Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentation_ID Solución de Seguridad Administrada.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Virus informático Daniel Cochez III Año E.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Conexión a Internet a través de un ISP
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Ing. Horacio Carlos Sagredo Tejerina
Análisis y gestión de riesgos en un Sistema Informático
Optimización de Redes de Comunicaciones
RED EN LA NUBE LEE GOMEZ FEIST.
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los.
Infraestructura de Tecnologías de Información
SEGURIDAD INFORMÁTICA
Reunión de los requerimientos de la red
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
Conjunto de características personales que se relacionan directamente con el desempeño a nivel laboral y son derivadas de la suma de los conocimientos,
¡Bienvenidos! “El uso de Internet y la informática en las Pymes: Claves para optimizar el uso de la tecnología en tiempos de crisis” Paseo “La Plaza”
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Arquitectura de una aplicación
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Análisis y Gestión de Riesgos
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
RED TECNOLOGICA EN EL SISTEMA DE COOPERATIVAS DE AHORRO Y CREDITO
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Computación en la Nube UASF.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
MÓDULO 1: Mensaje de Venta RVPN. Alestra - Propietaria (Registrada) 2 1.Descripción corta del servicio 2.Oferta de valor 3.Aplicaciones 4.Perfil del prospecto.
Agenda: II.3.- Operación y evaluación
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
Capítulo 5: Routing entre VLAN
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
‹Nº› © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentation_ID Solución de Seguridad Administrada.
Diferencia entre comercio electrónico y negocio electrónico
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
CONTROL DE ATAQUES INFORMATICOS
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Presentación Comercial IDE
VIRUS Características principales
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
Responsabilidad Social y Servicios Solidarios
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentation_ID Solución de Seguridad Administrada del Proveedor de Servicios Servicios de Protección DDoS Presentación BDM Noviembre del 2005

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Evolución de la Seguridad y sus Implicaciones Amenazas Modernas Predominio de los ataques DDoS Impacto de DDoS sobre los negocios 222 © 2005 Cisco Systems, Inc. Todos los derechos reservados. Presentation_ID

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Sofisticación de las Herramientas Falsificación de Paquetes/"Spoofing" Adivinando Passwords Código que se Auto Replica Piratería de Passwords Explotación de Vulnerabilidades Conocidas Deshabilitando Auditorías Puertas Traseras Sesiones de Secuestro "Barredores" "Olfateadores" Diagnosticos Furtivos Conocimiento Técnico Requerido Alta Bajo Zombies Pulsantes Amenazas Compuestas Conjunto Raíz BOT Ware y Servicios P80 Evolución y Aprovechamiento de las Amenazas Vulnerabilidad Divulgación Epidemia Día Cero Tiempo Descubrimiento de Vulnerabilidad Parche Disponible Firma Liberada Advertencia Explotación ENE03 - Slammer días AGO03 - Blaster - 26 días MAY04 - Sasser - 18 días Proporcionado por Arbor Networks con su consentimiento Carrera en Contra de Ataques de Día Cero… El aprovechamiento está dirigido contra la entrega de servicios con una ventana de tiempo de reacción que disminuye… Los ataques se están volviendo más predominantes: herramientas de creación de ataques disponibles fácilmente Las motivaciones se están volviendo cada vez más variadas y maliciosas AGO05 - Sasser - 4 días

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID La Economía Malhechora Simplificando los Ataques DDoSCE Instalación del cliente: Servidor/FW/Switch/Ruteador Zombies Malhechores Conexión de Última Milla Ruteador del Borde del ISP La motivación de los Ataques DDoS es financiera – La Economía Malhechora Un BOTNET está compuesto de computadoras que han sido violadas y contaminadas con programas (zombies) que pueden ser instruidos para lanzar ataques desde una computadora de control central BOTNETs permiten todos los tipos de ataques DDOS Las opciones para desplegar BOTNETs son extensas y se crean nuevas herramientas para aprovechar las vulnerabilidades más recientes de los sistemas Un BOTNET relativamente pequeño con únicamente 1000 zombies puede causar una gran cantidad de daños. Por ejemplo: 1000 PCs caseras con un ancho de banda upstream promedio de 128KBit/s pueden ofrecer más de 100MBit/s El tamaño de los ataques crece cada vez más y es independiente del ancho de banda de la última milla ¡BOTNETs en Renta! Oferta de 2 por 1

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Impactos Causados por la Negación del Servicio Los Ataques DDoS están impactando a todos los negocios principales Finanzas, Cuidados de la Salud, Gobierno Federal, Manufactura, Comercio Electrónico, Retail, Temporada de vacaciones, eventos deportivos importantes para los medios, juegos en línea Los ataques enfocados con demandas de extorsión están aumentando 16% de ataques enfocados con demandas de extorsión, en comparación a 4% el año pasado Las Demandas de Extorsión cubren desde $10,000 a algunos millones Ataques contra los negocios de todos los tamaños y en todos los segmentos del mercado Pérdidas en Dólares por Tipo Se reportó que un SP está mejor equipado para defenderse en contra de DDoS y es más veloz en su tiempo de respuesta.

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Impactos Causados por la Negación de Servicio Actualizado para 2005 l Los incidentes en los sitios Web han aumentado dramáticamente l Las organizaciones no están reportando pérdidas por ataques DDoS para evitar "publicidad negativa" l Las pérdidas reportadas que provienen de ataques DDoS son menores que las del año 2004 Conclusiones Clave del Reporte l La adopción de soluciones de Protección de DDoS de Cisco está aumentando l Los Servicios de Protección de DDoS ofertados por muchos SPs a nivel mundial están reduciendo el impacto de estos ataques l Los ataques DDoS aún continúan siendo una gran amenaza que requiere atención inmediata Visión de Cisco Lámina de Vijay

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Proveedor de Servicios Amenazas de Seguridad en el Corporativo BOTNETs Identifique Robo, Privacidad, Virus, GUSANOS, Piratería de Contenido P2P, SPAM y Solicitudes de Dinero Piratería "Phishing" Raspado de Cookies en la Pantalla Extorsión y Espionaje Industrial Robo de Datos Robo de Servicios "Spoofing" Piratería de Aplicaciones DDOS y Ataques sobre la Infraestructura Intercepción Ilegal Otros ISPs (Internet) Tiendas de Retail / Centros de Distribución Oficinas Corporativas Trabajadores Remotos Oficinas Remotas La Seguridad se Traduce en Disponibilidad de Servicio y Continuidad del Negocio

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID El Paradigma de Seguridad Está Cambiando La seguridad ya no es una propuesta "a nivel de producto; es una propuesta de negocios La dirección corporativa y las obligaciones legales requieren darle la atención debida Ley Sarbannes-Oxley Ley de Portabilidad de los Seguros de Salud y de Responsabilidades (HIPAA) Ley Gramm-Leach–Bliley (GLBA) Ley de Protección de Datos de la Unión Europea Daños del "Día Cero" Ataques que se propagan ocurren demasiado rápido para que los productos reactivos los detenganSe requiere un sistema proactivo de seguridad Los Proveedores de Servicios y Cisco se han asociado para crear un portafolio de productos de seguridad extenso para el Corporativo

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID ¿Por Qué Preocuparse Acerca de DDoS? Protegiendo la Solidez de su Negocio Pérdida de ingresos y erosión de la marca, reputación y precio de las acciones debido al tiempo de caída del negocio Alto costo de corrección después de un ataque Riesgos regulatorios y de dirección corporativa Operación intensiva en tiempo, logística y recursos

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Soluciones de Protección de DDoS Las funciones de seguridad cambian del corporativo a la "nube" del SP El raciocinio de DDoS administrado por el SP La solución Cisco para protección DDoS 10 © 2005 Cisco Systems, Inc. Todos los derechos reservados. Presentation_ID

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Agregación Núcleo Acceso Escritorio Seguridad Interconstruída Protección del borde basada en red Protección del borde basada en CPE Protección de los puntos extremos Servicios de Seguridad Administrados del SP Inteligencia y Seguridad en la "Nube" Servidores Flujos Comunes de Administración de la Red Alarmas de Reportes de Aprovisionamiento Evaluación de vulnerabilidades de la red y de los puntos extremos DDoS

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID ¿Por Qué Adquirir Protección DDoS Administrada? Piense en la protección DDoS administrada como si fuera un seguro de casa – Usted desea proteger su casa de incidentes internos, pero también de los elementos externos… Sin una solución administrada, usted probablemente no podrá encontrar una solución a un ataque DDoS (ataque DDoS en el acceso de última milla) ¡Su SP es su asociado de negocios! Las soluciones DDoS administradas le pueden ayudar con lo siguiente: –Obtener una advertencia anticipada de posibles ataques de hackers y de la confirmación de ataques –Agregar una capa adicional de defensa, de manera escalable –Confirmación Inmediata y Análisis Interno –Ningún equipo adicional se requiere instalar en sus sitios –Consultoría experta adaptada a cada cliente y reportes del tráfico de ataques –Garantizar el paso de transacciones legítimas –Mantener una operación libre de problemas para los recursos críticos de negocios

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Solución de Protección DDoS Vista General del Servicio Nombre del Servicio Descripción del Servicio Puntos CLAVE Protección DDoS Administrada para la Red Protección para el Internet Corporativo que conecta a los recursos de transporte. Protección de los activos de alto valor del centro de datos (servidores web, servidores DHCP, DNS, etc.) y de la red. Enfoque sobre la disponibilidad de la red y la continuidad del negocio Oferta de servicio en capas basada en la "capacidad de limpieza" de modelos dedicados o compartidos El cliente mantiene el control; servicio no invasivo El cliente obtiene visibilidad de los ataques que están ocurriendo en su red sin afectar adversamente la disponibilidad

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID InjectDivert Solución de Protección DDoS Como funciona DefendMitigate NFP para protección de la Infraestructura, plano de datos y plano de control Limpieza del tráfico desviado utilizando Cisco Guard Detección proactiva de amenazas basada en Netflow o Cisco Detector Desviar el tráfico del Ataque a un centro de limpieza Re-inyectar el tráfico limpio de regreso al objetivo Detect

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Conexión de Última Milla Servicio del SP de Protección DDoS Administrada para la Red Beneficios para el Corporativo Centros de Limpieza Centralizados en la Red del SP Múltiples centros de limpieza para el rápido aislamiento del tráfico de ataque Excavación rápida y mejor entrega de servicio Opciones de servicio Dedicadas, Compartidas La capacidad de limpieza está definida en términos del "ancho de banda del tamaño del ataque" Núcleo del SP Borde CE Cisco Detector Conexión WAN fuera de banda Ruteador de Notificación Tráfico Legitimo + de Ataque a Enfocar Proceso de Multiverificación (MVP) Limpieza de Tráfico Inyección Centro de Limpieza Central Internet Opciones Flexibles de Detección Cisco Detector en las instalaciones del cliente monitorea el tráfico en tiempo real y le proporciona a Cisco Guard información de aprendizaje NetFlow en la red del proveedor junto con el producto Arbor Networks Peakflow del SP también detectan ataques El cliente mantiene el control El proveedor no administra la red del cliente Cisco Detector es operado por la Empresa El proveedor inicia la limpieza solo después de la confirmación del cliente La limpieza automática es una opción Portales del Cliente, Reportes NOC Cliente A Instalación del cliente: Servidor/FW/Switch/Ruteador

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Seguridad Administrada por el SP Basada en la Seguridad NGN IP de Cisco 16 © 2005 Cisco Systems, Inc. Todos los derechos reservados. Presentation_ID

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Por Qué la Red es Importante para las Soluciones DDoS Administradas Cada dispositivo de la red juega un papel en la seguridad – es un enfoque a nivel de sistemas Las capacidades de seguridad adecuadas y eficaces, interconstruídas en el tejido de la red para defensa completa – Defensa en contra de Amenazas, Conectividad Segura, Protección de Confianza e Identidad y de la Infraestructura La huella de las soluciones de seguridad enlaza en forma inteligente los puntos extremos con la red La seguridad no es un dispositivo único… ¡es la colaboración de los dispositivos que entregan las capacidades de detección y control!

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Las Redes de los SPs están Construidas sobre IP SERVICIOS EFICIENCIAS CONTROL Beneficios que su SP le Transferirá… Preámbulo IP IP Otros Carga Útil

Nº © 2005 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco Número de Sesión Presentación_ID Conclusión La economía malhechora llegó para quedarse y está creciendo a un paso alarmante Los ataques DDoS son reales y le pueden pegar a cualquier empresa en cualquier momento Los Servicios de Protección DDoS Administrados disponibles en la actualidad responden a los puntos de dolor del cliente relacionados a la disponibilidad de la red y a la continuidad del negocio Las opciones flexibles de servicio permiten que las Empresas mantengan el control