© 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either ...
Introducción
Nuevos retos para la Seguridad
Estrategia de soluciones
Recomendaciones
Agenda
Situación Actual
“Aquella Visión definida a inicios del siglo XXI”
Acceso desde múltiples dispositivos, desde cualquier lu...
Nueva Dimensión de los Servicios
Entornos distribuidos
Dispositivos de acceso heterogéneos
Rápido y fácil acceso a los ser...
 Colectar y agregar datos
 Reconocer, entender y analizar datos
 Proteger la información y cumplir con la legislación
...
Grandes volúmenes de datos, almacenados en la nube, físicamente
distribuida en Datacenter, con acceso a la información vía...
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Malw...
La Seguridad en entornos cloud
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
 SQ...
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
DDoS...
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Que ...
© 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.
La Seguridad en entornos Cloud
Una ...
Infraestructure &
Technology
Processes & Procedures
Certifications
Human Resources &
Skill
Big Data
Cloud Computing Mobile...
Recomendaciones
 Primero: Análisis de Riesgo  Luego: Inversión en Seguridad
 Monitoreo y análisis continuo (7x24) de lo...
Para mayor información:
Germay Rodolfo Sánchez Gil
germay.sanchez@level3.com
Próxima SlideShare
Cargando en…5
×

Level 3 - Big Data - Big Security - By Germay Sanchez - jul 2013

333 visualizaciones

Publicado el

Publicado en: Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
333
En SlideShare
0
De insertados
0
Número de insertados
74
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Cual es el desafío que presenta este inmensurable volumen de datos para los sistemas TICEl primero es como colectarlos y agregarlos, los datos se pueden generar desde múltiples fuentes, ser de distinto tipo , ser trasmitidos por diferentes protocolo y/o vínculos. Pero que para dar origen a información integra y valida debe preserve la relación que los une así como también el contexto en el que se generaron. Por ejemplo frente a una transacción bancaria en un cajero, tenemos datos de alfanuméricos (monto, tipo, lugar y hora en el que se hizo una transacción bancaria) y la imagen de seguridad que grabo a la persona que realizo la operación. Ambos tienen diferente fuente, se transmiten de diferente manera, van a ser almacenados distintos dispositivos pero son datos que corresponden a la misma transacción y debe mantenerse esa unidad.El segundo gran tema es reconocer, analizar y entender los datos para poder generar información que sea confiable, oportuna y útil.El tercero desafío es proteger la información de acuerdo a la sensibilidad, teniendo en cuenta que la misma puede variar a lo largo del tiempo, y cumplir con las legislaciones que les aplique si hubiera alguna. En general en todos los países los datos financieros y los personales están sujetos a ciertas normativas.El cuarto es almacenar y resguardar eficientemente los datos. La conjunción de variedad, el volumen y la eficiencia nos llevan inevitablemente a un entorno donde distintos modelos de base de datos (relacionales, multidimensionales, orientadas a objetos, deductivas, documentales) no solo deben coexistir sino también integrarse para poder representar de forma acabada las relaciones entre los datosEl quinto es garantizar la performance y disponibilidad de la información. El valor no solo esta dado por la información en si misma sino por la posibilidad de disponer de ella en tiempo y forma. Y por ultimo planificar y ejecutar respuestas óptimas. Sobre este aspecto van a estar centrado el valor diferencial y la eficiencia de una empresa en los próximos años. Su capacidad de generar respuestas optimas tanto para los clientes internos como externos.
  • Level 3 - Big Data - Big Security - By Germay Sanchez - jul 2013

    1. 1. © 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners. Big Data – Big Security Germay Rodolfo Sánchez Gil Product Specialist Datacenter & Security
    2. 2. Introducción Nuevos retos para la Seguridad Estrategia de soluciones Recomendaciones Agenda
    3. 3. Situación Actual “Aquella Visión definida a inicios del siglo XXI” Acceso desde múltiples dispositivos, desde cualquier lugar con las condiciones de servicio requeridas.
    4. 4. Nueva Dimensión de los Servicios Entornos distribuidos Dispositivos de acceso heterogéneos Rápido y fácil acceso a los servicios Plataformas flexibles La seguridad es uno de los principales desafíos
    5. 5.  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas Nueva Dimensión de los Servicios Big Processing  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas La seguridad es uno de los principales desafíos
    6. 6. Grandes volúmenes de datos, almacenados en la nube, físicamente distribuida en Datacenter, con acceso a la información vía redes de comunicación privada / publica Nueva Dimensión de los Servicios On demand Big Data se refiere a los grupos de datos que crecen de manera tal que resulta difícil capturarla, almacenarla, administrarla, analizarla y visualizarla con las herramientas y bases de datos estándar.
    7. 7. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Malware Injection Wrapping Amenazas Avanzadas Persistentes DDoS DNS SQL Injection Flooding Tipos de Ataques: Combinación de nuevos ataques nuevas técnicas
    8. 8. La Seguridad en entornos cloud © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.  SQL Injection: Ejecución de código aprovechando la transaccionalidad SQL  Malware Injection: También conocido como metada spoofing. Ejecución de malware desde los Webserver combinando el Web browser  Wrapping: Modificación de los mensajes SOAP (XML Server). Autenticación de firmas XML  Flooding: Sobrecarga de recursos  DDoS: Ataques de negación de servicios distribuidos  Amenazas Avanzadas Persistentes: Combinación de estrategias.
    9. 9. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud DDoS (HTTP & XML) EDoS Una nueva amenaza  Recursos ilimitados  Pago por uso  Alto trafico EDoS: Economic Denial of Sustainability
    10. 10. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Que debe garantizar una solución de seguridad  El correcto flujo de información desde y hacia la nube  Integridad de la información colectada, gestionada y almacenada  Adecuado control de acceso a los servicios – Sistemas de autenticación  Correcta operación  Acuerdos de niveles de servicio (SLA – Consumo – Facturación)  Transparente incorporación de cambios
    11. 11. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Una solución integral – “Armonizada”  Aseguramiento OS, DB, APP. Mejores practicas.  Certificación digital de sitios y usuarios (AUTH)  Distributed Cloud IDS (Reporting)  VMM (Virtual Machine Monitoring)  EDoS-Shield  Packet Filtering (Uso)
    12. 12. Infraestructure & Technology Processes & Procedures Certifications Human Resources & Skill Big Data Cloud Computing Mobile Enterprise Social Media Las soluciones
    13. 13. Recomendaciones  Primero: Análisis de Riesgo  Luego: Inversión en Seguridad  Monitoreo y análisis continuo (7x24) de los eventos  Realizar “Ethical Hacking” periódicamente  Desarrolle una arquitectura de seguridad por capas – A todo nivel  La cadena se sigue rompiendo por el eslabón mas débil. El usuario.  Entender la Seguridad como un proceso.  La importancia de la gestión mas allá de la tecnología.  De poco sirven soluciones aisladas. Es necesario armonizarlas.  Servicios Activos (proactivos) en lugar de servicios pasivos (reactivos)  Manténgase actualizado. Aprenda de otros que ya sufrieron
    14. 14. Para mayor información: Germay Rodolfo Sánchez Gil germay.sanchez@level3.com

    ×