SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Protege tu empresa en la era wikileaks




enero de 2011




Telefónica Empresas
Servicios de seguridad
Servicio Anti DDoS

“DDoS”
   • Ataque            Distribuido de Denegación de
       Servicio
Motivación:
   • Ideológicas
   • Extorsión
Problemas para el cliente:
   • Económicas
   • Imagen




  Servicios de Seguridad                        2
  Telefónica Empresas
01
Algunas estadísticas




Telefónica Empresas España
Seguridad en red
Servicios de Seguridad       3
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        4
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        5
Telefónica Empresas
02
Funcionamiento
Solución




Telefónica Empresas España
Seguridad en red
Servicios de Seguridad       6
Telefónica Empresas
Funcionamiento Servicio Anti DDoS                             Flujo Netflow/cflowd
                                                               v5
                                                               Tráfico sucio
                                                               Tráfico no
                                                               contaminado
                                                               Tráfico legítimo


             Limpiez
             a


                                        iBGP
                                     3.3.3.3/32
                                 next hop TMS



                                              Alarma




                                                  eBGP VPN
                                                  3.3.3.0/24

                                                                  3.3.3.3/32




Servicios de Seguridad   7
Telefónica Empresas
Monitorización vs Inspección

 No estamos proponiendo Inspeccionar el contenido.




Servicios de Seguridad     8
Telefónica Empresas
Monitorización vs Inspección

 SIN inspeccionar el contenido
 Sólo comprobando
                 los flujos de tráfico




Servicios de Seguridad                 9
Telefónica Empresas
Detalle tráfico netflow




Servicios de Seguridad   10
Telefónica Empresas
Despliegue Servicio Anti DDoS
Servicios de Seguridad       11
                             11
Telefónica Empresas
Ataque DDoS ideológicos

 En el mundo físico:            En Internet:
                                 Herramientas   donde sólo tienes que
                                 elegir un objetivo y hacer “click”
                                   • LOIC, LOIQ, JS LOIC
                                   • HOIC
                                   • GOIC




Servicios de Seguridad     12
Telefónica Empresas
Ventajas Servicio AntiDDoS

 Ventajas del Servicio:
       • Solución no intrusiva.
       • No se inspecciona el tráfico. Se analiza información estadística del mismo.
       • Separa el tráfico malicioso del legítimo.
       • El Operador es el único capaz de dar una respuesta adecuada.
       • Tiempo de provisión corto (infraestructuras ya en el Operador)




Servicios de Seguridad                        13
Telefónica Empresas
No permitas que la fuga de información sea la
 protagonista de tu empresa




Servicios de Seguridad     14
Telefónica Empresas
05
¿Cómo evitar Fugas de
información?




Telefónica Empresas España
Seguridad en red
Servicios de Seguridad       15
Telefónica Empresas
El problema esta en casa




Servicios de Seguridad      16
Telefónica Empresas
Identificación de activos




Servicios de Seguridad      17
Telefónica Empresas
Flujo de información

 ¿Quién?, ¿Cómo? Y ¿Dónde?




Servicios de Seguridad        18
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   19
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   20
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad      21
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad      22
Telefónica Empresas
Política clasificación de la información

                                 Política  uso de información
                                  clasificada como Confidencial




Servicios de Seguridad      23
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad      24
Telefónica Empresas
05
Proyecto DLP




Telefónica Empresas España
Seguridad en red
Servicios de Seguridad       25
Telefónica Empresas
¿Entregar y listo?




                         DLP




Servicios de Seguridad   26
Telefónica Empresas
El proyecto DLP

Establecer               Vigilar los          Proteger los           Solventar los    Informes de
políticas de              datos:               datos:                incidentes       riesgo y
empresa,                                                                              cumplimiento
                                              • Detener el mal
definir que es           • Identificar usos                                           periódicos
                                                uso de datos
confidencial.              de información
                           y usuarios
                         • Supervisar la
Descubrimiento             información en
y clasificación            repositorios y
de los datos o             en red
Información


          1                     2                     3                    4               5

CONSULTORIA

                    IMPLANTACION
                   
                   SOC
Servicios de Seguridad                                27
Telefónica Empresas
Evolución del proyecto DLP
                  1000
                                                   Redefinir
                                                   Políticas

                   800

                                                                           Redefinir
                                                                           Políticas

                   600
     Incidentes




                   400

                                                                                                  Redefinir
                                                                                                  Políticas

                   200




                     0
                             Línea de Base         Monitorización            Notificación          Prevención &
                         0                   1a3                     3a6                    7a9     Protección    10 a 12

                                                                    Meses




Servicios de Seguridad                                               28
Telefónica Empresas
05
Conclusiones




Telefónica Empresas España
Seguridad en red
Servicios de Seguridad       29
Telefónica Empresas
Conclusiones


                                Personas




Infraestructuras



                                           Procesos

  Servicios de Seguridad   30
  Telefónica Empresas
Protege tu empresa en tiempos de wikileaks

Más contenido relacionado

Similar a Protege tu empresa en tiempos de wikileaks

Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Mundo Contact
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Content blocking telesemana_final 2
Content blocking telesemana_final 2Content blocking telesemana_final 2
Content blocking telesemana_final 2
Rafael Junquera
 

Similar a Protege tu empresa en tiempos de wikileaks (20)

Cloud computing Autelsi
Cloud computing AutelsiCloud computing Autelsi
Cloud computing Autelsi
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Dlp1
Dlp1Dlp1
Dlp1
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Content blocking telesemana_final 2
Content blocking telesemana_final 2Content blocking telesemana_final 2
Content blocking telesemana_final 2
 
Luiz Dos Santos
Luiz Dos SantosLuiz Dos Santos
Luiz Dos Santos
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Protege tu empresa en tiempos de wikileaks