SlideShare una empresa de Scribd logo
1 de 35
Protege tu empresa en la era wikileaks




Valladolid, 18 de enero de 2011




Telefónica Empresas
Servicios de seguridad
Servicio Anti DDoS
! “DDoS”
   •  Ataque           Distribuido de Denegación de
       Servicio
! Motivación:
   •  Ideológicas
   •  Extorsión
! Problemas para el cliente:
   •  Económicas
   •  Imagen




  Servicios de Seguridad                        1
  Telefónica Empresas
01
Algunas estadísticas




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       2
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        3
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        4
Telefónica Empresas
02
Funcionamiento
Solución




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       5
Telefónica Empresas
Funcionamiento Servicio Anti DDoS                                     Flujo Netflow/cflowd v5
                                                                       Tráfico sucio
                                                                       Tráfico no contaminado
                                                                        Tráfico legítimo
                                    Internet

             Limpieza



                                             iBGP
                                           3.3.3.3/32
                                         next hop TMS

                    “Granja”
                      TMS
                                                        Alarma

                                   Peakflow Arbor



                                                        eBGP VPN
                   Cliente 2                             3.3.3.0/24

                                                                            3.3.3.3/32



                                                                              Victima
                                                                      Cliente 1




Servicios de Seguridad         6
Telefónica Empresas
Monitorización vs Inspección

 ! No estamos proponiendo Inspeccionar el contenido.




Servicios de Seguridad     7
Telefónica Empresas
Monitorización vs Inspección

 ! SIN inspeccionar el contenido
 ! Sólo comprobando
         los flujos de tráfico




Servicios de Seguridad           8
Telefónica Empresas
Detalle tráfico netflow




Servicios de Seguridad   10
Telefónica Empresas
Detalle tráfico netflow




Servicios de Seguridad     9
Telefónica Empresas
Granja de
                                  Mitigación UE     Granja de
                 Granja de                          Detección
              Mitigación USA




                               Despliegue Servicio Anti DDoS
Servicios de Seguridad             10
                                   10
Telefónica Empresas
Ataque DDoS ideologicos

 En el mundo físico:            En Internet:
                                ! Herramientas   donde sólo tienes que
                                 elegir un objetivo y hacer “click”
                                   •  LOIC, LOIQ, JS LOIC
                                   •  HOIC
                                   •  GOIC




Servicios de Seguridad     11
Telefónica Empresas
Ventajas Servicio AntiDDoS

 ! Ventajas del Servicio:
       •  Solución no intrusiva.
       •  No se inspecciona el tráfico. Se analiza información estadística del mismo.
       •  Separa el tráfico malicioso del legítimo.
       •  El Operador es el único capaz de dar una respuesta adecuada.
       •  Tiempo de provisión corto (infraestructuras ya en el Operador)




Servicios de Seguridad                         12
Telefónica Empresas
No permitas que la fuga de información sea la
       protagonista de tu empresa




gen
      Servicios de Seguridad     13
      Telefónica Empresas
05
¿Cómo evitar Fugas de
información?




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       14
Telefónica Empresas
El problema esta en casa




Servicios de Seguridad      15
Telefónica Empresas
…o ESTABA en casa




Servicios de Seguridad   16
Telefónica Empresas
Identificación de activos




Servicios de Seguridad       17
Telefónica Empresas
Flujo de información

 ! ¿Quién?, ¿Cómo? Y ¿Dónde?




Servicios de Seguridad         18
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   19
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   20
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       21
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       22
Telefónica Empresas
Política clasificación de la información

                                  ! Política  uso de información
                                   clasificada como Confidencial




Servicios de Seguridad       25
Telefónica Empresas
Política clasificación de la información

                                  ! L as políticas deben mejorar la
                                   seguridad al mismo tiempo que
                                   aseguran que las personas pueden
                                   seguir trabajando.
                                  ! El equipo debe conocer las políticas y
                                   hacerlas suyas.




Servicios de Seguridad       26
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       27
Telefónica Empresas
05
Proyecto DLP




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       28
Telefónica Empresas
¿Entregar y listo?




                         DLP




Servicios de Seguridad   29
Telefónica Empresas
El proyecto DLP

Establecer               Vigilar los          Proteger los       Solventar los     Informes de
políticas de              datos:               datos:            incidentes        riesgo y
empresa,                                                                           cumplimiento
                                              • Detener el mal
definir que es           • Identificar usos                                        periódicos
                                                uso de datos
confidencial.              de información
                           y usuarios
                         • Supervisar la
Descubrimiento             información en
y clasificación            repositorios y
de los datos o             en red
Información

          1                     2                     3                4                5

CONSULTORIA                      IMPLANTACION                                    SOC
Servicios de Seguridad                                30
Telefónica Empresas
Evolución del proyecto DLP
                    !
                  1000
                                                     Redefinir
                                                     Políticas

                    !
                  800

                                                                               Redefinir
                                                                               Políticas
                    !
     Incidentes




                  600




                    !
                  400

                                                                                                       Redefinir
                                                                                                       Políticas
                    !
                  200




                    !
                    0
                              Línea de Base           Monitorización             Notificación           Prevención &
                         0!                   1a3!                      3a6!                    7a9!     Protección    10 a 12!

                                                                       Meses




Servicios de Seguridad                                                  31
Telefónica Empresas
05
Conclusiones




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       32
Telefónica Empresas
Conclusiones


                                Personas




Infraestructuras



                                           Procesos

  Servicios de Seguridad   33
  Telefónica Empresas
Protege tu empresa en la era Wikileaks

Más contenido relacionado

Similar a Protege tu empresa en la era Wikileaks

Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con OvnicomJesus Espinoza
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveClub Asturiano de Calidad
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Rafael_Porta
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Telefónica Grandes Clientes
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de candreslozano
 
Tecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones AprendidasTecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones AprendidasFernando De los Ríos
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasCastañeda Mejía & Asociados
 

Similar a Protege tu empresa en la era Wikileaks (20)

Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Dlp1
Dlp1Dlp1
Dlp1
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de
 
Tecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones AprendidasTecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones Aprendidas
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Charla 27001
Charla 27001Charla 27001
Charla 27001
 

Más de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Leonardo Amor
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcLeonardo Amor
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Más de Leonardo Amor (9)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Protege tu empresa en la era Wikileaks

  • 1. Protege tu empresa en la era wikileaks Valladolid, 18 de enero de 2011 Telefónica Empresas Servicios de seguridad
  • 2. Servicio Anti DDoS ! “DDoS” •  Ataque Distribuido de Denegación de Servicio ! Motivación: •  Ideológicas •  Extorsión ! Problemas para el cliente: •  Económicas •  Imagen Servicios de Seguridad 1 Telefónica Empresas
  • 3. 01 Algunas estadísticas Telefónica Empresas España Seguridad en red Servicios de Seguridad 2 Telefónica Empresas
  • 4. Detalle del tráfico Tamaño de los ataques de denegación de Servicio Servicios de Seguridad 3 Telefónica Empresas
  • 5. Detalle del tráfico Tamaño de los ataques de denegación de Servicio Servicios de Seguridad 4 Telefónica Empresas
  • 6. 02 Funcionamiento Solución Telefónica Empresas España Seguridad en red Servicios de Seguridad 5 Telefónica Empresas
  • 7. Funcionamiento Servicio Anti DDoS Flujo Netflow/cflowd v5 Tráfico sucio Tráfico no contaminado Tráfico legítimo Internet Limpieza iBGP 3.3.3.3/32 next hop TMS “Granja” TMS Alarma Peakflow Arbor eBGP VPN Cliente 2 3.3.3.0/24 3.3.3.3/32 Victima Cliente 1 Servicios de Seguridad 6 Telefónica Empresas
  • 8. Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido. Servicios de Seguridad 7 Telefónica Empresas
  • 9. Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando los flujos de tráfico Servicios de Seguridad 8 Telefónica Empresas
  • 10. Detalle tráfico netflow Servicios de Seguridad 10 Telefónica Empresas
  • 11. Detalle tráfico netflow Servicios de Seguridad 9 Telefónica Empresas
  • 12. Granja de Mitigación UE Granja de Granja de Detección Mitigación USA Despliegue Servicio Anti DDoS Servicios de Seguridad 10 10 Telefónica Empresas
  • 13. Ataque DDoS ideologicos En el mundo físico: En Internet: ! Herramientas donde sólo tienes que elegir un objetivo y hacer “click” •  LOIC, LOIQ, JS LOIC •  HOIC •  GOIC Servicios de Seguridad 11 Telefónica Empresas
  • 14. Ventajas Servicio AntiDDoS ! Ventajas del Servicio: •  Solución no intrusiva. •  No se inspecciona el tráfico. Se analiza información estadística del mismo. •  Separa el tráfico malicioso del legítimo. •  El Operador es el único capaz de dar una respuesta adecuada. •  Tiempo de provisión corto (infraestructuras ya en el Operador) Servicios de Seguridad 12 Telefónica Empresas
  • 15. No permitas que la fuga de información sea la protagonista de tu empresa gen Servicios de Seguridad 13 Telefónica Empresas
  • 16.
  • 17. 05 ¿Cómo evitar Fugas de información? Telefónica Empresas España Seguridad en red Servicios de Seguridad 14 Telefónica Empresas
  • 18. El problema esta en casa Servicios de Seguridad 15 Telefónica Empresas
  • 19. …o ESTABA en casa Servicios de Seguridad 16 Telefónica Empresas
  • 20. Identificación de activos Servicios de Seguridad 17 Telefónica Empresas
  • 21. Flujo de información ! ¿Quién?, ¿Cómo? Y ¿Dónde? Servicios de Seguridad 18 Telefónica Empresas
  • 22. Dispersión de datos Servicios de Seguridad 19 Telefónica Empresas
  • 23. Dispersión de datos Servicios de Seguridad 20 Telefónica Empresas
  • 24. Política clasificación de la información Servicios de Seguridad 21 Telefónica Empresas
  • 25. Política clasificación de la información Servicios de Seguridad 22 Telefónica Empresas
  • 26. Política clasificación de la información ! Política uso de información clasificada como Confidencial Servicios de Seguridad 25 Telefónica Empresas
  • 27. Política clasificación de la información ! L as políticas deben mejorar la seguridad al mismo tiempo que aseguran que las personas pueden seguir trabajando. ! El equipo debe conocer las políticas y hacerlas suyas. Servicios de Seguridad 26 Telefónica Empresas
  • 28. Política clasificación de la información Servicios de Seguridad 27 Telefónica Empresas
  • 29. 05 Proyecto DLP Telefónica Empresas España Seguridad en red Servicios de Seguridad 28 Telefónica Empresas
  • 30. ¿Entregar y listo? DLP Servicios de Seguridad 29 Telefónica Empresas
  • 31. El proyecto DLP Establecer Vigilar los Proteger los Solventar los Informes de políticas de datos: datos: incidentes riesgo y empresa, cumplimiento • Detener el mal definir que es • Identificar usos periódicos uso de datos confidencial. de información y usuarios • Supervisar la Descubrimiento información en y clasificación repositorios y de los datos o en red Información 1 2 3 4 5 CONSULTORIA IMPLANTACION SOC Servicios de Seguridad 30 Telefónica Empresas
  • 32. Evolución del proyecto DLP ! 1000 Redefinir Políticas ! 800 Redefinir Políticas ! Incidentes 600 ! 400 Redefinir Políticas ! 200 ! 0 Línea de Base Monitorización Notificación Prevención & 0! 1a3! 3a6! 7a9! Protección 10 a 12! Meses Servicios de Seguridad 31 Telefónica Empresas
  • 33. 05 Conclusiones Telefónica Empresas España Seguridad en red Servicios de Seguridad 32 Telefónica Empresas
  • 34. Conclusiones Personas Infraestructuras Procesos Servicios de Seguridad 33 Telefónica Empresas