SlideShare una empresa de Scribd logo
OFF-ON
[ACTIVAMOS TU NEGOCIO]
Cómo asegurar tu web .es contra
ataques, malware, DDoS y
ventajas de un CDN
Yolanda Ruiz Hervás
Socia Consultora OFF-ON
@yolandaruiz
Si hay algo que he aprendido después de 16 años de experiencia en
seguridad informática es que…
‣La seguridad total no existe
La conciencia, lo primero
• ¿Sabéis cuánto mueve el mercado del cibercrimen?
• Los últimos datos de estudios sobre seguridad demuestran que el
cibercrimen ya es más rentable que el negocio del narcotráfico, la
prostitución o la ventas de armas.
• El impacto económico de este negocio se aproxima al PIB de un país
medio y se estima que un 46% de los internautas han sido objeto de algún
ataque malintencionado por parte de organizaciones criminales.
Y sin pagar impuestos…
A más, a más…
Normal que haya un gran….
• Por el acceso a datos médicos se están pagando en el mercado negro de internet hasta cincuenta dólares, y por
información robada sobre tarjetas de crédito entre 0,25 y sesenta dólares.
Así, de acuerdo a las cifras facilitadas por Cisco, por la contratación de ciberataques de denegación de servicios
DDoS para el bloqueo de los ordenadores de terceros se están manejando precios actualmente en el entorno de los siete
euros la hora.
Los teléfonos móviles figuran asimismo entre los grandes objetivos de este mercado del ciberdelito. De hecho, los
delincuentes exigen por el acceso a código malicioso dirigido a estos dispositivos en torno a 150 dólares.
En el caso de la contratación de servicios para el envío indiscriminado de "spam" (correos electrónicos no deseados) las
tarifas rondan los cincuenta dólares por cada lote de 500.000 mensajes.
Por el uso de los llamados "exploits" o fragmentos de software maliciosos para forzar deficiencias o vulnerabilidades
informáticas, los precios actuales están entre 1.000 y 300.000 dólares.
Los llamados vectores de ataque…
•
- En España se producen más de 70.000 ataques informáticos al año
- Al día se identifican 160.000 webs que tienen puntos débiles de seguridad
- Más de 320.000 direcciones IP registran actividad maliciosa (la mayoría pertenecientes
a botnets)
- El mercado de malware para Android ha subido un 600% en el último año
- 9 tipos de ataques son responsables del 92% de los incidentes de seguridad
- Malware, DDoS, pérdida o robo de dispositivos o ciberespionaje responsables del 92%
de las brechas de seguridad
Ante este panorama…
O la segunda versión, la que queráis…
En la era de la comunicación 2.0
Aseguramos el coche… ¿por qué no la web?
• Los tipos de ataques que puede sufrir una web son múltiples y variados:
• Ataque por Injection
• DDoS
• Malware
• Fuerza bruta
• Cross site scripting
¿Qué nos dice Google?
Veamos cómo funcionan los más comunes
• Ataque por Injection
Veamos cómo funcionan los más comunes
• DDoS
Veamos cómo funcionan los más comunes
• Malware
Hombre… no será tan fácil…
Ah! Se nos olvidaba…
• El dedito del usuario
Yo tengo un wordpress!!
• Fácil, amigable, asequible, dinámico, flexible…
• Más del 30% de las webs mundiales están hechas con WP
Oh, oh…
Tu .es
• Si no proteges tu web, estás abriendo la puerta a un gran mundo
de riesgos, para ti, para tus clientes y para la seguridad
cibernética mundial
• Sí, sí, has leído bien, mundial.
¿Riesgos?
• Reputación
• Confianza
• Multas
• Continuidad de negocio
• Productividad
• SEO
• Frustración
• …..
¿Y qué podemos hacer?
• Muchas cosas, pero cuando hablamos de montar tu web, confía
en un proveedor de hosting preocupado por la seguridad.
• La palabra clave es CDN
Y eso… ¿qué es lo que es?
• CONTENT DELIVERY NETWORK
¿Qué ventajas aporta?
• Para la velocidad y el SEO:
• Almacena copias de tu sitio en distintos servidores seguros de
todo el mundo
• Como resultado, la latencia se reduce y tu web carga mucho
más rápido para esas visitas que están físicamente más lejos de
tu servidor original
• Mejor experiencia de usuario, menor porcentaje de rebote, más
conversiones  Mejor SEO
¿Qué ventajas aporta?
• Más velocidad con menos ancho de banda
• Las webs que usan la CDN consiguen de media una velocidad
de carga un 50% más rápida y consumen un 40-70% menos de
ancho de banda.
• Mejoras la experiencia de usuario y ahorras recursos, todo al
mismo tiempo.
¿Qué ventajas aporta?
• Encriptado por SSL
• Para garantizar la seguridad del contenido en todo momento y
cumplir a rajatabla con la normativa legal de privacidad y
protección de datos, se protege la información mediante cifrado
con certificado SSL durante todo el proceso.
¿Qué ventajas aporta?
• ¿Y en cuanto a más seguridad?
¿Echamos un vistazo?
¿Qué ventajas aporta?
La clave de tu éxito online…
• Como ya sabrás, no hay un único factor: Facebook hay solo
uno
• Es la combinación de múltiples factores y del trabajo del día a
día que dan como resultado un crecimiento de tu negocio
• La web es tu escaparate al mundo: es una fuente de ingresos
sin límite
• No te la juegues: elige con sentido común
Muchas gracias

Más contenido relacionado

Destacado

Presentación1
Presentación1Presentación1
Presentación1
manurioslopera
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
Grupo Smartekh
 
DDoS
DDoSDDoS
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Chema Alonso
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
MEDUCA
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
Carlos Otero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
Nbsecurity
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
kelvinst
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
Martin Cabrera
 

Destacado (13)

Presentación1
Presentación1Presentación1
Presentación1
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
DDoS
DDoSDDoS
DDoS
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 

Similar a Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Eduardo Brenes
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Bsa
BsaBsa
Bsa
BsaBsa
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
rousforever
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
KARINAVANESSARIOSFRA
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
AlexanderGmezdelaCru
 
Investigacion #3.pptx
Investigacion #3.pptxInvestigacion #3.pptx
Investigacion #3.pptx
JuanAlvarado683840
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Jose Flores
 
INTERNET
INTERNETINTERNET
INTERNET
jesus2028
 
Internet
InternetInternet
Internet
derechonasavi
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
Ivan Bedia García
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
LuciaPamos
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
Wilson Cardenas
 

Similar a Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN (20)

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Bsa
BsaBsa
Bsa
 
Bsa
BsaBsa
Bsa
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Investigacion #3.pptx
Investigacion #3.pptxInvestigacion #3.pptx
Investigacion #3.pptx
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN

  • 1. OFF-ON [ACTIVAMOS TU NEGOCIO] Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN Yolanda Ruiz Hervás Socia Consultora OFF-ON @yolandaruiz
  • 2. Si hay algo que he aprendido después de 16 años de experiencia en seguridad informática es que… ‣La seguridad total no existe
  • 3.
  • 4. La conciencia, lo primero • ¿Sabéis cuánto mueve el mercado del cibercrimen? • Los últimos datos de estudios sobre seguridad demuestran que el cibercrimen ya es más rentable que el negocio del narcotráfico, la prostitución o la ventas de armas. • El impacto económico de este negocio se aproxima al PIB de un país medio y se estima que un 46% de los internautas han sido objeto de algún ataque malintencionado por parte de organizaciones criminales.
  • 5. Y sin pagar impuestos…
  • 6. A más, a más…
  • 7. Normal que haya un gran…. • Por el acceso a datos médicos se están pagando en el mercado negro de internet hasta cincuenta dólares, y por información robada sobre tarjetas de crédito entre 0,25 y sesenta dólares. Así, de acuerdo a las cifras facilitadas por Cisco, por la contratación de ciberataques de denegación de servicios DDoS para el bloqueo de los ordenadores de terceros se están manejando precios actualmente en el entorno de los siete euros la hora. Los teléfonos móviles figuran asimismo entre los grandes objetivos de este mercado del ciberdelito. De hecho, los delincuentes exigen por el acceso a código malicioso dirigido a estos dispositivos en torno a 150 dólares. En el caso de la contratación de servicios para el envío indiscriminado de "spam" (correos electrónicos no deseados) las tarifas rondan los cincuenta dólares por cada lote de 500.000 mensajes. Por el uso de los llamados "exploits" o fragmentos de software maliciosos para forzar deficiencias o vulnerabilidades informáticas, los precios actuales están entre 1.000 y 300.000 dólares.
  • 8. Los llamados vectores de ataque… • - En España se producen más de 70.000 ataques informáticos al año - Al día se identifican 160.000 webs que tienen puntos débiles de seguridad - Más de 320.000 direcciones IP registran actividad maliciosa (la mayoría pertenecientes a botnets) - El mercado de malware para Android ha subido un 600% en el último año - 9 tipos de ataques son responsables del 92% de los incidentes de seguridad - Malware, DDoS, pérdida o robo de dispositivos o ciberespionaje responsables del 92% de las brechas de seguridad
  • 10.
  • 11. O la segunda versión, la que queráis…
  • 12. En la era de la comunicación 2.0
  • 13. Aseguramos el coche… ¿por qué no la web? • Los tipos de ataques que puede sufrir una web son múltiples y variados: • Ataque por Injection • DDoS • Malware • Fuerza bruta • Cross site scripting
  • 14. ¿Qué nos dice Google?
  • 15. Veamos cómo funcionan los más comunes • Ataque por Injection
  • 16. Veamos cómo funcionan los más comunes • DDoS
  • 17. Veamos cómo funcionan los más comunes • Malware
  • 18. Hombre… no será tan fácil…
  • 19. Ah! Se nos olvidaba… • El dedito del usuario
  • 20. Yo tengo un wordpress!! • Fácil, amigable, asequible, dinámico, flexible… • Más del 30% de las webs mundiales están hechas con WP
  • 22. Tu .es • Si no proteges tu web, estás abriendo la puerta a un gran mundo de riesgos, para ti, para tus clientes y para la seguridad cibernética mundial • Sí, sí, has leído bien, mundial.
  • 23. ¿Riesgos? • Reputación • Confianza • Multas • Continuidad de negocio • Productividad • SEO • Frustración • …..
  • 24. ¿Y qué podemos hacer? • Muchas cosas, pero cuando hablamos de montar tu web, confía en un proveedor de hosting preocupado por la seguridad. • La palabra clave es CDN
  • 25. Y eso… ¿qué es lo que es? • CONTENT DELIVERY NETWORK
  • 26. ¿Qué ventajas aporta? • Para la velocidad y el SEO: • Almacena copias de tu sitio en distintos servidores seguros de todo el mundo • Como resultado, la latencia se reduce y tu web carga mucho más rápido para esas visitas que están físicamente más lejos de tu servidor original • Mejor experiencia de usuario, menor porcentaje de rebote, más conversiones  Mejor SEO
  • 27. ¿Qué ventajas aporta? • Más velocidad con menos ancho de banda • Las webs que usan la CDN consiguen de media una velocidad de carga un 50% más rápida y consumen un 40-70% menos de ancho de banda. • Mejoras la experiencia de usuario y ahorras recursos, todo al mismo tiempo.
  • 28. ¿Qué ventajas aporta? • Encriptado por SSL • Para garantizar la seguridad del contenido en todo momento y cumplir a rajatabla con la normativa legal de privacidad y protección de datos, se protege la información mediante cifrado con certificado SSL durante todo el proceso.
  • 29. ¿Qué ventajas aporta? • ¿Y en cuanto a más seguridad?
  • 32. La clave de tu éxito online… • Como ya sabrás, no hay un único factor: Facebook hay solo uno • Es la combinación de múltiples factores y del trabajo del día a día que dan como resultado un crecimiento de tu negocio • La web es tu escaparate al mundo: es una fuente de ingresos sin límite • No te la juegues: elige con sentido común