SlideShare una empresa de Scribd logo
1 de 35
Estrategias de
Seguridad contra
Ataques de
Malware y
Outbound Spam

Telesemana
Abril 2013

David Contreras
VP, Marketing Corporativo
El impacto del malware
Los Bots y el Malware

•  Una amenaza real que afecta a muchos         ”En 2 años las amenazas
   (personas, telcos, negocios, gobiernos)      móviles van a hacer lo
                                                que las amenazas de PC
•  Representan la gran mayoría del ciber        han hecho en 15 años”
   crimen hoy en día                            - Lookout Mobile

•  Infecciones de malware no se limitan a
   mercados, dispositivos o sistemas
   operativos especificos.
                                                "Una PC infectada con
                                                bots genera 600.000
•  Ejemplos de actividad maliciosa
                                                mensajes de spam al
    !  Correo spam
                                                día”
    !  Click fraud
                                                - Computerworld
    !  Robo de datos (por ejemplo,
       contraseñas, tarjetas de crédito, etc)
Outbound Spam es la forma mas común
de distribuir Malware
"El spam es la forma de envío masivo de mensajes no solicitados. El
medio más común para el spam es el correo electrónico ... Esto
sucede cuando las computadoras que están infectadas con virus,
worms u otros códigos maliciosos se utilizan para distribuir mensajes
de spam que contienen más malware ".


                     - http://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101/
El Rol del DNS en Outbound Spam

           Botnet             Centro de
                              Comando




                                                            Bot Master

                                   3 – Bot recibe
                                   instrucciones del


                                                                   DNS
                                   servidor del Centro de
                                   Comandol (C&C).



1 – Spam (or “slgo”) atrae
  usuario a badsite.com
                             DNS                                2 – Usuario visita sitio
                                                                e infecta a través del
                                                                malware "drive by
                                                                download” y pasa a
                                                                formar parte de la red
                                                                de bots: botnets



                                                        4 – La maquina recién
                                                        infectada (bot) se une al
                              Usuario                   Botnet en enviar spam o
                              Inocente                  participa en otra forma de
                                                        actividad.

                                                     Nominum Confidential                  6
No hay que perder de vista los ataques
simples
La mayoría de los ataques son relativamente simples*
   !  92% de todas las violaciones de datos vinieron de fuera
       o  Malware instalado en las máquinas para ejecutar funciones
       o  58% impulsado por el crimen organizado
       o  65% vino de Europa del Este


   "Los agentes externos han creado economías de escala mediante
   el refinamiento de ataques estandarizados y automatizados y
   altamente repetibles”
                                     2012 Data Breach Investigations Report



 Costo de defenderse < Valor del Target                      < Costo del Ataque


                                                    *Note: Information drawn from 2011 Data Breach
                                                           Investigations Report; Verizon, US Secret
                             Nominum Confidential                                                      7
                                                           Service, and Dutch High Tech Crime Unit
Impact 1: Threat of Regulation
"Cerca del 40% de los operadores que encuestamos, nos reportaron
que sus direcciones IP fueron bloqueadas o incluidas en listas negras
en algún momento durante los últimos 12 meses”
                                           – 2012 Commtouch Study
Botnets dañan la reputación de     ISP en varios países han acordado
los operadores y generan un        normas voluntarias para evitar
riesgo de acción regulatoria no    legislación
deseado
Impacto 2: Mala Experiencia del
Subscriptor
“El 56% de los usuarios cuyos correos (outbound email) fueron
bloqueados debido a los problemas de spam que los operadores
que los sirven sufren, probablemente o definitivamente se
cambiarían a un proveedor que no bloquee usuarios inocentes”

Las botnets pueden causar correos
electrónicos legítimos que sean
bloqueados o que los suscriptores
experimenten conectividad lenta

Negocios han reportado no poder
entregar email legitimo a múltiples
clientes
Impacto 3: Mas altos costos de soporte
(OpEx)
“Dos tercios of de los proveedores de servicio de email
consideran que el problema de outbound spam es un
asunto importante o extremadamente importante.”
                                      – Commtouch Study

•  Botnets generan costos de soporte cuando los subscriptores se quejan
   luego de una mala experiencia o cuando el ISP recibe quejas acerca de sus
   clientes”
     !  Subscriptores infectados son 8x veces mas inclinados a llamar a servicio al
        consumidor citando problemas con la PC”
Impacto 4: Impacto negativo en la
Reputación del Operador
"49% de los operadores encuestados reportaron que el impacto del
outbound spam dañando su reputación corporativa es un problema
importante.”
                                                – Commtouch Study

UCE Protect List
   !    Mas de 300 ASNs listados
   !    http://www.uceprotect.net/en/l3charts.php
Reporte de Nominum: 2012 Ciberseguridad
Estudio en base a nuestro “feed” global de dominios de Botnets
(Comandos y Control – C&Cs),que dinámicamente y en tiempo real
cubren:
    !  Mas de 500 millones de usuarios de internet,
    !  140 de los proveedores de servicios del mundo superior,
    !  30% del tráfico de la red mundial,
    !  1,5 billón DNS consultas diarias.

Mayor sofisticación
   !  La mayoría de estos ataques fueron realizados por bots maliciosos
      que antes eran desconocidos y no tenían signatures de software
      antivirus disponibles.

"Prevemos que en el 2013, tráfico a través de DNS relacionado con bots
seguirá siendo la principal fuente de actividad maliciosa como spam,
ataques DDoS, robo de identidad y datos y mucho más." - Craig Sprosts,
Vicepresidente de Aplicaciones y Plataformas.

                              Nominum Confidential                       14
Reporte de Nominum: 2012 Ciberseguridad
La mayoría de los bots requieren del DNS para propagarse y
comunicarse con las redes criminales. Pero a la vez, el DNS es una
excelente manera de identificar las amenazas y proteger las
infraestructuras mas críticas.

 Amenazas de Malware mas                                   Los Malwares mas
        importantes -                                      notables del 2012
  solo dispositivos móviles
                                                                    Flamer
 1    Notcompatible
 2    Smspacem                                                     Shylock
 3    Lena                                                           TDSS
 4    Netisend
                                                                    Ukash
 5    Basebridge
               Network World – The 5 worst mobile threats of 2012, November 1, 2012
               http://www.networkworld.com/news/tech/2012/110112-mobile-threats-263904.html

                                    Nominum Confidential                                      15
El rol del DNS en la diseminación del Malware y
Spam
                                                                                               Red Recipiente



                                                      X
              Sends attack instructions (email                                                                  Mail Routing
              addresses, spam template, etc.)                   - Builds message (phishing,                     Directory
                                                                spam, recruitment, etc.)
  Command
  & Control                                       SMTP                                            Mailbox
                                                                                                  Lookup
                                                  Submits
                                                  email out
                                                  Port 25
                                                                                                                Inbound MTA
                                                                                                                SMTP Port 25
                                                                  - C&C Check


                                                        X         - DNS MX/A query
                                                                  for RCPT domain
                                                                                                  DNSRBL
                                                                                                  Lookup
                                                 Caching DNS

                                                                                                                Auth DNS
                                                                                                                (RBLDNSD)


                                                                                                Roles de Filtreo
                                                                                                                      Volume


                                                        X
                                                                                               Sieve Rules            Blocking


       X                                                                                      Content Filters      Rate Limiting
                                                  Public WiFi
Una visión holística y estratégica de Seguridad
  para operadores
                                                    Seguridad de la Red
                                  1. Detección      (Network Security)




         6. Prevención                              2. Mitigación




          5. Eliminación                            3. Visualización




Seguridad del Subcriptor   4. Notificación
(Subscriber Safety)


                                                                          18
                             Nominum Confidential
Una visión holística y estratégica de Seguridad
para operadores
                                                       Seguridad de la Red
                                                       (Network Security)



       1. Detección
                                                Command
                                                & Control




                      2. Mitigación

                                                                  Command
                                                                  & Control



                                                                   Visibilidad de quien
                  3. Visualización                                 esta infectado y con
                                                                   que – viene de la
                                                                   agregación de
                                                                   datos de DNS

                                                                                19
                         Nominum Confidential
Detección de Usuarios Infectados

•  Estrategias a Considerar                        1. Detección de usuarios
   !  Trabajar con una lista de detección          infectados
      altamente sofisticada que actualiza
      regularmente los dominios de bots-
      comando y control – de manera dinámica                          Command
                                                                      & Control

   !  Proceso no debe requerir de esfuerzos
      manuales y tiene que ser totalmente
      automatizado
   !  En general, las listas de detección tienen
      que incorporar múltiples fuentes de datos:
        o  Análisis de tráfico DNS Global
        o  Ingeniería reversa de Malware
        o  Reputación del servidor (name server)
Mitigación de la amenaza de Malware

•  Estrategia a considerar:                          2. Mitigación de las
    !  Implementación de Políticas (Policy           amenazas
       Enforcement) sobre las transacciones
       DNS entrantes
    !  Permitir el bloqueo y la supervisión de las                      Command
                                                                        & Control

       consultas a dominios
    !  Gestión de políticas sobre individuos o a
       través de toda la red
•  Soluciones tienen que ser escalables y
   robustas para ser capaces de adaptarse a
   los cambios de la lista en tiempo real y a la
   masiva cantidad de transacciones de DNS
Visualización del Malware (Reportes)

•  Soluciones a considerar son las:
    !  Que provean reportes detallado del
       Malware por tipo de Malware
    !  Que provean reportes de series de
       tiempo (Time series)                         3. Quien esta infectado y
                                                    con que
        o    Los usuarios mas monitoreados o
             bloqueados
        o    Numero de IPs que intenten acceden
             dominios bloqueados o monitoreados
    !  Reportes de usuarios infectados que
       provean:
        o    Agrupación por IP único
        o    Dominios, numero de queries, QPS por
             dominio, tipo de malware
        o    Reportes para un periodo especifico
Presentando la solución de Nominum
Network Security Solution

                               La lista: Network Protection Service


               1. Detección
                                                       Command
                                                       & Control

                                                     El Enforcement de Politicas/
                                                     Reglas: Vantio Caching DNS
                                   2. Mitigación
         N2 Platform
                                                                        Command
 Plataforma N2: El cerebro                                              & Control
 que hace que todo esto
 funcione bien – Gestión de                            La interface que provee Inteligencia:
 Políticas y Manejo de Datos                           Security Intelligence Application
                                  3. Visualización




                                                                                         24
                                     Nominum Confidential
Arquitectura de la Solución de Nominum
                                                                       Red de
                                                                       Nominum



                              iView                       Security
                                                        Intelligence



Red del Operador                          N2 Platform
      Network           List Monitoring                 List Management

     Protection
      Service         Data                               Policy
                    Aggregator                          Manager
                          Collection                     Enforcement




                             Vantio Caching DNS


                   Nominum Confidential                                          25
Detección: Network Protection Service

LISTAS
    DNS Batch Feed
                            DNS
                            Logs
                           (Queries                                               Network
 DNS Stream Feed (E/C)     Answers)                            Nominum           Protection
                                                              Security Lab        Service

    IP Reputation List     IP Feed
                                         Extracción
                                                                  Black List
                                          Filtración
                            Actor        Clustering                             Validación
     Bad Actor List
                            Feed         Asociación
                                                                  Grey List
                                                                                  Edad
                                         Correlación                            Evidencia
                           Malware       Reputación
                                                                  White List
                                                                                   Vida
      Malware List
                            Feed           Scoring                              Whitelisting
                                                              Unwanted List
                           gTLD
Newly Registered Domains
                           ccTLD

                           Domain/    NXR/L2           Honeypot       Crawler
      3rd Party List
                           IP Feed     Feed              Feed          Feed
                                      Nominum Confidential                               26
Mitigacion: Vantio Caching DNS Engine &
Lightweight Policy Viewer

                        Servidor caching-only de alta performance
Overview:
     !  De alto rendimiento y baja latencia
     !  Gestión de políticas ligero
     !  Robusta validación y gestión de DNSSE
     !  Dual stack IPv4/IPv6 y soporte de DNS64
     !    Lightweight View
            o    Primera solución que permite ver por subscriptor el enforcement of políticas de DNS en la capa de DNS
                 caching

Beneficios:
    !  Visibilidad en tiempo real de las tendencias de la red y los problemas emergentes
    !  Ningún cambio en la arquitectura de red es necesaria
    !  Actualizaciones de configuración (sin reiniciar)
    !  Mejora de la eficiencia de la red
    !  Desarrollo rápido de aplicaciones
    !  Mayor agilidad empresarial
    !  Reducción del tiempo de salida al mercado de nuevos servicios




                                                  Nominum Confidential                                             27
Visualización
Security Intelligence Application
Resumen
•  Visualiza el nivel de las infecciones relacionadas con bots
•  Identifica los tipos específicos de actividad bot
•  Usa detalles para decidir si se debe (y como) comunicar a los suscriptores
   infectados
Beneficios
•  Funciona sin problemas con solución completa de seguridad de red
•  Elimina las conjeturas de entender las infecciones y la forma de abordarlos




                                   Nominum Confidential                          28
Caso de Exito– ISP lider en Europa
Problema                                      Resultados
•  Alcanzó el número 1 en el ranking          •  Volumen MX disminuyó de más de
   mundial en el UCE-Protect "Nivel              QPS 60K a menos de 1K en las
   3" Lista Negra                                horas punta
•  Más del 50% del tráfico de DNS             •  Lista negra las direcciones IP se
   generado por las consultas de MX              redujo en más de un 95% a ~ 5.5K
                                              •  Cliente sale del Top-25 en la UCE
Solution                                         Proteja lista
!  Implementación de Servidores               •  Disminución de quejas de y sobre
  Vantio de DNS caching y Network                usuarios infectados
  Protection Service


                                              Blacklisted IPs




                                  Nominum Confidential                          30
Caso de Exito– ISP en America Latina
Problema
•  Spam excesivo de clientes residenciales infectados lo
   llevó a ser listado en varias listas negras
   (blacklistings)                                                                UCE Protect Spam Ranking
                                                                                   Después de implementar
•  Los clientes residenciales y comerciales no pudieron                             NPS + + MX Blocking
                                                                              0
   enviar correos legítimos a empresas que utilizan                               Peor
   estas listas negras
                                                                             20




                                                             Spam Ranlking
Solución
•  Implementación de servidores de Vantio Caching                            40
     DNS y la lista Network Protection Service
•    Bloqueo de los queries a los dominios de los C&C de                     60
     los botnets y de los MX queries de subscriptores
     residenciales infectados                                                80   Mejor

Resultados
!  Numero direcciones IP en lista negra se redujo en un
     89% y la clasificación en el UCE Protect Ranking cayó
     del Top 20 al Top 100
!  Menos quejas sobre el bloqueo de correo legítimo
!  Reducción de costos gracias al spam reducido
                                                                                                      31
La visión de seguridad de Nominum es
   completa e incluye Seguridad del Subscriptor
   Nominum ofrece el primer sistema completo de Seguridad de Red y del Subscriptor de
   manera rápida y rentable generando servicios diferenciados a los consumidores y las
   empresas

                                                                   Seguridad de la Red
                                                                   (Network Security Solution)
                     Prevención                                        Detección
Seguridad del                                                          La lista: Network Protection Service
Subcriptor
(Subscriber
Safety)
                                                                            Mitigación
Q2 2013           Eliminación                 N2 Platform                   Las políticas de acción: Vantio
(Proximo
Seminario)
                                                                     Visualización
                                                                     La Interface: Security Intelligence
                             Notificación                            Application


Proteccion completa contra bots y malware reportes detallados y funciones de analisis beneficios immediatos


                                                                                                           33
                                            Nominum Confidential
La solución de seguridad de Nominum

•  Mejora dramáticamente la reputación del ISP
   !  Reduce direcciones de IP en la lista negra por mas del 90%.
   !  Ayuda a operadores a mejorar su ranking en la lista de UCE Protect List.
•  Mejora la experiencia del cliente / reduce los costos de
  soporte
   !  Reduce las "horas de llamada" asignadas para los casos de virus y
      malware en los centros de soporte en un 40%
•  Elimina el desperdicio de recursos de la red
   !  Reducción general del tráfico de DNS en un 25%
   !  Reducción de la carga de la CPU en los servidores DNS de
      almacenamiento (caching) en más del 30%
   !  Reducción del trafico de Botnet C & C en un 58%
   !  Reducción del tráfico de spam por encima del 90%
Interesado en un piloto?

      Email: sales@nominum.com
         o envíame un correo a:
     david.contreras@nominum.com



                  Twitter: @Nominum
YouTube: http://www.youtube.com/nominumwebinars
   Facebook: http://www.facebook.com/nominum
LinkedIn: http://www.linkedin.com/company/nominum

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 

La actualidad más candente (15)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 

Destacado

βιστωνιδα κωνσταντινοσ-κελλυ
βιστωνιδα κωνσταντινοσ-κελλυβιστωνιδα κωνσταντινοσ-κελλυ
βιστωνιδα κωνσταντινοσ-κελλυiliilischgr
 
data quality sertificate
data quality sertificatedata quality sertificate
data quality sertificatekhadar awale
 
Dflapo tarea files_dos
Dflapo tarea files_dosDflapo tarea files_dos
Dflapo tarea files_dosanitacris92
 
Seacroft Grange testimonial
Seacroft Grange testimonialSeacroft Grange testimonial
Seacroft Grange testimonialJames Wilkinson
 
διαφημισεισ στ2
διαφημισεισ στ2διαφημισεισ στ2
διαφημισεισ στ2iliilischgr
 
CURRICULUM VITAE-II(RESUME)
CURRICULUM VITAE-II(RESUME)CURRICULUM VITAE-II(RESUME)
CURRICULUM VITAE-II(RESUME)R Nzali
 

Destacado (11)

Romanticismo
RomanticismoRomanticismo
Romanticismo
 
βιστωνιδα κωνσταντινοσ-κελλυ
βιστωνιδα κωνσταντινοσ-κελλυβιστωνιδα κωνσταντινοσ-κελλυ
βιστωνιδα κωνσταντινοσ-κελλυ
 
data quality sertificate
data quality sertificatedata quality sertificate
data quality sertificate
 
certificate_39098
certificate_39098certificate_39098
certificate_39098
 
Dflapo tarea files_dos
Dflapo tarea files_dosDflapo tarea files_dos
Dflapo tarea files_dos
 
Seacroft Grange testimonial
Seacroft Grange testimonialSeacroft Grange testimonial
Seacroft Grange testimonial
 
certificate_66
certificate_66certificate_66
certificate_66
 
Materi IPA BAB 5
Materi IPA BAB 5Materi IPA BAB 5
Materi IPA BAB 5
 
διαφημισεισ στ2
διαφημισεισ στ2διαφημισεισ στ2
διαφημισεισ στ2
 
CURRICULUM VITAE-II(RESUME)
CURRICULUM VITAE-II(RESUME)CURRICULUM VITAE-II(RESUME)
CURRICULUM VITAE-II(RESUME)
 
Top Ten Safety Tips for the Job Site
Top Ten Safety Tips for the Job SiteTop Ten Safety Tips for the Job Site
Top Ten Safety Tips for the Job Site
 

Similar a Security telesemanawebinar final final

Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Producto final
Producto finalProducto final
Producto finalpoke15
 
Producto final
Producto finalProducto final
Producto finalppmarquez
 

Similar a Security telesemanawebinar final final (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 

Más de Rafael Junquera

Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-final
Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-finalColt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-final
Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-finalRafael Junquera
 
Webinar 3-12-2013 Comptel, Analytics
Webinar 3-12-2013 Comptel, AnalyticsWebinar 3-12-2013 Comptel, Analytics
Webinar 3-12-2013 Comptel, AnalyticsRafael Junquera
 
Ims and rcs are fighting ott nov 8 2013 v1
Ims and rcs are fighting ott nov 8 2013 v1Ims and rcs are fighting ott nov 8 2013 v1
Ims and rcs are fighting ott nov 8 2013 v1Rafael Junquera
 
Webinar 26 de noviembre 2013
Webinar 26 de noviembre 2013Webinar 26 de noviembre 2013
Webinar 26 de noviembre 2013Rafael Junquera
 
Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Rafael Junquera
 
Workshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperWorkshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperRafael Junquera
 
Cant touch this hs es_la_no_mc_hv1
Cant touch this hs es_la_no_mc_hv1Cant touch this hs es_la_no_mc_hv1
Cant touch this hs es_la_no_mc_hv1Rafael Junquera
 
Cala workshop final chile
Cala workshop final   chileCala workshop final   chile
Cala workshop final chileRafael Junquera
 
Workshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperWorkshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperRafael Junquera
 
Revolucion movil telesemana
Revolucion movil telesemanaRevolucion movil telesemana
Revolucion movil telesemanaRafael Junquera
 
Packet network timing distribution webinar v0-3 hs-es_la
Packet network timing distribution   webinar v0-3 hs-es_laPacket network timing distribution   webinar v0-3 hs-es_la
Packet network timing distribution webinar v0-3 hs-es_laRafael Junquera
 
Webinar telesemana amdocs_toa_sep_2013v4
Webinar telesemana amdocs_toa_sep_2013v4Webinar telesemana amdocs_toa_sep_2013v4
Webinar telesemana amdocs_toa_sep_2013v4Rafael Junquera
 
Lte continuing the evolution of mobile broadband networks
Lte continuing the evolution of mobile broadband networksLte continuing the evolution of mobile broadband networks
Lte continuing the evolution of mobile broadband networksRafael Junquera
 
Content blocking telesemana_final 2
Content blocking telesemana_final 2Content blocking telesemana_final 2
Content blocking telesemana_final 2Rafael Junquera
 
Comptel social links_2.0_presentation v2
Comptel social links_2.0_presentation v2Comptel social links_2.0_presentation v2
Comptel social links_2.0_presentation v2Rafael Junquera
 
Telesemana webinar cos final
Telesemana webinar cos finalTelesemana webinar cos final
Telesemana webinar cos finalRafael Junquera
 

Más de Rafael Junquera (20)

Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-final
Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-finalColt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-final
Colt sdn-strategy-telesemana-diciembre-2013-javier-benitez-colt-final
 
4 gip webinar dic 2013
4 gip webinar dic 20134 gip webinar dic 2013
4 gip webinar dic 2013
 
Webinar 3-12-2013 Comptel, Analytics
Webinar 3-12-2013 Comptel, AnalyticsWebinar 3-12-2013 Comptel, Analytics
Webinar 3-12-2013 Comptel, Analytics
 
Ims and rcs are fighting ott nov 8 2013 v1
Ims and rcs are fighting ott nov 8 2013 v1Ims and rcs are fighting ott nov 8 2013 v1
Ims and rcs are fighting ott nov 8 2013 v1
 
Webinar 26 de noviembre 2013
Webinar 26 de noviembre 2013Webinar 26 de noviembre 2013
Webinar 26 de noviembre 2013
 
Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13
 
Workshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperWorkshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniper
 
Cant touch this hs es_la_no_mc_hv1
Cant touch this hs es_la_no_mc_hv1Cant touch this hs es_la_no_mc_hv1
Cant touch this hs es_la_no_mc_hv1
 
Sdn nf v_cala_slides
Sdn nf v_cala_slidesSdn nf v_cala_slides
Sdn nf v_cala_slides
 
Cala workshop final chile
Cala workshop final   chileCala workshop final   chile
Cala workshop final chile
 
Workshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniperWorkshop sdn nfv arg-ch juniper
Workshop sdn nfv arg-ch juniper
 
Revolucion movil telesemana
Revolucion movil telesemanaRevolucion movil telesemana
Revolucion movil telesemana
 
Packet network timing distribution webinar v0-3 hs-es_la
Packet network timing distribution   webinar v0-3 hs-es_laPacket network timing distribution   webinar v0-3 hs-es_la
Packet network timing distribution webinar v0-3 hs-es_la
 
Webinar telesemana amdocs_toa_sep_2013v4
Webinar telesemana amdocs_toa_sep_2013v4Webinar telesemana amdocs_toa_sep_2013v4
Webinar telesemana amdocs_toa_sep_2013v4
 
Lte continuing the evolution of mobile broadband networks
Lte continuing the evolution of mobile broadband networksLte continuing the evolution of mobile broadband networks
Lte continuing the evolution of mobile broadband networks
 
Content blocking telesemana_final 2
Content blocking telesemana_final 2Content blocking telesemana_final 2
Content blocking telesemana_final 2
 
Comptel social links_2.0_presentation v2
Comptel social links_2.0_presentation v2Comptel social links_2.0_presentation v2
Comptel social links_2.0_presentation v2
 
Telco systems final
Telco systems finalTelco systems final
Telco systems final
 
Webinar telesemana lte
Webinar telesemana lteWebinar telesemana lte
Webinar telesemana lte
 
Telesemana webinar cos final
Telesemana webinar cos finalTelesemana webinar cos final
Telesemana webinar cos final
 

Security telesemanawebinar final final

  • 1. Estrategias de Seguridad contra Ataques de Malware y Outbound Spam Telesemana Abril 2013 David Contreras VP, Marketing Corporativo
  • 2.
  • 3. El impacto del malware
  • 4. Los Bots y el Malware •  Una amenaza real que afecta a muchos ”En 2 años las amenazas (personas, telcos, negocios, gobiernos) móviles van a hacer lo que las amenazas de PC •  Representan la gran mayoría del ciber han hecho en 15 años” crimen hoy en día - Lookout Mobile •  Infecciones de malware no se limitan a mercados, dispositivos o sistemas operativos especificos. "Una PC infectada con bots genera 600.000 •  Ejemplos de actividad maliciosa mensajes de spam al !  Correo spam día” !  Click fraud - Computerworld !  Robo de datos (por ejemplo, contraseñas, tarjetas de crédito, etc)
  • 5. Outbound Spam es la forma mas común de distribuir Malware "El spam es la forma de envío masivo de mensajes no solicitados. El medio más común para el spam es el correo electrónico ... Esto sucede cuando las computadoras que están infectadas con virus, worms u otros códigos maliciosos se utilizan para distribuir mensajes de spam que contienen más malware ". - http://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101/
  • 6. El Rol del DNS en Outbound Spam Botnet Centro de Comando Bot Master 3 – Bot recibe instrucciones del DNS servidor del Centro de Comandol (C&C). 1 – Spam (or “slgo”) atrae usuario a badsite.com DNS 2 – Usuario visita sitio e infecta a través del malware "drive by download” y pasa a formar parte de la red de bots: botnets 4 – La maquina recién infectada (bot) se une al Usuario Botnet en enviar spam o Inocente participa en otra forma de actividad. Nominum Confidential 6
  • 7. No hay que perder de vista los ataques simples La mayoría de los ataques son relativamente simples* !  92% de todas las violaciones de datos vinieron de fuera o  Malware instalado en las máquinas para ejecutar funciones o  58% impulsado por el crimen organizado o  65% vino de Europa del Este "Los agentes externos han creado economías de escala mediante el refinamiento de ataques estandarizados y automatizados y altamente repetibles” 2012 Data Breach Investigations Report Costo de defenderse < Valor del Target < Costo del Ataque *Note: Information drawn from 2011 Data Breach Investigations Report; Verizon, US Secret Nominum Confidential 7 Service, and Dutch High Tech Crime Unit
  • 8.
  • 9. Impact 1: Threat of Regulation "Cerca del 40% de los operadores que encuestamos, nos reportaron que sus direcciones IP fueron bloqueadas o incluidas en listas negras en algún momento durante los últimos 12 meses” – 2012 Commtouch Study Botnets dañan la reputación de ISP en varios países han acordado los operadores y generan un normas voluntarias para evitar riesgo de acción regulatoria no legislación deseado
  • 10. Impacto 2: Mala Experiencia del Subscriptor “El 56% de los usuarios cuyos correos (outbound email) fueron bloqueados debido a los problemas de spam que los operadores que los sirven sufren, probablemente o definitivamente se cambiarían a un proveedor que no bloquee usuarios inocentes” Las botnets pueden causar correos electrónicos legítimos que sean bloqueados o que los suscriptores experimenten conectividad lenta Negocios han reportado no poder entregar email legitimo a múltiples clientes
  • 11. Impacto 3: Mas altos costos de soporte (OpEx) “Dos tercios of de los proveedores de servicio de email consideran que el problema de outbound spam es un asunto importante o extremadamente importante.” – Commtouch Study •  Botnets generan costos de soporte cuando los subscriptores se quejan luego de una mala experiencia o cuando el ISP recibe quejas acerca de sus clientes” !  Subscriptores infectados son 8x veces mas inclinados a llamar a servicio al consumidor citando problemas con la PC”
  • 12. Impacto 4: Impacto negativo en la Reputación del Operador "49% de los operadores encuestados reportaron que el impacto del outbound spam dañando su reputación corporativa es un problema importante.” – Commtouch Study UCE Protect List !  Mas de 300 ASNs listados !  http://www.uceprotect.net/en/l3charts.php
  • 13.
  • 14. Reporte de Nominum: 2012 Ciberseguridad Estudio en base a nuestro “feed” global de dominios de Botnets (Comandos y Control – C&Cs),que dinámicamente y en tiempo real cubren: !  Mas de 500 millones de usuarios de internet, !  140 de los proveedores de servicios del mundo superior, !  30% del tráfico de la red mundial, !  1,5 billón DNS consultas diarias. Mayor sofisticación !  La mayoría de estos ataques fueron realizados por bots maliciosos que antes eran desconocidos y no tenían signatures de software antivirus disponibles. "Prevemos que en el 2013, tráfico a través de DNS relacionado con bots seguirá siendo la principal fuente de actividad maliciosa como spam, ataques DDoS, robo de identidad y datos y mucho más." - Craig Sprosts, Vicepresidente de Aplicaciones y Plataformas. Nominum Confidential 14
  • 15. Reporte de Nominum: 2012 Ciberseguridad La mayoría de los bots requieren del DNS para propagarse y comunicarse con las redes criminales. Pero a la vez, el DNS es una excelente manera de identificar las amenazas y proteger las infraestructuras mas críticas. Amenazas de Malware mas Los Malwares mas importantes - notables del 2012 solo dispositivos móviles Flamer 1 Notcompatible 2 Smspacem Shylock 3 Lena TDSS 4 Netisend Ukash 5 Basebridge Network World – The 5 worst mobile threats of 2012, November 1, 2012 http://www.networkworld.com/news/tech/2012/110112-mobile-threats-263904.html Nominum Confidential 15
  • 16.
  • 17. El rol del DNS en la diseminación del Malware y Spam Red Recipiente X Sends attack instructions (email Mail Routing addresses, spam template, etc.) - Builds message (phishing, Directory spam, recruitment, etc.) Command & Control SMTP Mailbox Lookup Submits email out Port 25 Inbound MTA SMTP Port 25 - C&C Check X - DNS MX/A query for RCPT domain DNSRBL Lookup Caching DNS Auth DNS (RBLDNSD) Roles de Filtreo Volume X Sieve Rules Blocking X Content Filters Rate Limiting Public WiFi
  • 18. Una visión holística y estratégica de Seguridad para operadores Seguridad de la Red 1. Detección (Network Security) 6. Prevención 2. Mitigación 5. Eliminación 3. Visualización Seguridad del Subcriptor 4. Notificación (Subscriber Safety) 18 Nominum Confidential
  • 19. Una visión holística y estratégica de Seguridad para operadores Seguridad de la Red (Network Security) 1. Detección Command & Control 2. Mitigación Command & Control Visibilidad de quien 3. Visualización esta infectado y con que – viene de la agregación de datos de DNS 19 Nominum Confidential
  • 20. Detección de Usuarios Infectados •  Estrategias a Considerar 1. Detección de usuarios !  Trabajar con una lista de detección infectados altamente sofisticada que actualiza regularmente los dominios de bots- comando y control – de manera dinámica Command & Control !  Proceso no debe requerir de esfuerzos manuales y tiene que ser totalmente automatizado !  En general, las listas de detección tienen que incorporar múltiples fuentes de datos: o  Análisis de tráfico DNS Global o  Ingeniería reversa de Malware o  Reputación del servidor (name server)
  • 21. Mitigación de la amenaza de Malware •  Estrategia a considerar: 2. Mitigación de las !  Implementación de Políticas (Policy amenazas Enforcement) sobre las transacciones DNS entrantes !  Permitir el bloqueo y la supervisión de las Command & Control consultas a dominios !  Gestión de políticas sobre individuos o a través de toda la red •  Soluciones tienen que ser escalables y robustas para ser capaces de adaptarse a los cambios de la lista en tiempo real y a la masiva cantidad de transacciones de DNS
  • 22. Visualización del Malware (Reportes) •  Soluciones a considerar son las: !  Que provean reportes detallado del Malware por tipo de Malware !  Que provean reportes de series de tiempo (Time series) 3. Quien esta infectado y con que o  Los usuarios mas monitoreados o bloqueados o  Numero de IPs que intenten acceden dominios bloqueados o monitoreados !  Reportes de usuarios infectados que provean: o  Agrupación por IP único o  Dominios, numero de queries, QPS por dominio, tipo de malware o  Reportes para un periodo especifico
  • 23.
  • 24. Presentando la solución de Nominum Network Security Solution La lista: Network Protection Service 1. Detección Command & Control El Enforcement de Politicas/ Reglas: Vantio Caching DNS 2. Mitigación N2 Platform Command Plataforma N2: El cerebro & Control que hace que todo esto funcione bien – Gestión de La interface que provee Inteligencia: Políticas y Manejo de Datos Security Intelligence Application 3. Visualización 24 Nominum Confidential
  • 25. Arquitectura de la Solución de Nominum Red de Nominum iView Security Intelligence Red del Operador N2 Platform Network List Monitoring List Management Protection Service Data Policy Aggregator Manager Collection Enforcement Vantio Caching DNS Nominum Confidential 25
  • 26. Detección: Network Protection Service LISTAS DNS Batch Feed DNS Logs (Queries Network DNS Stream Feed (E/C) Answers) Nominum Protection Security Lab Service IP Reputation List IP Feed Extracción Black List Filtración Actor Clustering Validación Bad Actor List Feed Asociación Grey List Edad Correlación Evidencia Malware Reputación White List Vida Malware List Feed Scoring Whitelisting Unwanted List gTLD Newly Registered Domains ccTLD Domain/ NXR/L2 Honeypot Crawler 3rd Party List IP Feed Feed Feed Feed Nominum Confidential 26
  • 27. Mitigacion: Vantio Caching DNS Engine & Lightweight Policy Viewer Servidor caching-only de alta performance Overview: !  De alto rendimiento y baja latencia !  Gestión de políticas ligero !  Robusta validación y gestión de DNSSE !  Dual stack IPv4/IPv6 y soporte de DNS64 !  Lightweight View o  Primera solución que permite ver por subscriptor el enforcement of políticas de DNS en la capa de DNS caching Beneficios: !  Visibilidad en tiempo real de las tendencias de la red y los problemas emergentes !  Ningún cambio en la arquitectura de red es necesaria !  Actualizaciones de configuración (sin reiniciar) !  Mejora de la eficiencia de la red !  Desarrollo rápido de aplicaciones !  Mayor agilidad empresarial !  Reducción del tiempo de salida al mercado de nuevos servicios Nominum Confidential 27
  • 28. Visualización Security Intelligence Application Resumen •  Visualiza el nivel de las infecciones relacionadas con bots •  Identifica los tipos específicos de actividad bot •  Usa detalles para decidir si se debe (y como) comunicar a los suscriptores infectados Beneficios •  Funciona sin problemas con solución completa de seguridad de red •  Elimina las conjeturas de entender las infecciones y la forma de abordarlos Nominum Confidential 28
  • 29.
  • 30. Caso de Exito– ISP lider en Europa Problema Resultados •  Alcanzó el número 1 en el ranking •  Volumen MX disminuyó de más de mundial en el UCE-Protect "Nivel QPS 60K a menos de 1K en las 3" Lista Negra horas punta •  Más del 50% del tráfico de DNS •  Lista negra las direcciones IP se generado por las consultas de MX redujo en más de un 95% a ~ 5.5K •  Cliente sale del Top-25 en la UCE Solution Proteja lista !  Implementación de Servidores •  Disminución de quejas de y sobre Vantio de DNS caching y Network usuarios infectados Protection Service Blacklisted IPs Nominum Confidential 30
  • 31. Caso de Exito– ISP en America Latina Problema •  Spam excesivo de clientes residenciales infectados lo llevó a ser listado en varias listas negras (blacklistings) UCE Protect Spam Ranking Después de implementar •  Los clientes residenciales y comerciales no pudieron NPS + + MX Blocking 0 enviar correos legítimos a empresas que utilizan Peor estas listas negras 20 Spam Ranlking Solución •  Implementación de servidores de Vantio Caching 40 DNS y la lista Network Protection Service •  Bloqueo de los queries a los dominios de los C&C de 60 los botnets y de los MX queries de subscriptores residenciales infectados 80 Mejor Resultados !  Numero direcciones IP en lista negra se redujo en un 89% y la clasificación en el UCE Protect Ranking cayó del Top 20 al Top 100 !  Menos quejas sobre el bloqueo de correo legítimo !  Reducción de costos gracias al spam reducido 31
  • 32.
  • 33. La visión de seguridad de Nominum es completa e incluye Seguridad del Subscriptor Nominum ofrece el primer sistema completo de Seguridad de Red y del Subscriptor de manera rápida y rentable generando servicios diferenciados a los consumidores y las empresas Seguridad de la Red (Network Security Solution) Prevención Detección Seguridad del La lista: Network Protection Service Subcriptor (Subscriber Safety) Mitigación Q2 2013 Eliminación N2 Platform Las políticas de acción: Vantio (Proximo Seminario) Visualización La Interface: Security Intelligence Notificación Application Proteccion completa contra bots y malware reportes detallados y funciones de analisis beneficios immediatos 33 Nominum Confidential
  • 34. La solución de seguridad de Nominum •  Mejora dramáticamente la reputación del ISP !  Reduce direcciones de IP en la lista negra por mas del 90%. !  Ayuda a operadores a mejorar su ranking en la lista de UCE Protect List. •  Mejora la experiencia del cliente / reduce los costos de soporte !  Reduce las "horas de llamada" asignadas para los casos de virus y malware en los centros de soporte en un 40% •  Elimina el desperdicio de recursos de la red !  Reducción general del tráfico de DNS en un 25% !  Reducción de la carga de la CPU en los servidores DNS de almacenamiento (caching) en más del 30% !  Reducción del trafico de Botnet C & C en un 58% !  Reducción del tráfico de spam por encima del 90%
  • 35. Interesado en un piloto? Email: sales@nominum.com o envíame un correo a: david.contreras@nominum.com Twitter: @Nominum YouTube: http://www.youtube.com/nominumwebinars Facebook: http://www.facebook.com/nominum LinkedIn: http://www.linkedin.com/company/nominum