SlideShare una empresa de Scribd logo
1 de 22
El valor del filtrado por DNS
en el sistema de seguridad de
la información en México
Lic. Roberto Massa Suárez
• Director general de Pikit Digital
• Trainer y conferencista especializado en protección
de datos personales
• Co-fundador de Symantec en México
• Colaborador activo en Seguridad Digital en la
Asociación de Internet Mx
• Miembro de la Sociedad de Internet ISOC-México
Radiografía del Cibercrimen en México
El cibercrimen cuesta $ 600 mil millones USD al año Agencia
EFE - 26 de febrero de 2018
Pérdidas por $ 7,700 millones de USD
2.09 %
Ransomware
61%
DDoS y ataques volumétricos
13%
Phishing/Spearphishing
11%
Robo de Identidad
95%
Ataques de Malware
Fuente: Security Threat Report 2018 SYMC
PHISHING O FALSEDAD IDEOLÓGICA
Fuente: Cámara de Diputados. Carlos Ayala.y PGR
120M pesos en
pérdidas
78 Mil solicitudes
ministeriales
46 Mil relatos
ciudadanos
165 Mil incidentes
de seguridad digital
RANSOMWARE
Paso 1: Distribución
Paso 2. Infección
Paso 3. Comunicación
Paso 4. Búsqueda de archivos
Paso 5. Cifrado
Paso 6. Solicitud de rescate
• 2.5 Millones MXP recuperación de
Ransomware
• 50% de las empresas atacadas tuvieron
un segundo ataque en menos de 6
meses
• 150 millones de pesos la evaluación de
pérdidas entre 2015-2017
• 77% de las empresas encuestadas sólo
emplean un antivirus para su protección
Fuente: El Econimista. Enero 30, 2018
DDoS
Ataques concentrados en
Infraestructuras críticas como:
Fuente: Pikit
• Servicios de salud
• Seguridad nacional
• Generación de energía
• Transporte y comunicaciones
• Servicios financieros
• Medios de comunicación
• Gobierno digital
8avo. Lugar mundial
67%
por robo de documentos
63%
por clonación en comercios
53%
por phishing o directo de la tarjeta
ROBO DE IDENTIDAD
Fuente: CONDUSEF
Estrategia Nacional de Ciberseguridad
• Fortalecer la cooperación internacional en el campo
de ciberseguridad (ENCS, p. 7, 11, 20-21).
• Identificar, prevenir y contener riesgos y amenazas
para la seguridad nacional (ENCS, p. 3, 7, 10, 16).
Estrategia Nacional de Ciberseguridad
• Establecer un mecanismo para detectar amenazas en
ciberespacio y combatir la propagación del
pornografía infantil y el contenido considerado
extremista (ENCS, p. 16-19).
• Monitoreo y provisión de instrumentos para el control
de contenido de Internet (ENCS, p. 7, 13, 19-21).
El sistema de nombres de dominios (DNS) -
es un protocolo crucial de Internet sin el
cual el funcionamiento de cualquier red
informática es imposible. Su función más
importante es convertir un nombre de
dominio alfabético en una dirección
numérica legible por máquina.
¿El protocolo DNS es realmente seguro?
PhishingMalware Botnet
Pharming Fuga de información
Typosquatting
Al monitorear y filtrar el tráfico DNS, se puede reducir estas amenazas al mínimo
Ransomware
Desventajas de los medios de protección existentes
Antivirus Firewall IDS / IPS
• Requiere actualización
constante, actúa cuando
amenaza ya se ha infiltrado
en un dispositivo
• No protege contra
amenazas emergentes
• Ofrece protección end-point
• El protocolo DNS es
necesario para el
funcionamiento de redes
corporativas y, por lo tanto,
es imposible deshabilitar
DNS en un firewall
• Permite bloquear solo las
páginas HTTP, sin embargo,
más del 50% de las páginas
web son HTTPS.
• Listas de bloqueo formadas
manualmente.
• Requiere actualización
constante
• Solución hardware, muy
costosa
• Tiene problemas para
proteger usuarios y
oficinas remotos
¿Qué rol tiene protección sobre DNS?
Bloquea el acceso a
sitios con pornografía
infantil y contenido
considerado extremista
o sitios de poca
confianza
Fácilmente integrado
en los sistemas
existentes, no
requiere software o
hardware adicional
Protege contra
phishing, evita la
infección de
malware, combate
los C&C de botnets
SafeDNS es un desarrollador líder de soluciones
de filtrado de contenido web y servicios de
inteligencia de amenazas. Expertos en
categorización web, seguridad en la nube y
análisis de web, SafeDNS ayuda a las empresas a
descubrir riesgos, proteger los sistemas de TI,
identificar malware desconocido y amenazas de
día cero proporcionando la solución de protección
sobre los DNS.
Categorización de recursos de Internet
Base de datos
tradicional de dominios
categorizados
más de 90 millones dominios
Aprendizaje automático
para identificar recursos
maliciosos
actualización constante
Categorización personalizada
58 categorías
Sin límite en la
cantidad de
clientes / usuarios
Fácil y rápida
implementación. No
necesita hardware o
software adicional.
Protección en tiempo
real contra recursos
maliciosos, phishing,
malware, etc.
Seguridad para todos
los sistemas,
computadoras,
dispositivos móviles y
IoT en la red
Informes integrales
con visibilidad total
sobre todo el tráfico
web dentro de la red
Alta precisión de
filtrado comprobada
por diferentes
estudios y pruebas
Ventajas de la solución
para el sistema de
seguridad cibernética
de México
La tecnología cumple completamente con el
concepto de seguridad cibernética y Estrategia
Nacional de Ciberseguridad del gobierno
mexicano, brinda la oportunidad de identificar las
amenazas antes de que aparezcan en la
computadora del usuario, informar los ataques y
generar los informes necesarios
Ventajas de la solución
para el sistema de
seguridad cibernética
de México
La tecnología se implementa fácilmente en los
sistemas existentes y proporciona a los clientes
una zona de Internet segura y cómoda, protege
contra las amenazas de Internet, el malware y la
pérdida de dinero
Ventajas de la solución
para el sistema de
seguridad cibernética
de México
La tecnología crea una solución de red en la que
es posible proporcionar un servicio de filtrado de
contenido para agencias gubernamentales y
usuarios domésticos, pequeñas y grandes
empresas e instituciones educativas, monitorear
y proteger a los suscriptores de amenazas de
Internet y contenido no deseado y prevenir la
propagación de amenazas
¡Gracias por atención!
Roberto Massa
r.massa@pikitdigital.net
Andrew Sanaev
andrew@safedns.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 

Similar a El valor del filtrado por DNS en el sistema de seguridad de la información en México

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 

Similar a El valor del filtrado por DNS en el sistema de seguridad de la información en México (20)

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 

Más de SafeDNS

SafeDNS para puntos de acceso y proveedores de WiFi
SafeDNS para puntos de acceso y proveedores de WiFiSafeDNS para puntos de acceso y proveedores de WiFi
SafeDNS para puntos de acceso y proveedores de WiFiSafeDNS
 
Impulse la productividad y aumente la seguridad en Internet de su negocio con...
Impulse la productividad y aumente la seguridad en Internet de su negocio con...Impulse la productividad y aumente la seguridad en Internet de su negocio con...
Impulse la productividad y aumente la seguridad en Internet de su negocio con...SafeDNS
 
SafeDNS para integradores
SafeDNS para integradoresSafeDNS para integradores
SafeDNS para integradoresSafeDNS
 
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VAR
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VARSafeDNS Cloud-based Web Filtering for MSP, MSSP and VAR
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VARSafeDNS
 
SafeDNS para educación
SafeDNS para educaciónSafeDNS para educación
SafeDNS para educaciónSafeDNS
 
SafeDNS for Educational Institutions and Libraries
SafeDNS for Educational Institutions and LibrariesSafeDNS for Educational Institutions and Libraries
SafeDNS for Educational Institutions and LibrariesSafeDNS
 
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...SafeDNS
 
SafeDNS Content Filtering Service Guide
SafeDNS Content Filtering Service GuideSafeDNS Content Filtering Service Guide
SafeDNS Content Filtering Service GuideSafeDNS
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...SafeDNS
 
SafeDNS Solutions for Internet and Mobile Service Providers
SafeDNS Solutions for Internet and Mobile Service ProvidersSafeDNS Solutions for Internet and Mobile Service Providers
SafeDNS Solutions for Internet and Mobile Service ProvidersSafeDNS
 
SafeDNS for Internet and Mobile Service Providers
SafeDNS for Internet and Mobile Service ProvidersSafeDNS for Internet and Mobile Service Providers
SafeDNS for Internet and Mobile Service ProvidersSafeDNS
 
SafeDNS for Networking Hardware Manufacturers and Software Vendors
SafeDNS for Networking Hardware Manufacturers and Software VendorsSafeDNS for Networking Hardware Manufacturers and Software Vendors
SafeDNS for Networking Hardware Manufacturers and Software VendorsSafeDNS
 
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS
 
SafeDNS_Web Filtering_Platform_for_ISP_in_Romanian
SafeDNS_Web Filtering_Platform_for_ISP_in_RomanianSafeDNS_Web Filtering_Platform_for_ISP_in_Romanian
SafeDNS_Web Filtering_Platform_for_ISP_in_RomanianSafeDNS
 
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloud
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloudSafeDNS Serviciul de filtrare web pentru educație bazat pe cloud
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloudSafeDNS
 
SafeDNS filtering solutions for ISPs & Telecom
SafeDNS filtering solutions for ISPs & TelecomSafeDNS filtering solutions for ISPs & Telecom
SafeDNS filtering solutions for ISPs & TelecomSafeDNS
 

Más de SafeDNS (16)

SafeDNS para puntos de acceso y proveedores de WiFi
SafeDNS para puntos de acceso y proveedores de WiFiSafeDNS para puntos de acceso y proveedores de WiFi
SafeDNS para puntos de acceso y proveedores de WiFi
 
Impulse la productividad y aumente la seguridad en Internet de su negocio con...
Impulse la productividad y aumente la seguridad en Internet de su negocio con...Impulse la productividad y aumente la seguridad en Internet de su negocio con...
Impulse la productividad y aumente la seguridad en Internet de su negocio con...
 
SafeDNS para integradores
SafeDNS para integradoresSafeDNS para integradores
SafeDNS para integradores
 
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VAR
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VARSafeDNS Cloud-based Web Filtering for MSP, MSSP and VAR
SafeDNS Cloud-based Web Filtering for MSP, MSSP and VAR
 
SafeDNS para educación
SafeDNS para educaciónSafeDNS para educación
SafeDNS para educación
 
SafeDNS for Educational Institutions and Libraries
SafeDNS for Educational Institutions and LibrariesSafeDNS for Educational Institutions and Libraries
SafeDNS for Educational Institutions and Libraries
 
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...
Caso de éxito de SafeDNS sobre la protección de cientos de puntos de acceso d...
 
SafeDNS Content Filtering Service Guide
SafeDNS Content Filtering Service GuideSafeDNS Content Filtering Service Guide
SafeDNS Content Filtering Service Guide
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
 
SafeDNS Solutions for Internet and Mobile Service Providers
SafeDNS Solutions for Internet and Mobile Service ProvidersSafeDNS Solutions for Internet and Mobile Service Providers
SafeDNS Solutions for Internet and Mobile Service Providers
 
SafeDNS for Internet and Mobile Service Providers
SafeDNS for Internet and Mobile Service ProvidersSafeDNS for Internet and Mobile Service Providers
SafeDNS for Internet and Mobile Service Providers
 
SafeDNS for Networking Hardware Manufacturers and Software Vendors
SafeDNS for Networking Hardware Manufacturers and Software VendorsSafeDNS for Networking Hardware Manufacturers and Software Vendors
SafeDNS for Networking Hardware Manufacturers and Software Vendors
 
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_RomanianSafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
SafeDNS_Cloud_Web_Filtering_Service_for_ISP_in_Romanian
 
SafeDNS_Web Filtering_Platform_for_ISP_in_Romanian
SafeDNS_Web Filtering_Platform_for_ISP_in_RomanianSafeDNS_Web Filtering_Platform_for_ISP_in_Romanian
SafeDNS_Web Filtering_Platform_for_ISP_in_Romanian
 
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloud
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloudSafeDNS Serviciul de filtrare web pentru educație bazat pe cloud
SafeDNS Serviciul de filtrare web pentru educație bazat pe cloud
 
SafeDNS filtering solutions for ISPs & Telecom
SafeDNS filtering solutions for ISPs & TelecomSafeDNS filtering solutions for ISPs & Telecom
SafeDNS filtering solutions for ISPs & Telecom
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

El valor del filtrado por DNS en el sistema de seguridad de la información en México

  • 1. El valor del filtrado por DNS en el sistema de seguridad de la información en México
  • 2.
  • 3. Lic. Roberto Massa Suárez • Director general de Pikit Digital • Trainer y conferencista especializado en protección de datos personales • Co-fundador de Symantec en México • Colaborador activo en Seguridad Digital en la Asociación de Internet Mx • Miembro de la Sociedad de Internet ISOC-México
  • 4. Radiografía del Cibercrimen en México El cibercrimen cuesta $ 600 mil millones USD al año Agencia EFE - 26 de febrero de 2018
  • 5. Pérdidas por $ 7,700 millones de USD 2.09 % Ransomware 61% DDoS y ataques volumétricos 13% Phishing/Spearphishing 11% Robo de Identidad 95% Ataques de Malware Fuente: Security Threat Report 2018 SYMC
  • 6. PHISHING O FALSEDAD IDEOLÓGICA Fuente: Cámara de Diputados. Carlos Ayala.y PGR 120M pesos en pérdidas 78 Mil solicitudes ministeriales 46 Mil relatos ciudadanos 165 Mil incidentes de seguridad digital
  • 7. RANSOMWARE Paso 1: Distribución Paso 2. Infección Paso 3. Comunicación Paso 4. Búsqueda de archivos Paso 5. Cifrado Paso 6. Solicitud de rescate • 2.5 Millones MXP recuperación de Ransomware • 50% de las empresas atacadas tuvieron un segundo ataque en menos de 6 meses • 150 millones de pesos la evaluación de pérdidas entre 2015-2017 • 77% de las empresas encuestadas sólo emplean un antivirus para su protección Fuente: El Econimista. Enero 30, 2018
  • 8. DDoS Ataques concentrados en Infraestructuras críticas como: Fuente: Pikit • Servicios de salud • Seguridad nacional • Generación de energía • Transporte y comunicaciones • Servicios financieros • Medios de comunicación • Gobierno digital
  • 9. 8avo. Lugar mundial 67% por robo de documentos 63% por clonación en comercios 53% por phishing o directo de la tarjeta ROBO DE IDENTIDAD Fuente: CONDUSEF
  • 10. Estrategia Nacional de Ciberseguridad • Fortalecer la cooperación internacional en el campo de ciberseguridad (ENCS, p. 7, 11, 20-21). • Identificar, prevenir y contener riesgos y amenazas para la seguridad nacional (ENCS, p. 3, 7, 10, 16).
  • 11. Estrategia Nacional de Ciberseguridad • Establecer un mecanismo para detectar amenazas en ciberespacio y combatir la propagación del pornografía infantil y el contenido considerado extremista (ENCS, p. 16-19). • Monitoreo y provisión de instrumentos para el control de contenido de Internet (ENCS, p. 7, 13, 19-21).
  • 12. El sistema de nombres de dominios (DNS) - es un protocolo crucial de Internet sin el cual el funcionamiento de cualquier red informática es imposible. Su función más importante es convertir un nombre de dominio alfabético en una dirección numérica legible por máquina. ¿El protocolo DNS es realmente seguro?
  • 13. PhishingMalware Botnet Pharming Fuga de información Typosquatting Al monitorear y filtrar el tráfico DNS, se puede reducir estas amenazas al mínimo Ransomware
  • 14. Desventajas de los medios de protección existentes Antivirus Firewall IDS / IPS • Requiere actualización constante, actúa cuando amenaza ya se ha infiltrado en un dispositivo • No protege contra amenazas emergentes • Ofrece protección end-point • El protocolo DNS es necesario para el funcionamiento de redes corporativas y, por lo tanto, es imposible deshabilitar DNS en un firewall • Permite bloquear solo las páginas HTTP, sin embargo, más del 50% de las páginas web son HTTPS. • Listas de bloqueo formadas manualmente. • Requiere actualización constante • Solución hardware, muy costosa • Tiene problemas para proteger usuarios y oficinas remotos
  • 15. ¿Qué rol tiene protección sobre DNS? Bloquea el acceso a sitios con pornografía infantil y contenido considerado extremista o sitios de poca confianza Fácilmente integrado en los sistemas existentes, no requiere software o hardware adicional Protege contra phishing, evita la infección de malware, combate los C&C de botnets
  • 16. SafeDNS es un desarrollador líder de soluciones de filtrado de contenido web y servicios de inteligencia de amenazas. Expertos en categorización web, seguridad en la nube y análisis de web, SafeDNS ayuda a las empresas a descubrir riesgos, proteger los sistemas de TI, identificar malware desconocido y amenazas de día cero proporcionando la solución de protección sobre los DNS.
  • 17. Categorización de recursos de Internet Base de datos tradicional de dominios categorizados más de 90 millones dominios Aprendizaje automático para identificar recursos maliciosos actualización constante Categorización personalizada 58 categorías
  • 18. Sin límite en la cantidad de clientes / usuarios Fácil y rápida implementación. No necesita hardware o software adicional. Protección en tiempo real contra recursos maliciosos, phishing, malware, etc. Seguridad para todos los sistemas, computadoras, dispositivos móviles y IoT en la red Informes integrales con visibilidad total sobre todo el tráfico web dentro de la red Alta precisión de filtrado comprobada por diferentes estudios y pruebas
  • 19. Ventajas de la solución para el sistema de seguridad cibernética de México La tecnología cumple completamente con el concepto de seguridad cibernética y Estrategia Nacional de Ciberseguridad del gobierno mexicano, brinda la oportunidad de identificar las amenazas antes de que aparezcan en la computadora del usuario, informar los ataques y generar los informes necesarios
  • 20. Ventajas de la solución para el sistema de seguridad cibernética de México La tecnología se implementa fácilmente en los sistemas existentes y proporciona a los clientes una zona de Internet segura y cómoda, protege contra las amenazas de Internet, el malware y la pérdida de dinero
  • 21. Ventajas de la solución para el sistema de seguridad cibernética de México La tecnología crea una solución de red en la que es posible proporcionar un servicio de filtrado de contenido para agencias gubernamentales y usuarios domésticos, pequeñas y grandes empresas e instituciones educativas, monitorear y proteger a los suscriptores de amenazas de Internet y contenido no deseado y prevenir la propagación de amenazas
  • 22. ¡Gracias por atención! Roberto Massa r.massa@pikitdigital.net Andrew Sanaev andrew@safedns.com