SlideShare una empresa de Scribd logo
1 de 21
Securizando tu web en la Nube
Protección de entornos web
¿Dé que vamos a hablar?

1. Entorno web en la Nube

2. Ataques más comunes a entornos web
3. Métodos de prevención y mitigación de ataques
4. Preguntas
Entornos web en la Nube
E-Commerce, Webs
Corporativas, ERPs, CRMs…

¿Qué me ofrece tener mi entorno
Web en Cloudbuilder con Arsys?

 Escalabilidad
 Flexibilidad
 Redundancia

Seguridad
Entornos web en la Nube
Recomendaciones de seguridad más comunes
Realizar copias de seguridad periódicas
Uso de políticas de contraseñas (expiración de contraseñas,…)
Cerrar puertos que no se utilizan
Desactivar servicios no usados
Disponer de un antivirus
Disponer de las últimas actualizaciones de S.O. y aplicativos
Entornos web en la Nube

Estar presente en Internet nos convierte en objetivo
potencial de ataques y actividades malintencionadas

Hay que determinar las amenazas y la
manera de mitigarlas
Ataques más comunes a entornos Web
¿A qué nos enfrentamos?
1. Inyección SQL

2. Denegación de servicio distribuida (DDoS)
3. Pérdida de Autenticación y Gestión de Sesiones
4. Cross Site Scripting (XSS)
5. Referencia Directa Insegura a Objetos
6. Configuración de seguridad incorrecta
7. Exposición de datos sensibles
8. Ausencia de control de acceso a las funciones
9. Falsificación de peticiones en sitios cruzados (CSRF)
10. Uso de componentes con vulnerabilidades conocidas
11. Redirecciones y reenvíos no válidos

12. Phising
13. SPAM
Ataques más comunes a entornos Web
Los atacantes pueden usar rutas diferentes a través de la aplicación para
hacer daño a tu negocio. Cada una de estas rutas representa un riesgo que
puede (o no) ser lo suficientemente grave para justificar tu atención
Agentes de
amenaza

Debilidades
de seguridad

Controles
de seguridad

Impactos
Técnicos

Impactos
de negocio

ATAQUE

DEBILIDAD

CONTROL

RECURSO

IMPACTO

ATAQUE

DEBILIDAD

CONTROL

RECURSO

IMPACTO

ATAQUE

DEBILIDAD

RECURSO

IMPACTO

Vectores
de ataque

DEBILIDAD

CONTROL
Ataques más comunes a entornos Web
¿Qué efectos producen estos ataques?
 Intento de saturar los sistemas para degradar o interrumpir un servicio

 Desvío de tráfico de internet a un sitio falso
 Infección de sistemas por virus, gusanos, troyanos o spyware
 Suplantación de una organización para obtener datos confidenciales
 Transacciones electrónicas fraudulentas que provocan perdidas económicas
a la organización o a sus clientes. Principal freno al Comercio Electrónico
Ataques más comunes a entornos Web
¿Se pueden evitar estos ataques?
Gestión de
Vulnerabilidades
Control de código
malicioso

Mitigación
de ataques DDoS
Cortafuegos de
Aplicaciones Web
Métodos de prevención y mitigación de ataques
WAF: Web Application Firewall
Web Application Firewall
EXPLOTACIÓN DE
VULNERABILIDAD

WAF

ATAQUE ZERO DAY

INCIDENTE DE PHISING

SERVIDORES WEB

Firmas
Políticas
Inteligencia global

Cuentan con la inteligencia suficiente para proteger sus aplicaciones
web contra las amenazas orientadas al aplicativo, como por ejemplo
inyección de SQL o Cross Site Scripting…
Métodos de prevención y mitigación de ataques

WAF : Web Application Firewall
 Observa pautas de comportamiento no comunes.

 Políticas de seguridad establecidas por el usuario
 BBDD con fuentes de ataques conocidos
 Prevención de fraude web
 Bloqueo de vulnerabilidades conocidas
Métodos de prevención y mitigación de ataques

WAF: Web Application Firewall
¿Puedo hacer lo mismo con un sistema IPS?
La diferencia entre IPS (Sistema de prevención de intrusiones) y WAF
está en que WAF tiene capacidad para analizar la capa 7 de red
mientras que los IPS analizan el trafico en las capas 3 y 4.
IPS compara el tráfico con patrones y anomalías, WAF examina el
comportamiento y la lógica que se está enviando y devolviendo.
Métodos de prevención y mitigación de ataques

Gestión de vulnerabilidades
Cuando se instala un servidor una de las preocupaciones del
administrador es que quede correctamente configurado y
actualizado
Métodos de prevención y mitigación de ataques

Gestión de vulnerabilidades

Base de datos de
Vulnerabilidades

Equipo técnico

ESCANER
VULNERABILIDADES
SERVIDORES WEB
Métodos de prevención y mitigación de ataques

Gestión de vulnerabilidades

El sistema reporta de
forma automatizada
información acerca de las
vulnerabilidades
detectadas facilitando su
mitigación
Métodos de prevención y mitigación de ataques

Sistema mitigación DDoS (Denegación de servicio distribuida)
El sistema de protección actúa como un
intermediario que procesa todo el tráfico
desde y hacia las webs protegidas
1

*La redirección del tráfico se realiza a través de
los servicios DNS hacia el sistema de protección

2

EL tráfico es dirigido a través del sistema
distribuido por un conjunto de centros de datos
alrededor del mundo.

3

El sistema analiza el tráfico legítimo y este es
enviado al destino para su procesamiento.

* Los websites protegidos deberán modificar sus registros DNS para enviar el tráfico al sistema de protección.
Métodos de prevención y mitigación de ataques

Sistema mitigación DDoS (Denegación de servicio distribuida)
Servidor DNS
www.misitio.com -> @1.1.1.1
SISTEMA DE PROTECCIÓN DISTRIBUIDO
Atiende las peticiones en @1.1.1.1
El trafico
legitimo se
envía a los
servidores

ww.misitio.com -> @2.2.2.2
ATAQUE DISTRIBUIDO
WWW.MISITIO.COM
@1.1.1.1

SERVIDORES WEB @2.2.2.2
Solo aceptan peticiones provenientes
del sistema de protección

TRAFICO
LEGITIMO
WWW.MISITIO.COM
@1.1.1.1

Detección
Filtrado
Reconocimiento

El tráfico malicioso
se elimina
Métodos de prevención y mitigación de ataques

Métodos de detección y bloqueo del trafico malicioso…

 Integridad de Navegador
 Reputación de los visitantes (Black List)
 Lista de bloqueados y de confianza

 Bloqueos basados en la colaboración
Métodos de prevención y mitigación de ataques

Control de código malicioso
El servicio detecta y limpia el malware optimizando al mínimo el
impacto en el rendimiento del servidor

Establecimiento de Políticas de Seguridad
Se establecerá la configuración apropiada
a tus requerimientos: carpetas y archivos
a analizar, escaneo en tiempo real
o programado, etc.

Generador de Alertas

Se generarán desde una consola de administración
centralizada para que no tengas que preocuparte por nada.
En el caso de que no puedas eliminar el malware
se ejecutarán las acciones acordadas contigo.
Métodos de prevención y mitigación de ataques
Adicionalmente en Arsys disponemos de los siguientes servicios
GRACIAS
info@arsys.es
www.arsys.es

902 115 530

Más contenido relacionado

La actualidad más candente

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad DigitalmjuanS2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...Fiorela Isabel
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 

La actualidad más candente (20)

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
39102
3910239102
39102
 
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Free antivirus
Free antivirusFree antivirus
Free antivirus
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Destacado

How Traditional Media Companies Can Adapt To Survive In The Digital Age
How Traditional Media Companies Can Adapt To Survive In The Digital AgeHow Traditional Media Companies Can Adapt To Survive In The Digital Age
How Traditional Media Companies Can Adapt To Survive In The Digital AgeCAANZ
 
Ute teoria del liderazgo junio 2016
Ute teoria del liderazgo junio 2016Ute teoria del liderazgo junio 2016
Ute teoria del liderazgo junio 2016lady8705
 
Banjo Fiddle Contest Art
Banjo Fiddle Contest ArtBanjo Fiddle Contest Art
Banjo Fiddle Contest ArtAsherart
 
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...Amélie Gyrard
 
110418 VISIonTour IBG4
110418 VISIonTour IBG4110418 VISIonTour IBG4
110418 VISIonTour IBG4J.P. Eelants
 
Verkeersmaatregelen bij Werk in Uitvoering
Verkeersmaatregelen bij Werk in UitvoeringVerkeersmaatregelen bij Werk in Uitvoering
Verkeersmaatregelen bij Werk in UitvoeringCROW
 
Soal latiahan bab 2 semester 3
Soal latiahan bab 2 semester 3Soal latiahan bab 2 semester 3
Soal latiahan bab 2 semester 3Asep suryadi
 
Tecnologías de la actualidad
Tecnologías de la actualidadTecnologías de la actualidad
Tecnologías de la actualidadWilliam1403
 
E-barometern Årsrapport 2015
E-barometern Årsrapport 2015E-barometern Årsrapport 2015
E-barometern Årsrapport 2015PostNord Sverige
 
أسرار العمل المؤسسي
أسرار العمل المؤسسيأسرار العمل المؤسسي
أسرار العمل المؤسسيMohammad Alloqtta
 

Destacado (20)

Scn 0013
Scn 0013Scn 0013
Scn 0013
 
How Traditional Media Companies Can Adapt To Survive In The Digital Age
How Traditional Media Companies Can Adapt To Survive In The Digital AgeHow Traditional Media Companies Can Adapt To Survive In The Digital Age
How Traditional Media Companies Can Adapt To Survive In The Digital Age
 
Ute teoria del liderazgo junio 2016
Ute teoria del liderazgo junio 2016Ute teoria del liderazgo junio 2016
Ute teoria del liderazgo junio 2016
 
Modelo 55m² | Br-Homes
Modelo 55m² | Br-HomesModelo 55m² | Br-Homes
Modelo 55m² | Br-Homes
 
The bat
The batThe bat
The bat
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Waterand Energy: what we do...
Waterand Energy: what we do...Waterand Energy: what we do...
Waterand Energy: what we do...
 
Banjo Fiddle Contest Art
Banjo Fiddle Contest ArtBanjo Fiddle Contest Art
Banjo Fiddle Contest Art
 
Monitorización HD
Monitorización HDMonitorización HD
Monitorización HD
 
What Is The Importance Of Hadoop Training?
What Is The Importance Of Hadoop Training?What Is The Importance Of Hadoop Training?
What Is The Importance Of Hadoop Training?
 
Resume
ResumeResume
Resume
 
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...
Assisting IoT Projects and Developers in Designing Interoperable Semantic Web...
 
110418 VISIonTour IBG4
110418 VISIonTour IBG4110418 VISIonTour IBG4
110418 VISIonTour IBG4
 
Verkeersmaatregelen bij Werk in Uitvoering
Verkeersmaatregelen bij Werk in UitvoeringVerkeersmaatregelen bij Werk in Uitvoering
Verkeersmaatregelen bij Werk in Uitvoering
 
UDT
UDTUDT
UDT
 
Păsări
PăsăriPăsări
Păsări
 
Soal latiahan bab 2 semester 3
Soal latiahan bab 2 semester 3Soal latiahan bab 2 semester 3
Soal latiahan bab 2 semester 3
 
Tecnologías de la actualidad
Tecnologías de la actualidadTecnologías de la actualidad
Tecnologías de la actualidad
 
E-barometern Årsrapport 2015
E-barometern Årsrapport 2015E-barometern Årsrapport 2015
E-barometern Årsrapport 2015
 
أسرار العمل المؤسسي
أسرار العمل المؤسسيأسرار العمل المؤسسي
أسرار العمل المؤسسي
 

Similar a Securizando tu web en la Nube - Protección de entornos web

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar a Securizando tu web en la Nube - Protección de entornos web (20)

Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
ciberataques
ciberataquesciberataques
ciberataques
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Informatica
InformaticaInformatica
Informatica
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Securizando tu web en la Nube - Protección de entornos web

  • 1. Securizando tu web en la Nube Protección de entornos web
  • 2. ¿Dé que vamos a hablar? 1. Entorno web en la Nube 2. Ataques más comunes a entornos web 3. Métodos de prevención y mitigación de ataques 4. Preguntas
  • 3. Entornos web en la Nube E-Commerce, Webs Corporativas, ERPs, CRMs… ¿Qué me ofrece tener mi entorno Web en Cloudbuilder con Arsys?  Escalabilidad  Flexibilidad  Redundancia Seguridad
  • 4. Entornos web en la Nube Recomendaciones de seguridad más comunes Realizar copias de seguridad periódicas Uso de políticas de contraseñas (expiración de contraseñas,…) Cerrar puertos que no se utilizan Desactivar servicios no usados Disponer de un antivirus Disponer de las últimas actualizaciones de S.O. y aplicativos
  • 5. Entornos web en la Nube Estar presente en Internet nos convierte en objetivo potencial de ataques y actividades malintencionadas Hay que determinar las amenazas y la manera de mitigarlas
  • 6. Ataques más comunes a entornos Web ¿A qué nos enfrentamos? 1. Inyección SQL 2. Denegación de servicio distribuida (DDoS) 3. Pérdida de Autenticación y Gestión de Sesiones 4. Cross Site Scripting (XSS) 5. Referencia Directa Insegura a Objetos 6. Configuración de seguridad incorrecta 7. Exposición de datos sensibles 8. Ausencia de control de acceso a las funciones 9. Falsificación de peticiones en sitios cruzados (CSRF) 10. Uso de componentes con vulnerabilidades conocidas 11. Redirecciones y reenvíos no válidos 12. Phising 13. SPAM
  • 7. Ataques más comunes a entornos Web Los atacantes pueden usar rutas diferentes a través de la aplicación para hacer daño a tu negocio. Cada una de estas rutas representa un riesgo que puede (o no) ser lo suficientemente grave para justificar tu atención Agentes de amenaza Debilidades de seguridad Controles de seguridad Impactos Técnicos Impactos de negocio ATAQUE DEBILIDAD CONTROL RECURSO IMPACTO ATAQUE DEBILIDAD CONTROL RECURSO IMPACTO ATAQUE DEBILIDAD RECURSO IMPACTO Vectores de ataque DEBILIDAD CONTROL
  • 8. Ataques más comunes a entornos Web ¿Qué efectos producen estos ataques?  Intento de saturar los sistemas para degradar o interrumpir un servicio  Desvío de tráfico de internet a un sitio falso  Infección de sistemas por virus, gusanos, troyanos o spyware  Suplantación de una organización para obtener datos confidenciales  Transacciones electrónicas fraudulentas que provocan perdidas económicas a la organización o a sus clientes. Principal freno al Comercio Electrónico
  • 9. Ataques más comunes a entornos Web ¿Se pueden evitar estos ataques? Gestión de Vulnerabilidades Control de código malicioso Mitigación de ataques DDoS Cortafuegos de Aplicaciones Web
  • 10. Métodos de prevención y mitigación de ataques WAF: Web Application Firewall Web Application Firewall EXPLOTACIÓN DE VULNERABILIDAD WAF ATAQUE ZERO DAY INCIDENTE DE PHISING SERVIDORES WEB Firmas Políticas Inteligencia global Cuentan con la inteligencia suficiente para proteger sus aplicaciones web contra las amenazas orientadas al aplicativo, como por ejemplo inyección de SQL o Cross Site Scripting…
  • 11. Métodos de prevención y mitigación de ataques WAF : Web Application Firewall  Observa pautas de comportamiento no comunes.  Políticas de seguridad establecidas por el usuario  BBDD con fuentes de ataques conocidos  Prevención de fraude web  Bloqueo de vulnerabilidades conocidas
  • 12. Métodos de prevención y mitigación de ataques WAF: Web Application Firewall ¿Puedo hacer lo mismo con un sistema IPS? La diferencia entre IPS (Sistema de prevención de intrusiones) y WAF está en que WAF tiene capacidad para analizar la capa 7 de red mientras que los IPS analizan el trafico en las capas 3 y 4. IPS compara el tráfico con patrones y anomalías, WAF examina el comportamiento y la lógica que se está enviando y devolviendo.
  • 13. Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades Cuando se instala un servidor una de las preocupaciones del administrador es que quede correctamente configurado y actualizado
  • 14. Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades Base de datos de Vulnerabilidades Equipo técnico ESCANER VULNERABILIDADES SERVIDORES WEB
  • 15. Métodos de prevención y mitigación de ataques Gestión de vulnerabilidades El sistema reporta de forma automatizada información acerca de las vulnerabilidades detectadas facilitando su mitigación
  • 16. Métodos de prevención y mitigación de ataques Sistema mitigación DDoS (Denegación de servicio distribuida) El sistema de protección actúa como un intermediario que procesa todo el tráfico desde y hacia las webs protegidas 1 *La redirección del tráfico se realiza a través de los servicios DNS hacia el sistema de protección 2 EL tráfico es dirigido a través del sistema distribuido por un conjunto de centros de datos alrededor del mundo. 3 El sistema analiza el tráfico legítimo y este es enviado al destino para su procesamiento. * Los websites protegidos deberán modificar sus registros DNS para enviar el tráfico al sistema de protección.
  • 17. Métodos de prevención y mitigación de ataques Sistema mitigación DDoS (Denegación de servicio distribuida) Servidor DNS www.misitio.com -> @1.1.1.1 SISTEMA DE PROTECCIÓN DISTRIBUIDO Atiende las peticiones en @1.1.1.1 El trafico legitimo se envía a los servidores ww.misitio.com -> @2.2.2.2 ATAQUE DISTRIBUIDO WWW.MISITIO.COM @1.1.1.1 SERVIDORES WEB @2.2.2.2 Solo aceptan peticiones provenientes del sistema de protección TRAFICO LEGITIMO WWW.MISITIO.COM @1.1.1.1 Detección Filtrado Reconocimiento El tráfico malicioso se elimina
  • 18. Métodos de prevención y mitigación de ataques Métodos de detección y bloqueo del trafico malicioso…  Integridad de Navegador  Reputación de los visitantes (Black List)  Lista de bloqueados y de confianza  Bloqueos basados en la colaboración
  • 19. Métodos de prevención y mitigación de ataques Control de código malicioso El servicio detecta y limpia el malware optimizando al mínimo el impacto en el rendimiento del servidor Establecimiento de Políticas de Seguridad Se establecerá la configuración apropiada a tus requerimientos: carpetas y archivos a analizar, escaneo en tiempo real o programado, etc. Generador de Alertas Se generarán desde una consola de administración centralizada para que no tengas que preocuparte por nada. En el caso de que no puedas eliminar el malware se ejecutarán las acciones acordadas contigo.
  • 20. Métodos de prevención y mitigación de ataques Adicionalmente en Arsys disponemos de los siguientes servicios