & Power Environment & Weather Availability Scorecard DDoS Attacks? 3

4 El Riesgo Crece y Evoluciona Mayores Motivaciones Geopolitical Burma taken offline by DDOS attack Protests Extortion Visa, PayPal, and MasterCard attacked Techwatch weathers DDoS extortion attack Mayor Disponibilidad de Bots Better Bots Easy Access More infected PCs with faster connections Using web 2.0 tools to control botnets Commoditized Cloud-based botnets, cheaper Mas Ataques Mayor Volumen Mayor Complejidad Mayor Frecuencia Largest volumetric DDoS has grown from 9 to 100 Gbps in 5 years Largest single DDos Attack Observed per Year in Gbps Over 25% of attacks are now application-based DDoS mostly targeting HTTP, DNS, SMTP Largest 7 DDos Attacks Against IDC >50% of data center operators experience >10 attacks per month Average Number of DDos Attacks per Month 4

5 Que motiva los ataques de DDOS?

6 Darkness Control Panel 45,000 bots, 6900 online 6

7 DirtJumper Popular. 20,000 bots attacked Brian Krebs, Nov ,446 bots total 668 active 7

8 Dirt Jumper 2 HTTP flood, Synchronous flood, Download flood, POST flood options 8

9 Dirt Jumper 3 2 HTTP GET attacks, HTTP POST attack Increased randomization of attack header 9

10 Dirt Jumper 5 New features, anti-ddos protection evasion 10

11 Pandora $800, cracked for $100 Attacks look just like Dirt Jumper 5 and Khan bots March

12 Voluntary Botnet LOIC / HOIC Ideological, but not particularly intelligent attackers, download and run attack software voluntarily Such attack software does not have to hide from antivirus or IPS systems 12

13 Commercial DDoS Services March 2012, claims private version of Dirt Jumper 5 $200/week Five minute test can account for very short attacks 13

14 microsoftddos March $800/month. 15 minute test Money returned if site comes back online Anonymous logo used, yet competitive ideology 14

15 DDoS Service Marketing 15

16 Categoria de Ataques de DDOS Volumetricos, Ataques de Fuerza Bruta Traffic Floods Exhaust resources by creating high bps or pps volumes Overwhelm the infrastructure links, routers, switches, servers Layer 4-7, Ataques Lentos TCP resource exhaustion Exhaust resources in servers, load balancers, firewalls or routers Application Layer Take out specific services or applications 16

17 DDoS Volumetricos Ataques Volumetricos: Estan diseñados para saturar los recursos de red de acceso por la fuerza bruta. ISP 1 DATA CENTER ISP 2 ISP SATURATION Firewall IPS Load Balancer ISP n Target Applications & Services Attack Traffic Good Traffic 17

18 Distributed Denial of Service (DDoS) Volumetric Attack - Filling up your network capacity 18

19 Layer 4-7, Ataques de DDOS Iteligentes Usan mucho menos ancho de banda; mas dificiles de detectar, apuntan a aplicaciones especificas y a la infraestructrua para saturar lentamente los recursos. ISP 1 DATA CENTER EXHAUSTION ISP 2 ISP ISP n Firewall IPS EXHAUSTION Load Balancer Target Applications & Services 19

20 Distributed Denial of Service (DDoS) Slow Attacks - Taking down your services 20

21 Tamaño de los Ataques Volumetricos Los Peaks de Trafico en 2012 fueron de 80 a 100Gbps. El Promedio de trafico de un ataque Volumetrico esta por encima de 1Gb/sec

22 Ataques de Aplicacion y Multi-Vectoriales Los servidores HTTP y de DNS son los blancos mas comunes para los ataques a nivel de aplicacion. Cerca del 50% de los clientes reportaron ataques multivectoriales. Un incremento del 60% respecto de Los ataques Multivectoriales son complejos, pues requieren una estrategia de defensa de varias capas.

23 DDOS en Operacion Ababil Comprometieron servidores de PHP, WordPress, & Joomla Multiples vectores de ataques concurrentes Ataques GET/POST a nivel de Aplicacion sobre servidores HTTP/S Ataques de Aplicacion del tipo DNS Query Floods de protocolos UDP, TCP SYN e ICMP Otras caracteristicas unicas del ataque. Un alto valor de paquetes por segundo por cada fuente. Attaques simultaneos a diferetnes empresas del mismo mercado. Monitoreo en tiempo real de los resultados. Agilidad inusual para modificar el ataque cuando eran mitigados.

24 Amenazas en las Redes Internas La mitad de los clientes han experimientado la existencia de Botnets y servidores comprometidos en sus redes internas Aumento de la preocupacion en APT como metodo para el espionaje industrial, mas alla de haberlos experimentados.

25 Malware en las Redes Internas Xtreme RAT 2012 Remote Access Trojan (RAT) que permite a usuarios remotos robar datos de las maquinas infectadas. La infeccion se realizo a traves de una campania de spear phishing y fue dirigida a institucion de gobierno de US and Israeli. Shamoon 2012 Malware ejecutable que se distribuye a traves de los recursos compartidos de la red. Corrompe archivos y mecanismos de booteo en una fecha determinada. El grupo "Cutting Sword of Justice" reclama la responsabilidad por este ataque a 30,000 estaciones de Saudi Aramco. La empresa paso 1 semana reestableciedo los servicios.

26 La tecnologia existente tiene huecos CDNs Mobile Carriers Internal Apps Remote Offices Service Providers No hay visibilidad de las amenzas en el trafico externo. No se pueden detener los ataques No hay visibilidad de las amenzas existentes dentro de la red Corporate Servers SaaS Cloud Providers Enterprise Perimeter Mobile WiFi Employees

27 La propuesta de Arbor CDNs Mobile Carriers Internal Apps Remote Offices Arbor Cloud (ATLAS) Pravail APS Pravail NSI Service Providers See and stop the threat anywhere Stop the threat See the threat lurking inside the enterprise Corporate Servers SaaS Cloud Providers Enterprise Perimeter Mobile WiFi Employees Threat Dashboard

28 La solucion completa de Arbor Arbor Cloud Security Analytics Internal Apps Remote Offices Service Providers Cloud Providers Pravail Availability Protection System Pravail Network Pravail Security Intelligence NSI Corporate Servers Employees Enterprise Perimeter Mobile WiFi

29 Gracias

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion

Más detalles

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

Ataques DDoS. cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 Ataques DDoS cesar.farro@gmail.com @cesarfarro SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014 * Fuente: Official CEH Certified Ethical Hacker for version 7.1 Características

Más detalles

Solventando una necesidad imperiosa

Solventando una necesidad imperiosa Solventando una necesidad imperiosa Entregar Aplicaciones Over IP ( AoIP ) Juan Grau Regional Sales Manager Spain & Portugal 1 2 Worldwide IT Benchmark Report META Group Q1-2005 Aplicaciones Criticas de

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

Corero Network Security First Line of Defense

Corero Network Security First Line of Defense Corero Network Security First Line of Defense Trabajando Proactivamente desde la Primera hasta la Ultima Línea de Defensa Segurinfo México 7 de Octubre de 2014 2 Acerca de Corero Network Security HQ en

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

DDOS y Malware. La Nueva Generación. Daniel Villanueva VP LatinoAmerica dvillanueva@arbor.net

DDOS y Malware. La Nueva Generación. Daniel Villanueva VP LatinoAmerica dvillanueva@arbor.net DDOS y Malware. La Nueva Generación Daniel Villanueva VP LatinoAmerica dvillanueva@arbor.net Quién es Arbor? Líder indiscutible en mitigar amenazas de disponibilidad, visibilidad e inteligencia en la industria

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Reto de seguridad Informática. Ataques DDoS y defacemen.

Reto de seguridad Informática. Ataques DDoS y defacemen. Reto de seguridad Informática. Ataques DDoS y defacemen. Guillermo Cantón Torotosa. @GuillermoCanton @GESI_AL Evolucion de las herramientas DDoS. Distributed Denial of Service 1ª Generación DDoS Bots Infección

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Marzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio

Marzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio Telefónica: Seguridad en las Comunicaciones Marzo 2011 Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio 0 Índice 1. QUÉ HAY EN LA RED? 2. Objetivos y Retos de Telefónica

Más detalles

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Soluciones Radware. Raul Perez raulp@radware.com 2013

Soluciones Radware. Raul Perez raulp@radware.com 2013 Soluciones Radware Raul Perez raulp@radware.com 2013 Agenda Cimubisa Alteon AS - Application Switch Series AMS Attack Mitigation Service Slide 2 Cimubisa Cimubisa -Linkproof gesiona el tráfico inteligentemente

Más detalles

Enter Here -->>> Ganando Dinero por Encuestas Product Details

Enter Here -->>> Ganando Dinero por Encuestas Product Details Enter Here -->>> Ganando Dinero por Encuestas Product Details VIEW WEBSITE --> VISIT HERE For sale paid surveys uk money saving expert, how to get highest paying online surveys 2014, how to make money

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

1. Sistemas Distribuidos

1. Sistemas Distribuidos 1. Sistemas Distribuidos M. Farias-Elinos Faster!!! The Tim Allen View of Computing Bigger Problems I want 7 days of weather not 2 I want 1024x1024x16-bit color Most modern applications such as weather

Más detalles

Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios.

Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios. Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios. Tras dos meses de investigación por parte de la Comisión de Seguridad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

WatchGuard Technologies

WatchGuard Technologies 1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado. Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Respaldo de la Empresa

Respaldo de la Empresa Respaldo de la Empresa Misión Facil de usar y solución costo-beneficio para protección de la Red Fundada en Diciembre del 2002 Investigación & desarrollo desde 2001 Barracuda Spam Firewall lanzado en Octubre

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Wolfgang.Castillo@unisys.com Septiembre 2 de 2015 Ante el Cloud Público

Más detalles

CURSO COMUNICACIONES INDUSTRIALES

CURSO COMUNICACIONES INDUSTRIALES CURSO COMUNICACIONES INDUSTRIALES Redes industriales bajo Ethernet-TCP-IP Fabiana Ferreira Laboratorio de Electrónica Industrial- Dto. de Electrónica Facultad de Ingeniería Universidad de Buenos Aires

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Monitoring emerging threats: SCADA Security

Monitoring emerging threats: SCADA Security Monitoring emerging threats: SCADA Security Next step in cyberterrorism Manuel Santander, GCFA, GCIH Manuel.santander@epm.com.co msantand@isc.sans.org Agenda Introducción Riesgos sistemas SCADA Stuxnet:

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

ecrime - las nuevas mafias Vicente Díaz

ecrime - las nuevas mafias Vicente Díaz ecrime - las nuevas mafias Vicente Díaz Full disclosure ecrime... me suena ecrime... me suena ecrime... me suena ecrime Land ecrime Land Puede no parecer gran cosa, pero País 58 de 197 PIB entre EAU y

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

Data Driven Security

Data Driven Security Data Driven Security Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles