SlideShare una empresa de Scribd logo
1 de 30
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark.
AWSWebinar Series Latinoamérica
Efraín Castilla – @castiefr
Solutions Architect
Ransomeware: como recuperar sus datos en la
nube de AWS
¿Cómo interactuar durante el evento?
¿Tiene un proyecto y
necesita ayuda de
nuestro equipo
comercial?
Acceda al LIVE CHAT
con este QR code o con
el enlace enviado en el
chat del evento.
Preguntas y respuestas en
vivo durante todo el evento
¡Haga sus preguntas
directamente a los expertos
de AWS!
Haga clic en el signo "?"
y envíe sus preguntas.
Las amenazas de
ransomware son
incontrolables
TECHNOLOGY
Ransomware Attacks Grow,
Crippling Cities and
Businesses
Hackers are locking people out of their
networks and demanding big payments to
get back in. New data shows just how
common and damaging the attacks have
become.
75%
de las organizaciones de TI enfrentarán
una o más AMENAZAS DE
RANSOMWARE a 2025
Gartner, 2021
ATAQUE DE RANSOMWARE
ocurrirán cada 11 segundos en 2021
resultará en una Perdida financiera de
Source: Sophos the state of Ransomware 2020 Report—Independent study of 5,000 IT managers
$20B
The Colonial Pipeline attack
should be a wake-up call for
hardening our cyber defenses
Scripps enters fourth week of
ransomware attack
DHS to issue first
cybersecurity regulations for
pipelines after Colonial hack
Two directives will seek oversight of the
industry after ransomware attack upended
gas availability in the Southeast for 11 days
The ransomware
surge ruining lives
Ransomware attack on Bose
exposes employee SSNs and
financial information
The company was forced to notify New
Hampshire officials after employees in the
state had their information accessed
© 2021, Amazon Web Services, Inc. or its Affiliates.
¿Que es Ransomware?
Ransomware es una forma de malware que amenaza con publicar los datos de las víctimas o
bloquear permanentemente el acceso a información crítica para las empresas a menos que se
pague un rescate
Locker Ransomware
Los atacantes bloquean los dispositivos de sus víctimas y
les impiden tener acceso. Luego los delincuentes exigen un
rescate para desbloquear los dispositivos.
Crypto Ransomware
Evitan que los usuarios accedan a archivos importantes
cifrando los datos. Los atacantes exigen a las víctimas que
paguen un rescate para recuperar sus archivos, normalmente a
través de transacciones basadas en criptomonedas.
© 2021, Amazon Web Services, Inc. or its Affiliates.
Los ataques de Ransomware son mas probables cuando…
Los mantenimientos tecnológicos
están resagados
• Actualización de parches pendientes
• Copias de seguridad no probadas
regularmente
• Procesos manuals con alto consumo de
tiempo
• Poca consiencia de seguridad
• Vulnerable a la ingeniería social
• Credenciales obvias o permisivas
• Modelo de confianza abierto permite
la propagación del malware
• No existe un modelo de gobierno
claro
El comportamiento de los
empleados no se considera un
riesgo de seguridad
La estrategia de seguridad no
considera los ataques
© 2021, Amazon Web Services, Inc. or its Affiliates.
NIST
Marco de
ciberseguridad
es el estándar de industria,
…pero la mayoría de las
empresas carecen de una
estrategia de recuperación
PROTEGER
Definir las salvaguardas necesarias
para proteger los servicios de
infraestructura crítica.
DETECTAR
Implementar las medidas adecuadas
para identificar rápidamente las
amenazas y los riesgos cibernéticos
RESPONDER
Definir las medidas necesarias para
reaccionar ante una amenaza
identificada
IDENTIFICAR
Identificar las funciones, los activos y los procesos
críticos de una organización y cómo los riesgos de
ciberseguridad podrían alterarlos
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark.
RECUPERAR
Implementar planes estratégicos para
restaurar y recuperar cualquier capacidad
dañada durante un incidente de
ciberseguridad
© 2021, Amazon Web Services, Inc. or its Affiliates.
PROTEGER
Definir las salvaguardas necesarias
para proteger los servicios de
infraestructura crítica.
DETECTAR
Implementar las medidas adecuadas
para identificar rápidamente las
amenazas y los riesgos cibernéticos
RESPONDER
Definir las medidas necesarias para
reaccionar ante una amenaza
identificada
IDENTIFICAR
Identificar las funciones, los activos y los procesos
críticos de una organización y cómo los riesgos de
ciberseguridad podrían alterarlos
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark.
RECUPERAR
Implementar planes estratégicos para
restaurar y recuperar cualquier capacidad
dañada durante un incidente de
ciberseguridad
La industria ahora
está priorizando la
recuperación.
Información
estratégica
• ¿Cuáles son los datos más
importantes que queremos
proteger?
• ¿Debería priorizarse la
recuperación de algunos
datos sobre otros?
• ¿Cual sería un tiempo de
recuperación aceptable?
• ¿Qué equilibrio se debe
considerar entre el
presupuesto, el tiempo y la
integridad de los datos?
© 2021, Amazon Web Services, Inc. or its Affiliates.
Formación de la estrategia de recuperación de Ransomware
Identificación de los datos seleccionados que se priorizarán y su compensación asociada con el tamaño, el tiempo de
recuperación y el costo
Todos los datos
Alto Bajo
Costo & tiempo de recuperación de
Ransomware Datos seleccionados
Alto Bajo
Seleccionar los servicios de AWS y / o los socios de Amazon con la capacidad para que los
artefactos de datos protegidos se almacenen de forma inmutable
Compensación
© 2021, Amazon Web Services, Inc. or its Affiliates.
Opción 1: On-premises a AWS
Opción 2: Cross-Region or Availability Zone
Opción 3: híbrido
Disaster Recovery
DC
Tiempo de Recuperación
Objectivo RTO
DC
Bóveda
Bóveda
Logical Air Gap
Logical Air Gap
Ransomware Recovery
DC
Inmutabilidad de datos
Solución de recuperación
Otros
proveedores cloud
DC
Snapshot Archive
Ampliación de la recuperqación de desastres
Snapshot Archive
DC
Inmutabilidad de datos
Recuperación de desastres – Recuperación de ransomware
© 2021, Amazon Web Services, Inc. or its Affiliates.
CloudEndure Recuperación de Desastres de un vistazo
• Cualquier Fuente a AWS
• No es disruptivo a producción
• Reduce el costo de infraestructura:
pague solo por lo que usa
• RPO de segundos, RTO de minutos
• Recuperación en un momento
determinado
• Automatización de failover y failback
Highly Automated
Minimal skill set
required to operate
Easy, non-
disruptive DR tests
Reliable
Robust, predictable,
non-disruptive
continuous replication
Protection against
ransomware, corruptions,
and human error
RPO: Seconds
RTO: Minutes
Automated lightweight
staging area reduces
TCO
Replicate from
any source
Flexible
Failback to
cloud/on-prem
Wide range of OS,
application, and
database support
© 2021, Amazon Web Services, Inc. or its Affiliates.
Casos de uso de CloudEndure Disaster Recovery
Shift your on-premises secondary
data center to AWS.
Protect applications you already have running
on AWS.
Increase resilience with AWS as
your disaster recovery site.
On-premises to AWS Cross-Region or Availability Zone Cross-cloud
© 2021, Amazon Web Services, Inc. or its Affiliates.
Como funciona CloudEndure Disaster Recovery
© 2021, Amazon Web Services, Inc. or its Affiliates.
Soporte a una amplia plataforma
Any
Application
Any
Database
x86 Operating
Systems
Source
Infrastructure
* See documentation or contact Support for a complete list.
Physical
Data Centers
Windows
Workstations
© 2021, Amazon Web Services, Inc. or its Affiliates.
Principales beneficios de una Bóveda
Ventajas de tener una Bóveda en la nube
 La capacidad de implementar y desplegar una solución de ransomware en la
nube proporciona seguridad, agilidad y velocidad en la ejecución.
¿Cual es el valor de una Bóveda?
 Garantía de tener una cuenta de respaldos aislada de la infraestructura operative,
para almacenar y recuperar una copia Golden de los datos importantes.
¿Por qué una Bóveda?
 Para copiar y almacenar datos importantes en una entorno inmutable. Protección de datos con el
bloqueo de objetos de
Amazon S3
Datos inmutables
© 2021, Amazon Web Services, Inc. or its Affiliates.
La Bóveda de Amazon S3 lo ayuda a tener una copia Golden
Funciones y capacidades de bloqueo de objetos de Amazon S3 - escribir una vez, leer muchas (WORM)
Amazon S3
Inmutabilidad de los Datos—retención de datos
La capacidad de almacenar de forma inmutable los artefactos
de datos abovedados y sujetos a períodos de retención
limitados o ilimitados
Integración con herramientas de análisis forense de
datos
Capacidad para ejecutar diversas formas de análisis forense de
datos, en ingreso, salida en un
base recurrente
Seguridad del plano de datos - flujo de datos de
entrada
Los datos son siembre obtenidos desde la boveda y núnca
empujados por otra entidad
Auditoría y cumplimiento
La mejor seguridad, cumplimiento normativo, monitoreo y
capacidades de auditoria de la bóveda
Seguridad del plano de control
Aislado de todas las demás cuentas de AWS del cliente
(entidad totalmente segregada)
Formatos de datos
Todos los tamaños y tipos de artefactos de datos se
pueden almacenar en la bóveda en su formato raw
Bloqueo de objetos S3—Certificación de Bóveda
para WORM
Almacenamiento conforme a los requisites establecidos en la
regla SEC Rule 17a-4(f)
Versionamiento de datos
Garantiza varias copias de un artefacto en la bóveda para
cada operación de ingreso
Rendimiento de la Bóveda
Latencia de almacenamiento y redes de un solo dígito de
milisegundo, GB/s de rendimiento de almacenamiento
Escalabilidad del modelo de Bóveda
La solución AWS Vault permite crear cualquier número de
bóvedas dedicadas
Protecting data with
Amazon S3 Object Lock
© 2021, Amazon Web Services, Inc. or its Affiliates.
1
2
3
Tres opciones de recuperación Ransomware basado en sus
necesidades
Complejidad
de
Implementación
Características
• Respaldos y restauración probados
• Bóveda segura
Protegido
Beneficios técnicos y características
Características
• Respaldos y restauración probados
• Air-Gap lógico + inmutabilidad
Avanzado
Características
• Respaldos y restauración probados
• Air-Gap lógico + inmutabilidad
• Análisis forense extendido + detección
de malware
Avanzado +
Configuración estándar
robusta
Poderoso y personalizable
© 2021, Amazon Web Services, Inc. or its Affiliates.
Recuperación local de Ransomware en AWS
Corporate data center AWS Cloud
Region
Amazon S3
 S3 / S-IA / OZ-IA
 Redundancia reducida
 Tiering inteligente
Amazon S3 Glacier
 Glacier
 Deep Archive
VPN
gateway
Internet
AWS Direct
Connect
or or Backup
Archive
Third Party
Solution
Database
Server
Disk
Respaldo y recuperación empresarial probada –
Protegida
Protección de datos con bloqueo de
objetos
© 2021, Amazon Web Services, Inc. or its Affiliates.
Respaldos a través de Amazon Partner Network (APN)
Algunos socios (la lista completa la puede encontrar en
https://aws.amazon.com/partners/)
© 2021, Amazon Web Services, Inc. or its Affiliates.
De un cuenta de AWS a una cuenta de respaldos en AWS
AWS Organization
Region: US-East-1
Account 1 Account 2
1
5
Crear Plan de
Respaldos
Frecuencia, política
de retención, etc.
Backup Vault Backup Vault
AWS KMS (CMK) AWS KMS (CMK)
Automatización de
Respaldos
Restauraciones bajo
demanda
2
3
4 6
Amazon Aurora
Amazon EC2
Respaldo y recuperación empresarial probada – Protegida
© 2021, Amazon Web Services, Inc. or its Affiliates.
AWS Ransomware Recovery Solution
Data Center A
Staging Account Vault Account
PULL
(creada por la bóveda
cuando sea necesario)
Recovery Account Vault Forensics Account
(creada por la bóveda cuando
sea necesario)
Proveedores
de nube
Protección de datos con el bloqueo de objetos de Amazon S3
Seguridad del Pano de Control
Aislada de todas las demás cuentas de AWS del
cliente (entidad completamente segregada)
© 2021, Amazon Web Services, Inc. or its Affiliates.
AWS Region
Staging Account Cross Account Backup (CAB)Vault
Recovery Account
(creada por la Bóveda cuando se requiere)
Vault Forensics Account
(creada por la bóveda cuando se requiere)
IAM:
Permissions
Management
KMS:
Data Encryption
CloudTrail:
Control/Data Plane
Auditing
CloudWatch:
Monitoring, Logging
Alerting
Macie:
Data Access
Threat Detection
GuardDuty:
AWS Account
Threat Detection
VPC
Private subnets
EC2, ECS or Lambda
para alojar análisis
aislados
PULL
PUSH
Arquitectura de Alto Nivel
Bóveda de datos aislada y
capacidades forenses: Avanzado +
Air Gap Digital
Servicios usados para Seguridad, Monitoreo, Auditoria,Trazabilidad y Alertas
Data Center A
Data Center B
Código de administración de la
bóveda que se ejecuta dentro de
los contenedores de ECS
VPC
Backend de
DynamoDB para
el almacén de
metadatos
S3 Bucket para
almacenar copias
de datos MVE-1
almacenados
PUSH
S3 Bucket para preparar datos de
MVE-1 destinados a ingresar a la
Bóveda
S3 Bucket para preparar datos
MVE-1 destinados a salir de la
Bóveda
Conectarse a
Storage Gateways
AWS Storage
Gateway
AWS Storage
Gateway
Direct
Connect
Direct
Connect
© 2021, Amazon Web Services, Inc. or its Affiliates.
Siguientes pasos
Sesión de estratégia de recuperación con AWS
Iniciar el proceso de identificación de los datos críticos en su organiazción. Nosotros podemos
ayudarlo
Inversión:
Tiempo: aproximadamente 1 mes de análisis de los procesos actuales y los datos críticos de su
organización, además de identificar las capacidades con las que cuenta actualmente
Participación de:
Las partes interesadas de su negocio, los equipos de ciberseguridad e infraestructura deTI
Resultado: Una estratégia de recuperación recomendada
• Requerimientos de negocio internos definidos
• Capacidades internas,herramientas y tecnologías que serán incluidas en la estrategia
• Identificación de un socio de negocio
• Cronología de alto nivel
© 2021, Amazon Web Services, Inc. or its Affiliates.
Creación de una estrategia de detección de
amenazas en AWS
bit.ly/3k1GNNl
Guía de respuesta de incidentes de seguridad de
AWS
bit.ly/3sq7mj6
Pretección de su entorno de nube AWS frente a
Ransomware eBook
bit.ly/3zgaSz9
Marcos de análisis de intrusión clásicos para
entornos de AWS: Aplicación y Mejora
https://amzn.to/2WqkTeP
Comunidad
nomoreransom.org/en/index.html
Gobierno Federal de EE. UU.
FBI IC3 – File a complaint
www.ic3.gov
The Cybersecurity and Infrastructure Security Agency
(CISA) publications
www.cisa.gov/stopransomware
AWS
AWS Cloud Security Resources Hub
amzn.to/3gcnv6W
Aligning to the NIST CSF in the AWS Cloud
bit.ly/3AQc3WC
AWS Well-Architected Framework – Security Pillar
amzn.to/3m9bfI3
¡Gracias!
Manténgase informado
sobre las próximas
sesiones
¡Accede a la
programación del
webinar con este código
QR y regístrese!
QR CODE
Cuéntenos qué opina
del seminario web
Haga clic en “salir” para
responder a una
encuesta de
satisfacción rápida

Más contenido relacionado

La actualidad más candente

Data Lakehouse, Data Mesh, and Data Fabric (r2)
Data Lakehouse, Data Mesh, and Data Fabric (r2)Data Lakehouse, Data Mesh, and Data Fabric (r2)
Data Lakehouse, Data Mesh, and Data Fabric (r2)James Serra
 
How to backup, restore and archive your data on AWS
How to backup, restore and archive your data on AWSHow to backup, restore and archive your data on AWS
How to backup, restore and archive your data on AWSAmazon Web Services
 
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)Amazon Web Services Korea
 
Modernizing to a Cloud Data Architecture
Modernizing to a Cloud Data ArchitectureModernizing to a Cloud Data Architecture
Modernizing to a Cloud Data ArchitectureDatabricks
 
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...Amazon Web Services
 
Cost Efficiency Strategies for Managed Apache Spark Service
Cost Efficiency Strategies for Managed Apache Spark ServiceCost Efficiency Strategies for Managed Apache Spark Service
Cost Efficiency Strategies for Managed Apache Spark ServiceDatabricks
 
Building-a-Modern-Data-Platform-in-the-Cloud.pdf
Building-a-Modern-Data-Platform-in-the-Cloud.pdfBuilding-a-Modern-Data-Platform-in-the-Cloud.pdf
Building-a-Modern-Data-Platform-in-the-Cloud.pdfAmazon Web Services
 
Deep Dive on S3 Glacier Deep Archive
Deep Dive on S3 Glacier Deep ArchiveDeep Dive on S3 Glacier Deep Archive
Deep Dive on S3 Glacier Deep ArchiveAmazon Web Services
 
Enterprise guide to building a Data Mesh
Enterprise guide to building a Data MeshEnterprise guide to building a Data Mesh
Enterprise guide to building a Data MeshSion Smith
 
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...confluent
 
Building Lakehouses on Delta Lake with SQL Analytics Primer
Building Lakehouses on Delta Lake with SQL Analytics PrimerBuilding Lakehouses on Delta Lake with SQL Analytics Primer
Building Lakehouses on Delta Lake with SQL Analytics PrimerDatabricks
 
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech Talks
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech TalksDeep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech Talks
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech TalksAmazon Web Services
 
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021Amazon Web Services Korea
 
E-Business Suite on Oracle Cloud
E-Business Suite on Oracle CloudE-Business Suite on Oracle Cloud
E-Business Suite on Oracle CloudKeith Kiattipong
 
Amazon S3 & Amazon Glacier - Object Storage Overview
Amazon S3 & Amazon Glacier - Object Storage OverviewAmazon S3 & Amazon Glacier - Object Storage Overview
Amazon S3 & Amazon Glacier - Object Storage OverviewAmazon Web Services
 
AWS 101: Introduction to AWS
AWS 101: Introduction to AWSAWS 101: Introduction to AWS
AWS 101: Introduction to AWSIan Massingham
 

La actualidad más candente (20)

Data Lakehouse, Data Mesh, and Data Fabric (r2)
Data Lakehouse, Data Mesh, and Data Fabric (r2)Data Lakehouse, Data Mesh, and Data Fabric (r2)
Data Lakehouse, Data Mesh, and Data Fabric (r2)
 
How to backup, restore and archive your data on AWS
How to backup, restore and archive your data on AWSHow to backup, restore and archive your data on AWS
How to backup, restore and archive your data on AWS
 
Construyendo un data lake en la nube aws
Construyendo un data lake en la nube awsConstruyendo un data lake en la nube aws
Construyendo un data lake en la nube aws
 
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
 
Modernizing to a Cloud Data Architecture
Modernizing to a Cloud Data ArchitectureModernizing to a Cloud Data Architecture
Modernizing to a Cloud Data Architecture
 
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...
How Can I Build a Landing Zone & Extend my Operations into AWS to Support my ...
 
Cost Efficiency Strategies for Managed Apache Spark Service
Cost Efficiency Strategies for Managed Apache Spark ServiceCost Efficiency Strategies for Managed Apache Spark Service
Cost Efficiency Strategies for Managed Apache Spark Service
 
Building-a-Modern-Data-Platform-in-the-Cloud.pdf
Building-a-Modern-Data-Platform-in-the-Cloud.pdfBuilding-a-Modern-Data-Platform-in-the-Cloud.pdf
Building-a-Modern-Data-Platform-in-the-Cloud.pdf
 
AWS Technical Essentials Day
AWS Technical Essentials DayAWS Technical Essentials Day
AWS Technical Essentials Day
 
Deep Dive on S3 Glacier Deep Archive
Deep Dive on S3 Glacier Deep ArchiveDeep Dive on S3 Glacier Deep Archive
Deep Dive on S3 Glacier Deep Archive
 
Enterprise guide to building a Data Mesh
Enterprise guide to building a Data MeshEnterprise guide to building a Data Mesh
Enterprise guide to building a Data Mesh
 
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...
Event Driven Architecture with a RESTful Microservices Architecture (Kyle Ben...
 
Building Lakehouses on Delta Lake with SQL Analytics Primer
Building Lakehouses on Delta Lake with SQL Analytics PrimerBuilding Lakehouses on Delta Lake with SQL Analytics Primer
Building Lakehouses on Delta Lake with SQL Analytics Primer
 
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech Talks
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech TalksDeep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech Talks
Deep Dive on the AWS Storage Gateway - April 2017 AWS Online Tech Talks
 
Analyzing awr report
Analyzing awr reportAnalyzing awr report
Analyzing awr report
 
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021
비즈니스 리더를 위한 디지털 트랜스포메이션 트렌드 - 김지현, 김영현 AWS 사업개발 매니저 :: AWS re:Invent re:Cap 2021
 
E-Business Suite on Oracle Cloud
E-Business Suite on Oracle CloudE-Business Suite on Oracle Cloud
E-Business Suite on Oracle Cloud
 
Amazon S3 & Amazon Glacier - Object Storage Overview
Amazon S3 & Amazon Glacier - Object Storage OverviewAmazon S3 & Amazon Glacier - Object Storage Overview
Amazon S3 & Amazon Glacier - Object Storage Overview
 
Architecting a datalake
Architecting a datalakeArchitecting a datalake
Architecting a datalake
 
AWS 101: Introduction to AWS
AWS 101: Introduction to AWSAWS 101: Introduction to AWS
AWS 101: Introduction to AWS
 

Similar a Ransomware: cómo recuperar sus datos en la nube de AWS

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasAmazon Web Services LATAM
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 

Similar a Ransomware: cómo recuperar sus datos en la nube de AWS (20)

Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Empezando con AWS [Spanish}
Empezando con AWS [Spanish}Empezando con AWS [Spanish}
Empezando con AWS [Spanish}
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Ransomware: cómo recuperar sus datos en la nube de AWS

  • 1. © 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark. AWSWebinar Series Latinoamérica Efraín Castilla – @castiefr Solutions Architect Ransomeware: como recuperar sus datos en la nube de AWS
  • 2. ¿Cómo interactuar durante el evento? ¿Tiene un proyecto y necesita ayuda de nuestro equipo comercial? Acceda al LIVE CHAT con este QR code o con el enlace enviado en el chat del evento. Preguntas y respuestas en vivo durante todo el evento ¡Haga sus preguntas directamente a los expertos de AWS! Haga clic en el signo "?" y envíe sus preguntas.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Las amenazas de ransomware son incontrolables TECHNOLOGY Ransomware Attacks Grow, Crippling Cities and Businesses Hackers are locking people out of their networks and demanding big payments to get back in. New data shows just how common and damaging the attacks have become. 75% de las organizaciones de TI enfrentarán una o más AMENAZAS DE RANSOMWARE a 2025 Gartner, 2021 ATAQUE DE RANSOMWARE ocurrirán cada 11 segundos en 2021 resultará en una Perdida financiera de Source: Sophos the state of Ransomware 2020 Report—Independent study of 5,000 IT managers $20B The Colonial Pipeline attack should be a wake-up call for hardening our cyber defenses Scripps enters fourth week of ransomware attack DHS to issue first cybersecurity regulations for pipelines after Colonial hack Two directives will seek oversight of the industry after ransomware attack upended gas availability in the Southeast for 11 days The ransomware surge ruining lives Ransomware attack on Bose exposes employee SSNs and financial information The company was forced to notify New Hampshire officials after employees in the state had their information accessed
  • 10. © 2021, Amazon Web Services, Inc. or its Affiliates. ¿Que es Ransomware? Ransomware es una forma de malware que amenaza con publicar los datos de las víctimas o bloquear permanentemente el acceso a información crítica para las empresas a menos que se pague un rescate Locker Ransomware Los atacantes bloquean los dispositivos de sus víctimas y les impiden tener acceso. Luego los delincuentes exigen un rescate para desbloquear los dispositivos. Crypto Ransomware Evitan que los usuarios accedan a archivos importantes cifrando los datos. Los atacantes exigen a las víctimas que paguen un rescate para recuperar sus archivos, normalmente a través de transacciones basadas en criptomonedas.
  • 11. © 2021, Amazon Web Services, Inc. or its Affiliates. Los ataques de Ransomware son mas probables cuando… Los mantenimientos tecnológicos están resagados • Actualización de parches pendientes • Copias de seguridad no probadas regularmente • Procesos manuals con alto consumo de tiempo • Poca consiencia de seguridad • Vulnerable a la ingeniería social • Credenciales obvias o permisivas • Modelo de confianza abierto permite la propagación del malware • No existe un modelo de gobierno claro El comportamiento de los empleados no se considera un riesgo de seguridad La estrategia de seguridad no considera los ataques
  • 12. © 2021, Amazon Web Services, Inc. or its Affiliates. NIST Marco de ciberseguridad es el estándar de industria, …pero la mayoría de las empresas carecen de una estrategia de recuperación PROTEGER Definir las salvaguardas necesarias para proteger los servicios de infraestructura crítica. DETECTAR Implementar las medidas adecuadas para identificar rápidamente las amenazas y los riesgos cibernéticos RESPONDER Definir las medidas necesarias para reaccionar ante una amenaza identificada IDENTIFICAR Identificar las funciones, los activos y los procesos críticos de una organización y cómo los riesgos de ciberseguridad podrían alterarlos © 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark. RECUPERAR Implementar planes estratégicos para restaurar y recuperar cualquier capacidad dañada durante un incidente de ciberseguridad
  • 13. © 2021, Amazon Web Services, Inc. or its Affiliates. PROTEGER Definir las salvaguardas necesarias para proteger los servicios de infraestructura crítica. DETECTAR Implementar las medidas adecuadas para identificar rápidamente las amenazas y los riesgos cibernéticos RESPONDER Definir las medidas necesarias para reaccionar ante una amenaza identificada IDENTIFICAR Identificar las funciones, los activos y los procesos críticos de una organización y cómo los riesgos de ciberseguridad podrían alterarlos © 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark. RECUPERAR Implementar planes estratégicos para restaurar y recuperar cualquier capacidad dañada durante un incidente de ciberseguridad La industria ahora está priorizando la recuperación. Información estratégica • ¿Cuáles son los datos más importantes que queremos proteger? • ¿Debería priorizarse la recuperación de algunos datos sobre otros? • ¿Cual sería un tiempo de recuperación aceptable? • ¿Qué equilibrio se debe considerar entre el presupuesto, el tiempo y la integridad de los datos?
  • 14. © 2021, Amazon Web Services, Inc. or its Affiliates. Formación de la estrategia de recuperación de Ransomware Identificación de los datos seleccionados que se priorizarán y su compensación asociada con el tamaño, el tiempo de recuperación y el costo Todos los datos Alto Bajo Costo & tiempo de recuperación de Ransomware Datos seleccionados Alto Bajo Seleccionar los servicios de AWS y / o los socios de Amazon con la capacidad para que los artefactos de datos protegidos se almacenen de forma inmutable Compensación
  • 15. © 2021, Amazon Web Services, Inc. or its Affiliates. Opción 1: On-premises a AWS Opción 2: Cross-Region or Availability Zone Opción 3: híbrido Disaster Recovery DC Tiempo de Recuperación Objectivo RTO DC Bóveda Bóveda Logical Air Gap Logical Air Gap Ransomware Recovery DC Inmutabilidad de datos Solución de recuperación Otros proveedores cloud DC Snapshot Archive Ampliación de la recuperqación de desastres Snapshot Archive DC Inmutabilidad de datos Recuperación de desastres – Recuperación de ransomware
  • 16. © 2021, Amazon Web Services, Inc. or its Affiliates. CloudEndure Recuperación de Desastres de un vistazo • Cualquier Fuente a AWS • No es disruptivo a producción • Reduce el costo de infraestructura: pague solo por lo que usa • RPO de segundos, RTO de minutos • Recuperación en un momento determinado • Automatización de failover y failback Highly Automated Minimal skill set required to operate Easy, non- disruptive DR tests Reliable Robust, predictable, non-disruptive continuous replication Protection against ransomware, corruptions, and human error RPO: Seconds RTO: Minutes Automated lightweight staging area reduces TCO Replicate from any source Flexible Failback to cloud/on-prem Wide range of OS, application, and database support
  • 17. © 2021, Amazon Web Services, Inc. or its Affiliates. Casos de uso de CloudEndure Disaster Recovery Shift your on-premises secondary data center to AWS. Protect applications you already have running on AWS. Increase resilience with AWS as your disaster recovery site. On-premises to AWS Cross-Region or Availability Zone Cross-cloud
  • 18. © 2021, Amazon Web Services, Inc. or its Affiliates. Como funciona CloudEndure Disaster Recovery
  • 19. © 2021, Amazon Web Services, Inc. or its Affiliates. Soporte a una amplia plataforma Any Application Any Database x86 Operating Systems Source Infrastructure * See documentation or contact Support for a complete list. Physical Data Centers Windows Workstations
  • 20. © 2021, Amazon Web Services, Inc. or its Affiliates. Principales beneficios de una Bóveda Ventajas de tener una Bóveda en la nube  La capacidad de implementar y desplegar una solución de ransomware en la nube proporciona seguridad, agilidad y velocidad en la ejecución. ¿Cual es el valor de una Bóveda?  Garantía de tener una cuenta de respaldos aislada de la infraestructura operative, para almacenar y recuperar una copia Golden de los datos importantes. ¿Por qué una Bóveda?  Para copiar y almacenar datos importantes en una entorno inmutable. Protección de datos con el bloqueo de objetos de Amazon S3 Datos inmutables
  • 21. © 2021, Amazon Web Services, Inc. or its Affiliates. La Bóveda de Amazon S3 lo ayuda a tener una copia Golden Funciones y capacidades de bloqueo de objetos de Amazon S3 - escribir una vez, leer muchas (WORM) Amazon S3 Inmutabilidad de los Datos—retención de datos La capacidad de almacenar de forma inmutable los artefactos de datos abovedados y sujetos a períodos de retención limitados o ilimitados Integración con herramientas de análisis forense de datos Capacidad para ejecutar diversas formas de análisis forense de datos, en ingreso, salida en un base recurrente Seguridad del plano de datos - flujo de datos de entrada Los datos son siembre obtenidos desde la boveda y núnca empujados por otra entidad Auditoría y cumplimiento La mejor seguridad, cumplimiento normativo, monitoreo y capacidades de auditoria de la bóveda Seguridad del plano de control Aislado de todas las demás cuentas de AWS del cliente (entidad totalmente segregada) Formatos de datos Todos los tamaños y tipos de artefactos de datos se pueden almacenar en la bóveda en su formato raw Bloqueo de objetos S3—Certificación de Bóveda para WORM Almacenamiento conforme a los requisites establecidos en la regla SEC Rule 17a-4(f) Versionamiento de datos Garantiza varias copias de un artefacto en la bóveda para cada operación de ingreso Rendimiento de la Bóveda Latencia de almacenamiento y redes de un solo dígito de milisegundo, GB/s de rendimiento de almacenamiento Escalabilidad del modelo de Bóveda La solución AWS Vault permite crear cualquier número de bóvedas dedicadas Protecting data with Amazon S3 Object Lock
  • 22. © 2021, Amazon Web Services, Inc. or its Affiliates. 1 2 3 Tres opciones de recuperación Ransomware basado en sus necesidades Complejidad de Implementación Características • Respaldos y restauración probados • Bóveda segura Protegido Beneficios técnicos y características Características • Respaldos y restauración probados • Air-Gap lógico + inmutabilidad Avanzado Características • Respaldos y restauración probados • Air-Gap lógico + inmutabilidad • Análisis forense extendido + detección de malware Avanzado + Configuración estándar robusta Poderoso y personalizable
  • 23. © 2021, Amazon Web Services, Inc. or its Affiliates. Recuperación local de Ransomware en AWS Corporate data center AWS Cloud Region Amazon S3  S3 / S-IA / OZ-IA  Redundancia reducida  Tiering inteligente Amazon S3 Glacier  Glacier  Deep Archive VPN gateway Internet AWS Direct Connect or or Backup Archive Third Party Solution Database Server Disk Respaldo y recuperación empresarial probada – Protegida Protección de datos con bloqueo de objetos
  • 24. © 2021, Amazon Web Services, Inc. or its Affiliates. Respaldos a través de Amazon Partner Network (APN) Algunos socios (la lista completa la puede encontrar en https://aws.amazon.com/partners/)
  • 25. © 2021, Amazon Web Services, Inc. or its Affiliates. De un cuenta de AWS a una cuenta de respaldos en AWS AWS Organization Region: US-East-1 Account 1 Account 2 1 5 Crear Plan de Respaldos Frecuencia, política de retención, etc. Backup Vault Backup Vault AWS KMS (CMK) AWS KMS (CMK) Automatización de Respaldos Restauraciones bajo demanda 2 3 4 6 Amazon Aurora Amazon EC2 Respaldo y recuperación empresarial probada – Protegida
  • 26. © 2021, Amazon Web Services, Inc. or its Affiliates. AWS Ransomware Recovery Solution Data Center A Staging Account Vault Account PULL (creada por la bóveda cuando sea necesario) Recovery Account Vault Forensics Account (creada por la bóveda cuando sea necesario) Proveedores de nube Protección de datos con el bloqueo de objetos de Amazon S3 Seguridad del Pano de Control Aislada de todas las demás cuentas de AWS del cliente (entidad completamente segregada)
  • 27. © 2021, Amazon Web Services, Inc. or its Affiliates. AWS Region Staging Account Cross Account Backup (CAB)Vault Recovery Account (creada por la Bóveda cuando se requiere) Vault Forensics Account (creada por la bóveda cuando se requiere) IAM: Permissions Management KMS: Data Encryption CloudTrail: Control/Data Plane Auditing CloudWatch: Monitoring, Logging Alerting Macie: Data Access Threat Detection GuardDuty: AWS Account Threat Detection VPC Private subnets EC2, ECS or Lambda para alojar análisis aislados PULL PUSH Arquitectura de Alto Nivel Bóveda de datos aislada y capacidades forenses: Avanzado + Air Gap Digital Servicios usados para Seguridad, Monitoreo, Auditoria,Trazabilidad y Alertas Data Center A Data Center B Código de administración de la bóveda que se ejecuta dentro de los contenedores de ECS VPC Backend de DynamoDB para el almacén de metadatos S3 Bucket para almacenar copias de datos MVE-1 almacenados PUSH S3 Bucket para preparar datos de MVE-1 destinados a ingresar a la Bóveda S3 Bucket para preparar datos MVE-1 destinados a salir de la Bóveda Conectarse a Storage Gateways AWS Storage Gateway AWS Storage Gateway Direct Connect Direct Connect
  • 28. © 2021, Amazon Web Services, Inc. or its Affiliates. Siguientes pasos Sesión de estratégia de recuperación con AWS Iniciar el proceso de identificación de los datos críticos en su organiazción. Nosotros podemos ayudarlo Inversión: Tiempo: aproximadamente 1 mes de análisis de los procesos actuales y los datos críticos de su organización, además de identificar las capacidades con las que cuenta actualmente Participación de: Las partes interesadas de su negocio, los equipos de ciberseguridad e infraestructura deTI Resultado: Una estratégia de recuperación recomendada • Requerimientos de negocio internos definidos • Capacidades internas,herramientas y tecnologías que serán incluidas en la estrategia • Identificación de un socio de negocio • Cronología de alto nivel
  • 29. © 2021, Amazon Web Services, Inc. or its Affiliates. Creación de una estrategia de detección de amenazas en AWS bit.ly/3k1GNNl Guía de respuesta de incidentes de seguridad de AWS bit.ly/3sq7mj6 Pretección de su entorno de nube AWS frente a Ransomware eBook bit.ly/3zgaSz9 Marcos de análisis de intrusión clásicos para entornos de AWS: Aplicación y Mejora https://amzn.to/2WqkTeP Comunidad nomoreransom.org/en/index.html Gobierno Federal de EE. UU. FBI IC3 – File a complaint www.ic3.gov The Cybersecurity and Infrastructure Security Agency (CISA) publications www.cisa.gov/stopransomware AWS AWS Cloud Security Resources Hub amzn.to/3gcnv6W Aligning to the NIST CSF in the AWS Cloud bit.ly/3AQc3WC AWS Well-Architected Framework – Security Pillar amzn.to/3m9bfI3
  • 30. ¡Gracias! Manténgase informado sobre las próximas sesiones ¡Accede a la programación del webinar con este código QR y regístrese! QR CODE Cuéntenos qué opina del seminario web Haga clic en “salir” para responder a una encuesta de satisfacción rápida

Notas del editor

  1. Buenos días. Espero que todos se encuentren bien el día de hoy Bienvenido a otra sesión de la serie de seminarios virtuales. Mi nombre es Efraín Castilla y soy un arquitecto de soluciones en AWS basado en la ciudad de méxico. [...] Antes que nada quiero agradecer el tiempo que están invirtiendo el día de hoy para participar en este seminario. Hoy en día existe muchisimo contenido disponible y nuestro mayor desafío es simpre filtrarlo, por esta razón aprecio que se hallan unido a esta session., ¡muchas gracias! [...] El objetivo del día de hoy es hablarles un poco sobre los beneficios de realizar copias de seguridad en la nube de AWS, Espero que la información que voy a compartirles durante esta sesión les sea de utilidad y pueda poyarles con proyectos actuales o iniciativas futuras. [...] Para preparar el escenario, le daré una introducción rápida a los conceptos básicos de respaldo y recuperación. Hablaré sobre los desafíos del modelo de respaldo tradicional y, después de eso, presentaré modelos de respaldo que se integran con la nube. Y finalmente, les presentaré una serie de pasos que pueden seguir para contar con una estrategia de recuperación contra ransomeware.
  2. Antes de iniciar, me gustaría comentarles que también pueden hacer preguntas a lo largo de la presentación, ya que tendremos un equipo de expertos que estará respondiendo en tiempo real. Lo único que tienen que hacer es dar clic en el el signo de interrogación y así podrán enviar sus preguntas a lo largo de la sesión. […] También aprovecho para comentarles que, Si tiene un proyecto y necesita comunicarse con el equipo commercial de AWS, pueden acceder a un chat en vivo con el código QR disponible en esta diapositiva o de igual manera puede acceder dando clic al enlace enviado en el chat del evento. […] La duración aproximada de esta sesión es de 1 hora. Intentaré realizar la presentación del material en los primeros 45 minutos. Y en los últimos 15 minutos me uniré al equipo que me acompaña para apoyarlos en responder sus preguntas. [… [ Algo muy importante sobre lo que quiero robar su atención antes de inicar… es sobre nuestra encuesta de satisfacción. Al finalizar la sesión tendremos una encuesta de satisfacción y es muy importante que la contesten. Como saben este evento está hecho exclusivamente para ustedes y solo podremos mejorar las próximas sesiones considerando sus comentarios. Por favor, no dejen de responder la encuesta. […] Dicho esto, ¡Podemos comenzar!
  3. Por lo regular, nuestras semanas laborales suelen estar llenas de desafíos y algunos altibajos. Cuando por fin concluímos la semana laboral, la gran mayoríade nosotros estamos cansados ​​y con ganas de iniciar un bien merecido fin de semana para recargar energías y renovarnos. Imagina ese viernes por la noche, donde estamos satisfecho de todo el trabajo que hicimos durante la semana, con esa sensación de satisfacción por los logros alcanzados ... Es hora de desconectar el swich del trabajo y prepararnos para relajarnos el fin de semana ...
  4. Pasar tiempo con las personas que amamos, nuestra pareja, nuestros hijos para los que son casados, nuestros amigos o con nuestras mascotas y disfrutamos cada momento de una manera distinta a la que lo hacemos trabajando.
  5. Incluso buscamos momentos de relajación, algunas veces nos desvelamos y nos permitimos levantar mas tarde, porque no se vale….
  6. Pero imaginen que llegan al trabajo el lunes, Bueno eso de llegar para muchos de nosotros es conectarnos de forma remota y estan dispuestos a iniciar una nueva semana llena de retos y quizas de resolver pendientes que dejamos la semana anterior ... ¡Y Se asombran de lo que ven o debería de decir lo que no pueden ver!
  7. No podemos iniciar sesión en los sistemas de la organización …..
  8. Y la causa de eso se llama... Ransomware ... […] Sé que algunos de ustedes ya han tenido alguna experiencia de este tipo y los que no la hayan tenido probablemente la llegarán a tener en algún momento. Porque cuando hablamos de ransomware, no hablamos realmente de una cuestión de porbabilidad de "SI" sucederá o “NO”, sino más bien de "CUÁNDO" sucederá. Y cuando suceda, debemos estar preparados para reaccionar en consecuencia […] Pero hablando de ransomware, todos debemos estar en la misma página ...
  9. Amenazas de ransomware Me atrevo a decir que ransomware se está convirtiendo en uno de los temas de mayor relevancia en la industria. Es raro que pase una semana sin escuchar o leer sobre nuevos incidentes, de hecho, pareciera que se está convirtiendo en la nueva normalidad, ver titulares y noticias sobre ataques de ransomware y escuchar sobre una nueva compañía sufriendo un ataque. Según un estudio realizado recientemente por Gartner, el 75% de las organizaciones de TI se enfrentarán a una o más amenazas de ransomware desde ahora y hasta 2025. Aunado a esto, el informe sobre el estado del ransomware de Sophos indica que los ataques de ransomware ocurren cada 11 segundos, lo que representará en una pérdida financiera estimada de más de 20 billones de dólares para 2021.
  10. Entonces, que es RW? El ransomware es un ataque cibernetico malicioso o ciberataque generado por hackers, en el que bloquean el acceso a información y datos importantes. Normalmente, los hackers lo logran introduciendo una forma de malware diseñada para bloquear el acceso a la información importante y piden que se pague un rescate para desbloquerla. Dentro de estos ataques, Podemos encontrar dos tipos principales de ransomware: Bloqueo, que básicamente gira en torno a que los hackers impeden a los usuarios finales acceder a sus dispositivos, sistemas y aplicaciones En tanto que el segundo tipo es de cifrado, donde los datos objetivo son cifrados en su totalidad comprometiendo su acceso y, por lo tanto, los usuarios finales requieren de una llave para descifrar sus datos.
  11. Si nos pusieramos a pensar qué hace que una organización sea más susceptible a otras cuando de ataques de ransomware se trata, identificamos tres categorías principales: El aspecto técnico (la falta de un adecuado conjunto de habilidades para lidiar con ataques cibernéticos, así como una amplia dependencia de procesos manuals en la organización) La segunda categoría trata sobre el factor humano: falta de conciencia entre los colaboradores dentro de una organización, nos hace suceptibles a este tipo de ciberataques Y en tercer lugar, probablemente el más importante, es que no existe una estrategia de seguridad ni un departamento centralizado que sea capaz de ver y prepararse para un ataque de ransomware de forma holística.
  12. En 2014, el instituto nacionales de estándares y tecnología (NIST) por sus siglas en ingles, publicaron un importante marco para mejorar la seguridad cibernética de infraestructura crítica (o lo que se conoce como CFS, cyber security framework and standards) muy rápidamente este marco se convirtió en las principales directrices para la Organización contra los ataques cibernéticos. En este marco normativo, se encuentran definidas 5 áreas o pilares principales que los usuarios finales y las organizaciones pueden adoptar para tener una estrategia adecuada de defensa de la ciberseguridad. Comienza con la identificación de las amenazas y riesgos, la protección y la detección, la respuesta a los ciberataques y la recuperación satisfactoria de ellos. Hasta hace poco, la gran mayoría de las organizaciones han puesto énfasis y todos sus esfuerzos en cubrir los 4 primeros pilares, sin embargo, el quinto pilar suele descuidarse debido a la falta de opciones para la recuperación cibernética.
  13. En la sesión de hoy vamos a profundizar en el pilar de recuperación. Este pilar, se está convirtiendo en una de las áreas más importantes para que los clientes tengan una póliza de seguro y la capacidad de poderse recuperar de un ataque. Esto ayuda a las empresas y organizaciones del sector del sector público y provado a recuperarse rápidamente a la vez que se disminuyen las interrupciones y se cumplen los requerimientos normativos y empresariales.
  14. Para tener éxito en una estrategia de recuperación, es indispensable trabajar en colaboración con su equipo interno e involucrar a las partes interesadas de su negocio a fin de comprender los requisitos empresariales de tiempo y resiliencia para cada aplicación. El nivel de resiliencia será una combinación del tiempo de recuperación objetivo RTO (que no es mas que el interval de tiempo permitido de una interrupción por cada aplicación) y punto de recuperación objetivo o RPO (period de pérdida de datos permitida por aplicación). Como lo dije previamente es importante contar con un levantamiento y categorización de la información y los sistemas para contar con una estrategia exitosa de recuperación.
  15. Existen dos principals estrategias de implementación de recuperación de ransomeware basada en una estrategia de recuperación ante desastres y una estrategia de respaldo y recuperación. En esta diapositiva analizaremos cómo aws puede ayudar a nuestros clientes a ampliar sus configuraciones y capacidades actuales de recuperación ante desastres. Pero primero echemos un vistazo rápido a los desafíos en el ámbito de la protección de datos. La protección de datos es una de las áreas más complejas de la infraestructura de TI. Los datos deben copiarse rápidamente de varios orígenes y protegerse rápidamente para su restauración en caso de corrupción, error humano o desastre. Durante mucho tiempo en el mundo de la recuperación ante desastres, se pensaba en algún tipo de evento natural (como una inundación, un terremoto, un tornado, etc.) o algún desastre provocado por el hombre (un incendio o, por ejemplo, un ataque terrorista). Las copias redundantes, la separación física, el envío de medios magneticos, la replicación, la alta disponibilidad entre sitios, etc., son estrategias que implementarían las organizaciones y los consultores de DR. Todas son sumamente importantes. Pero, ¿te protege esta estrategia contra un ataque de ransomware? En realidad no. De hecho, se podría argumentar que lo empeora. Por ejemplo, ¿me gustaría copiar datos comprometidos? O qué seguros tengo cuando mi centros de datos principales se comprometen con malware para que el lado secundario no se infecte en segundos. La estrategia de Ransomware conlleva la cración de una copia golden en una cuenta separada que funge de cabecera y se encuentra protegida del ambiente operacional y esto es exactamente lo que quiero comentarles el día de hoy acerca de las soluciones que ofrecemos y como lo abordamos en AWS. Esto obviamente está basado en las capacidades de nuestro almacenamiento de objetos S3 de poder bloquear objetos, creando lo que es conocido como una boveda segura o boveda de seguridad a fin de crear los datos y la capacidad de hacerlos inmutables tomando en consideración el patron WORM write ones read many. La perspectiva de RPO/RTO con RansomwareRecovery es una vista completamente diferente que voy a cubrir en unos minutos. Para no extenderme demaciado tiempo, me centraré en las principales diferencias entre DR y RR Un plan de continuidad del negocio es un plan amplio diseñado para mantener una empresa en funcionamiento, incluso en caso de desastre. Este plan se centra en el negocio en su conjunto, pero se desglosa en escenarios específicos que podrían crear riesgos operativos. Con la planificación de la continuidad del negocio, el objetivo es mantener el funcionamiento de las operaciones críticas para que su empresa pueda seguir realizando actividades comerciales regulares incluso en circunstancias inusuales. Si se sigue correctamente, un plan de continuidad del negocio debe poder seguir prestando servicios a los clientes, con una interrupción mínima, ya sea durante o inmediatamente después de un desastre. Un plan integral también debe abordar las necesidades de los socios comerciales y proveedores. Es por ello que una estrategia de recuperación contra ransomware se puede ver como una extension de nuestra estategia de drp donde con una clara estrategia de recuperación Podemos tener un equilibrio del tiempo y los datos que temenos permitidos perder. Sumando a la ecuación la capacidad de inmutabilidad de los datos que nos permitirar asegurar que el dato que fue adquirido para su posterior almacenamiento en la boveda no cuenta con ningun cambio adicional que pudiera poner en riesgo su efectividad
  16. Para una solución de recuperación de desastres puntual, AWS ofrece CloudEndure Disaster Recovery. CloudEndure simplifica, agiliza y reduce el costo de la recuperación de desastres en la nube, ofreciendo una solución altamente automatizada. Es flexible: la tecnología CloudEndure replica aplicaciones de prácticamente cualquier fuente. Se implementa un agente muy ligero en la máquina de origen con sistema operativo x86 compatible. Y una vez que el agente se implementa en la máquina de origen, ya sea física, virtual o basada en la nube, se replica a AWS sin interrupciones en el entorno de origen. CloudEndure también le permite realizar una conmutación por recuperación al entorno de origen después de un incidente. El cobro es por hora basado en el uso por servidor de origen, puede realizar evaluaciones fácilmente de la herramienta y usarla sin necesidad de un contrato a largo plazo. Es confiable: la replicación continua de datos de CloudEndure replica cargas de trabajo a nivel de bloque. Una vez que se implementa el agente, detecta todos los discos conectados a las máquinas que se están replicando y, siempre que estos discos se presenten como dispositivos de bloque, replica todo de manera consistente. La replicación a nivel de bloque garantiza que los datos estén actualizados durante una conmutación por error, incluido el estado de la máquina, la configuración del sistema operativo, las aplicaciones y las bases de datos. Dado que CloudEndure replica todo practicamente en tiempo real, todo está siempre actualizado en cuestión de segundos, por lo que siempre puede ejecutar pruebas para verificar que todos los datos estén completos. Esto permite lograr un RPO de segundos, ya que los datos están actualizados y listos para activarse tan pronto como ocurra un desastre o, en este caso, un ataque de ransomware. La automatización en combinación con la conversión de la máquina proporciona un RTO de minutos. CloudEndure también proporciona un mecanismo seguro para entornos regulados. Replica datos en tránsito de forma cifrada Además, es posible utilizar su propia conectividad privada como VPN o DirectConnect CloudEndure también puede utilizar el cifrado en reposo en EBS en el lado de destino. Es decir, cuando los datos se replican y llegan a AWS, pueden llegar a discos cifrados que incluso pueden estar usando claves de cifrado personalizadas. Además, y esto es muy importante en caso de un ataque de ransomware, la recuperación en un momento determinado significa que es posible recuperar su entorno a un tiempo anterior consistente de su elección. Básicamente, puede volver a un período previo al ataque. CloudEndure también está altamente automatizado, lo que significa que no se requieren horas y horas de capacitación para comenzar con CloudEndure. Existe un solo proceso para migrar cualquier tipo de aplicación o sistema operativo, el único requisite es que la versión del sistema operativo sea compatible, sin importer Plataforma o manejador de base de datos. El proceso es exactamente el mismo para todo lo único que debe hacer es implementar el Agente en la máquina de origen para que pueda comenzar la replicación de datos. Una vez que comienza la replicación y se completa la sincronización inicial, es muy fácil realizar pruebas en cualquier momento, y los usuarios pueden realizar estas pruebas sin interrupciones y con la frecuencia que deseen para prepararse y evitar sorpresas en caso de que ocurra un ataque. Un área de preparación contiene recursos aprovisionados y administrados automáticamente por CloudEndure para recibir datos replicados sin incurrir en costos significativos. El área de preparación elimina la necesidad de aprovisionamiento de recursos duplicados y, por lo tanto, reduce significativamente el TCO para la recuperación ante desastres.
  17. Los casos de uso de CloudEndure son bastante flexibles. Es posible replicar el entorno local en AWS. Replica dentro de la propia nube de AWS entre diferentes zonas de disponibilidad en la misma región o entre diferentes regiones. E incluso replicar datos de otra nube a AWS. En todos los casos, CloudEndure se puede utilizer y funciona muy bien.
  18. Este diagrama de arquitectura de alto nivel ilustra cómo CloudEndure Disaster Recovery mantiene todo el entorno sincronizado y listo para la conmutación por error a AWS en cualquier momento, con RPO agresivos y TCO reducido. A la izquierda está el entorno origen o Fuente , que puede estar compuesto por diferentes tipos de aplicaciones; en este caso, tenemos bases de datos Oracle y SQL Server como ejemplos. El agente de CloudEndure se implementa en las máquinas de origen sin requerir ningún tipo de reinicio y sin afectar notablemente el rendimiento. Una vez que el agente está instalado, la replicación continua de datos comienza a realizarse en AWS, y CloudEndure proporciona un área de preparación de muy bajo costo que ayuda a reducir los costos de infraestructura en la nube durante la replicación y hasta que las máquinas necesiten realmente encenderse ya sea durante cualquier prueba de recuperación de desastres o DR. . Si llega ese momento, con solo unos pocos clics, CloudEndure puede lanzar máquinas a las subredes de destino configurdas. El estado inactivo, denominado Área de ensayo, ahora comienza a ejecutarse en servidores reales que se migraron desde el entorno de origen (bases de datos Oracle y SQL). La tecnología de conversión de máquinas de CloudEndure garantiza que estas máquinas replicadas puedan ejecutarse de forma nativa dentro de AWS y, por lo general, el proceso tarda solo unos minutos en arrancar. Todo esto se hace a través de la consola de usuario de CloudEndure que se utiliza para administrar proyectos y configurar los ajustes.
  19. Como pueden ver CloudEndure admite la replicación en AWS desde entornos locales, incluida la infraestructura física y virtual, nubes privadas y nubes públicas. También se admite la migración desde otra cuenta de AWS o región o zona de disponibilidad de AWS. Puede replicar todas las aplicaciones que se ejecutan en sistemas operativos compatibles, incluidas las aplicaciones y bases de datos heredadas, desde cualquier infraestructura hasta AWS. A continuación, demostraremos lo sencillo que es realizar una operación de conmutación por error para AWS.
  20. Y si hablamos de una estretegia de recuperación de ransomeware basada en respaldo y recuperación, es importante hablar de las bovedas y porque es importante considerer una boveda en nuestra estrategia … En primera instancia por el concepto de inmutabilidad que hablaba en el slide anterior. Además de mantenerlo en una copia golden en un ambiente completamente aislado Y si le sumamos que se encuentra en la nube, nos permite ser muy agiles en la implementación y despliegue de soluciones contra ransomeware gracias a las herramientas y servicios que nos permiten tener una mayor seguridad y velocidad de ejecución.
  21. AWS ofrece a sus clientes un entorno seguro, fiable y altamente seguro a través de la capacidad de object lock de S3, característica que normalmente se utiliza para permite a los clientes almacenar objetos mediante un modelo de escritura única y lectura múltiples (WORM). Una protección WORM permite a los clientes contra con un escenarios en el que es imperativo que los datos no cambien ni se eliminen después de ser escritos. Tanto si su empresa tiene la obligación de cumplir con las normativas o regulaciones del sector financiero o de salud, como si simplemente desea capturar una copia golden de los datos mas impoetantes para su posterior auditoría y conciliación, Por esta razón considero que la característica de S3 Object Lock es la herramienta adecuada para usted.
  22. En esta diapositiva quiero presentarles tres opciones de recuperación o grupos de madurez contra ransomeware, para que dependiendo sus necesidades tenga en cuenta que puede hacer uso de cualquiera de ellas. Donde el fundamento principales en cada una de estas tres opciones se basan en el hecho de poder respaldar y recuperar la información, y garantizar la recuperación por medio de pruebas: · Respaldo y restauración empresarial probados En un grado de madurez Avanzado integramos la trazabilidad de los gaps que temenos entre la ultima copia correcta y el evento de secuestro de los datos, además de incementar la seguridad por medio de la inmutabilidad de los datos. En el ultimo scenario o scenario Avanzado plus integramos un factor adicional que nos permite ejecutar analisis forenses ademas de contra con herramientas que nos permiten la detección de malwares Y porque es importante hablar de diferentes opciones?, porque no existe una solución de ransomware única y nosotros en AWS trabajamos con el principio de working backwards considerando los requisitos de los clientes. Sabemos que muchos de ustedes ya cuentan con inversiones realizadas previamente con alguno de nuestros socios tecnológicos de APN y desean seguir utilizandolo. Chris cuenta con los especialistas de Storage SA que clasifican las soluciones en tres grupos de madurez para brindar recomendaciones repetibles. Estoy seguro de que responderá de la mejor manera que su equipo pueda apoyar este esfuerzo.
  23. Uno de los escenarios en donde podemos ayudarlos es básicamente un enfoque donde proporcionamos capacidades de backup y restauración empresariales probadas. Donde regularmente ustedes aprovechan la inversión que realizaron en las herramientas con las que cuentan actualemten con algun partner de AWS (como son Commvault, Veeam o veritas, u otros) o donde desea obtener una solución similar siempre que le permita integrarse completamente desde sus instlaciones al almacenamiento de objetos con la característica de bloqueo de objetos (objet lock) de AWS S3. Por ejemplo, veritas uno de los socios de AWS libero una nueva version de la solución totalmente compatible con AWS s3. Con esta versión de Net back 9.1, han introducido soporte completo para el bloqueo de objetos de S3. Permitiendo a los clientes realizar copias de seguridad de datos, de tipo WORM, ampliando la inmutabilidad de los datos de la infraestructura local a la nube, para permitir la recuperación de ransomware.
  24. Sí ya está utilizando algun proveedor de software de respaldo o esté buscando uno nuevo, es importante validar las características para ver el nivel de integración que ofrece con S3. Estos son solo algunos ejemplos de socios tecnológicos que soportan S3 en la actualidad y que cuentan con soluciones probadas por nuestros clientes. Para obtener una lista completa de los proveedores disponibles, consulte el enlace aws.amazon.com/partners
  25. Otra alternativa cuando hablamos de aplicaciones nativas de AWS, Podemos considerer AWS Backup incluso separado en distintas cuentas Cada cuenta tiene su Boveda de respaldos con los controles de acceso apropiados para cada cuenta y hasta con diferentes claves de cifrado y una cuenta aislada con políticas de IAM para controlar el acceso, brindando la funcionalidad de un air-gap, es decir, aislamiento del entorno.
  26. Algunos de nuestros clientes ya cuentan con soluciones propias y herramientas personalizadas para atender sus necesidades sobre ransomware. Lo que vemos en este diagrama de arquitectura son algunas de las preocupaciones mas comunes. Una preocupación típica que escuchamos cuando hablamos con clients es que: ”Necesitan una copia (air-gapped) de todos sus datos confidenciales". Y que ademas no utilice medios físicos para las copias y mucho menos requiera del envío físico de los medios magneticos, En cintas: realmente no pueden hacer copias completas con (air-gaps) espacios libres. Para hacer esto más práctico y menos complejo, lo que hacen los clientes, es crear copias en una cuenta de AWS completamente independiente llamada bóveda. En este ejemplo que vemos en esta diapositiva, los activos de datos protegidos son todos de un sitio on-premise. Si los activos de datos protegidos también incluyen recursos de AWS, es posible que el cliente desee que la cuenta de la bóveda esté en una "raíz de confianza" completamente diferente a la de sus cuentas de producción y lo que quiero decir por “raíz de confianza diferente, es que la cuenta de la bóveda ni siquiera está en la misma organización de AWS que las cuentas de producción ”. Lo que vemos en este diagrama son cuatro cuentas de AWS diferentes, cada una con un distinto propósito. La cuenta provisional o de staging es la cuenta donde aterrizan inicialmente todas las copias de datos protegidos. Desde aquí, la cuenta de la bóveda extrae las últimas copias de datos de la cuenta provisional de manera periodica. Es una solución en línea, pero es prácticamente equivalente a un espacio de aire (air-gap) al adoptar algunas técnicas: p. Ej. puede asegurarse de que se permitan los pulls solo en determinados momentos del día. Además, nadie puede enviar datos a la bóveda, los datos son extraídos de las fuentes que son conocidas. Este diseño personalizado se hizo para un cliente que necesitaba cumplir con un estricto estándar de seguridad federal de EE. UU. Uno de los grandes desafíos de las soluciones de protección contra ransomware es saber cuál de sus copias de datos está limpia después de que ocurre un ataque. Los clientes no quieren arriesgarse a restaurar una copia anterior de los datos que también está infectada. Aquí es donde entra la cuenta de análsis forense. El propósito de esta cuenta es examinar copias de los datos de la cuenta de la bóveda e identificar las copias limpias.
  27. En esta arquitectura podemos observar las opciones de un flujo de trabajo para protegerse y recuperarse de un ataque de ransomware. Se integran otros servicios de AWS para la administración de identidades, la seguridad, el monitoreo y la recuperación, y se encuentra apegado al marco de ciberseguridad del NIST. Antes de un ataque, se configura una cuenta cruzada de respaldos CAB que se ve en la parte superior derecha de la diapositiva, y se configura con acceso restringido y unicamente con los permisos necesarios para recibir las copias de seguridad de otras bóvedas, por ejemplo la bóveda de staging. Cuando se identifica un ataque, se aislan las copias de seguridad de la cuenta cruzada de respaldos CAB en una cuenta de análisis forense ayudando a proteger el proceso de recuperación con puntos de recuperación objetivo (RPO) limpios. Una vez verificados y asegurando que se encuentran libres de malware, los mismos puntos de recuperación objetivo (RPO) se proporcionan desde la bóveda de cuentas cruzadas (CAB) a una cuenta de recuperación, o directamente a los sistemas de producción, esto dependerá del pipeline de seguridad para el manejo de los datos.
  28. MEG US: FBI IC3- https://www.ic3.gov/default.aspx CISA - https://www.cisa.gov/ransomware AWS: Security resources hub - https://aws.amazon.com/security/security-learning/?whitepapers-main.sort-by=item.additionalFields.sortDate&whitepapers-main.sort-order=desc Aligning to NIST CSF in AWS - https://d0.awsstatic.com/whitepapers/compliance/NIST_Cybersecurity_Framework_CSF.pdf AWS Well Architected Security Pillar - https://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf Building a Threat Detection Strategy in AWS - https://pages.awscloud.com/rs/112-TZM-766/images/Threat%20Detection_SANS%20and%20AWS%20Marketplace%20whitepaper.pdf AWS Security Incident Response Guide - https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf AWS Compliance - https://aws.amazon.com/compliance/
  29. ¡No me resta mas que agradecerles a todos por su participación en este seminario web! El contenido presentado en la session de hoy pronto estará disponible para su acceso. Los prçoximos minutos me uniré al equipo para responder las preguntas, así que si tienen cualquier duda no duden en enviarla al chat Si no llegaramos a responder todas las preguntas en el tiempo que nos queda, no se preocupe, tenga la Certeza que le responderemos por correo electrónico más tarde. Finalmente quiero recordarles nuevamente sobrela encuesta de satisfacción. Como lo comenté al inicio este evento fue hecho 100% para ustedes y su opinion es muy importante para mejorar. Al hacer clic en salir, verá una encuesta, ¡por favor contestela para que podamos mejorar en las próximas sesiones! También puede acceder al programa que contiene las próximas sesiones desde el Código QR en esta diapositiva, ¡De nuevo muchas gracias!