SlideShare una empresa de Scribd logo
Webinar :
Tendencias mas recientes en Ciberataques
Felipe Tribaldos, Cloudflare
Agenda
• ¿Quien es Cloudflare ?
• Nuevo Retos en la Internet de Hoy
• Modelos de Seguridad
• Tendencias en Ciberataques
• ¿Que se puede hacer?
// ¿Quien es Cloudflare?
Enfocado en Solucionar grandes retos del
Internet
Apps
platform
Traffic
monitoring
CDN Web
optimization
Mobile
optimizatio
n
WAN
optimization
Rate
limiting
WAF
SSLDDoS
Load
balancin
g
Always
online
DNS Anycast
network
Threat
analytic
s
Enterprise
logs
// La Misión de Cloudflare es de ayudar a
construir una mejor Internet !
Confiado por importantes clientes
La Internet de ayer
In 2010:
206M Sitios Web
2B usuarios de Internet
30% penetración global
Web
Dispositivos de
usuario IoT
Dispositivos
Industriales IoT
Aplicaciones
Corporativas
Cloudflare:
Sirve mas 40B requests de APIs
Protege mas de 120M dispositivos IoT
Ve cada usuario de internet 1,000 veces
por mes
Pero hoy el Internet es mucho mas
Web
Dispositivos de
usuario IoT
Dispositivos
Industriales IoT
Aplicaciones
Corporativas
Modelos de Seguridad
Como Funcionaba el modelo de seguridad
•Modelo en Seguridad Basado en parches y
actualizaciones de software
•Los usuarios finales debían descargar estos
parches para corregir
Este modelo ya no funciona
• El Modelo de Seguridad utilizado
por décadas ya no funciona
• ¿Como actualizar la cámara, DVR,
la lavador, el tostador ?
Este modelo ya no funciona
• El Modelo de Seguridad utilizado
por décadas ya no funciona
• ¿Como actualizar la cámara, DVR,
la lavador, el tostador ?
Dos dimensiones en Ciberataques
Escala
Ambos incrementan
Complejidad
&
Ataques DDoS
Los ataques de DDoS están evolucionando en tamaño y complejidad
1Tbps // IoT Botnet Ataque Capa 7
400Gbps // Reflexión NTP
300Gbps // Ataque Volumétrico Capas 3/4
2016
2013
2012
Evolución de ataques de DDoS
2016: Ataques de 632 Gbps y de 1Tbps en la misma semana
• Sept. 21 - KrebsOnSecurity, (Sitio de Brian
Krebs) un blog popular de Seguridad en
Internet estuvo fuera del aire por 48 horas
debido a un ataque midiendo > 632 Gbps
• Sept. 22 - El Proveedor de cloud OVH
reportaba en la misma semana ataques en el
orden de 1Tbps.
• Oct. 21 - El proveedor de DNS Dyn fue
blanco de un ataque el 21 Octubre. Este
ataque afecto grandes partes de la Internet
como Netflix, Twitter, Spotify, NY Times y
otros.
2017: Grupos de Extorsión atacan a las empresas
Grupos como DD4BC han estado activos
desde el 2015
Un ataque de prueba se inicia antes de
enviar el correo
Si los criminales no reciben un pago de
hasta $100,000 en 24 horas, un ataque
de gran escala es lanzado.
Muchos grupos nuevos. Uno de los mas
recientes es: Armada Collective.
Record de Rescate por $1M (en Corea)
Ataques de IoT
Ataques usando IoT – la nueva realidad
• El Internet de las Cosas se ha
convertido en lo que muchos
habían pronosticado. Una nuevo
ejercito de dispositivos que
pueden ser comandados para
lanzar ataques.
• En el ultimo trimestre Cloudflare
ha registrado mas y mas de este
tipo de ataques y utilizando
métodos cada ves mas
sofisticados.
50 Gbps Hasta 1Tbps
Botnet de IoT es utilizada en ataques masivos
• La complejidad y sofisticación de estos
ataques ha evolucionado.
• Hoy en día los ataques utilizan múltiples
vectores y como visto en IoT no se basan
en trafico anónimos (spoofed) y emplean
directamente capas superiores de las
Aplicaciones.
Ataques de Capa 7
Complejidad de ataques de DDoS
Ataques mas simples, de un solo vector
han evolucionado a ataques híbridos, que
utilizan varios métodos simultáneamente.
Los atacantes utilizaban métodos de
inundación de paquete y protocolos de
amplificación y reflexión. Estos ataques
utilizaban en promedio 1K-100K IP’s
únicas.
Incrementa la sofisticación de los ciberataques
En los últimos 2 años, Cloudflare ha visto
un incremento en ataques distribuidos
que utilizan las capas superiores de las
aplicaciones. Capa 7. Estos ataques son
posibles de burlar métodos tradicionales
de seguridad perimetral.
Modelo OSI
7
¿Que se puede hacer?
La forma tradicional No es Suficiente Escala + Seguridad
Cloudflare ha construido una de las redes
más grandes del mundo
116+
Puntos de Presencia
2.5BVisitas únicas
10%
Peticiones de Internet
10MM
Requests/segundo
sitios, apps & APIs en
150+ países
6M+10Tbps+
Capacidad Global
Los ingenieros de Cloudflare tienen experiencia mitigando algunos de los ataques de DDoS mas grandes en la
historia.
Historia de Mitigar Ataques DDoS
En el invierno de 2016 mitigamos
el ataque de Capa 3 mas grande
resgitrado a la fecha. No solo lo
mitigamos pero pudimos medirlo y
analizarlo también.
Cloudflare ha estado combatiendo
ataques de DDoS por mas de 5
años. En el 2013, el ataque de
120Gbps contra Spamhaus se
consideraba “grande” y Cloudflare
pudo mantener el sitio en el aire.
Los ataques de DDoS tienen
muchas formas diferentes. En
este ataque de amplificacion de
400Gbps, un atacante utilizo 4529
servidores NTP para lanzar un
ataque con solo 87 Mbps en la
fuente.
400Gbps: Invierno de grandes
ataques de Capa 3
Detalles detrás de un ataque de
amplificación de 400 Gbps.
El ataque de DDoS que casi rompió
la Internet.
// ¿Preguntas?
¡ Muchas Gracias !
latam@cloudflare.com
https://www.cloudflare.com/es/
Presentador
Nombre: Felipe Tribaldos
Email: felipe@cloudflare.com
Twitter: @ftribaldos

Más contenido relacionado

Similar a Tendencias mas recientes en Ciberataques (Webinar in Spanish)

Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.
RubyMedina11
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
Maynor Vidal Enamorado Leiva
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
Maynor Vidal Enamorado Leiva
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
Amazon Web Services LATAM
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Luciano Moreira da Cruz
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
ITSitio.com
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
ESET Latinoamérica
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Cristian Garcia G.
 
Clase redes sociales
Clase redes socialesClase redes sociales
Clase redes sociales
UNJFSC
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan Garcia
Susan-PG
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan Garcia
Susan-PG
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
Carolina Erazo
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
Isis Licona
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
Angelica Lopez
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
jetgabri
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
iDric Soluciones de TI y Seguridad Informática
 

Similar a Tendencias mas recientes en Ciberataques (Webinar in Spanish) (20)

Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Clase redes sociales
Clase redes socialesClase redes sociales
Clase redes sociales
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan Garcia
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan Garcia
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 

Más de Cloudflare

Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)
Cloudflare
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with Cloudflare
Cloudflare
 
Why you should replace your d do s hardware appliance
Why you should replace your d do s hardware applianceWhy you should replace your d do s hardware appliance
Why you should replace your d do s hardware appliance
Cloudflare
 
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable WebinarDon't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
Cloudflare
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021
Cloudflare
 
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
Cloudflare
 
Zero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fastZero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fast
Cloudflare
 
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
Cloudflare
 
Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...
Cloudflare
 
Scaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-serviceScaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-service
Cloudflare
 
Application layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare dataApplication layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare data
Cloudflare
 
Recent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respondRecent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respond
Cloudflare
 
Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)
Cloudflare
 
Strengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providersStrengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providers
Cloudflare
 
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS AttacksKentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Cloudflare
 
Stopping DDoS Attacks in North America
Stopping DDoS Attacks in North AmericaStopping DDoS Attacks in North America
Stopping DDoS Attacks in North America
Cloudflare
 
It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?
Cloudflare
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)
Cloudflare
 
Bring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teamsBring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teams
Cloudflare
 
Accelerate your digital transformation
Accelerate your digital transformationAccelerate your digital transformation
Accelerate your digital transformation
Cloudflare
 

Más de Cloudflare (20)

Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with Cloudflare
 
Why you should replace your d do s hardware appliance
Why you should replace your d do s hardware applianceWhy you should replace your d do s hardware appliance
Why you should replace your d do s hardware appliance
 
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable WebinarDon't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021
 
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
 
Zero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fastZero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fast
 
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
 
Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...
 
Scaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-serviceScaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-service
 
Application layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare dataApplication layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare data
 
Recent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respondRecent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respond
 
Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)
 
Strengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providersStrengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providers
 
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS AttacksKentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
 
Stopping DDoS Attacks in North America
Stopping DDoS Attacks in North AmericaStopping DDoS Attacks in North America
Stopping DDoS Attacks in North America
 
It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)
 
Bring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teamsBring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teams
 
Accelerate your digital transformation
Accelerate your digital transformationAccelerate your digital transformation
Accelerate your digital transformation
 

Último

TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Tendencias mas recientes en Ciberataques (Webinar in Spanish)

  • 1. Webinar : Tendencias mas recientes en Ciberataques Felipe Tribaldos, Cloudflare
  • 2. Agenda • ¿Quien es Cloudflare ? • Nuevo Retos en la Internet de Hoy • Modelos de Seguridad • Tendencias en Ciberataques • ¿Que se puede hacer?
  • 3. // ¿Quien es Cloudflare?
  • 4. Enfocado en Solucionar grandes retos del Internet Apps platform Traffic monitoring CDN Web optimization Mobile optimizatio n WAN optimization Rate limiting WAF SSLDDoS Load balancin g Always online DNS Anycast network Threat analytic s Enterprise logs
  • 5. // La Misión de Cloudflare es de ayudar a construir una mejor Internet !
  • 7. La Internet de ayer In 2010: 206M Sitios Web 2B usuarios de Internet 30% penetración global Web Dispositivos de usuario IoT Dispositivos Industriales IoT Aplicaciones Corporativas
  • 8. Cloudflare: Sirve mas 40B requests de APIs Protege mas de 120M dispositivos IoT Ve cada usuario de internet 1,000 veces por mes Pero hoy el Internet es mucho mas Web Dispositivos de usuario IoT Dispositivos Industriales IoT Aplicaciones Corporativas
  • 10. Como Funcionaba el modelo de seguridad •Modelo en Seguridad Basado en parches y actualizaciones de software •Los usuarios finales debían descargar estos parches para corregir
  • 11. Este modelo ya no funciona • El Modelo de Seguridad utilizado por décadas ya no funciona • ¿Como actualizar la cámara, DVR, la lavador, el tostador ?
  • 12. Este modelo ya no funciona • El Modelo de Seguridad utilizado por décadas ya no funciona • ¿Como actualizar la cámara, DVR, la lavador, el tostador ?
  • 13. Dos dimensiones en Ciberataques Escala Ambos incrementan Complejidad &
  • 15. Los ataques de DDoS están evolucionando en tamaño y complejidad 1Tbps // IoT Botnet Ataque Capa 7 400Gbps // Reflexión NTP 300Gbps // Ataque Volumétrico Capas 3/4 2016 2013 2012 Evolución de ataques de DDoS
  • 16. 2016: Ataques de 632 Gbps y de 1Tbps en la misma semana • Sept. 21 - KrebsOnSecurity, (Sitio de Brian Krebs) un blog popular de Seguridad en Internet estuvo fuera del aire por 48 horas debido a un ataque midiendo > 632 Gbps • Sept. 22 - El Proveedor de cloud OVH reportaba en la misma semana ataques en el orden de 1Tbps. • Oct. 21 - El proveedor de DNS Dyn fue blanco de un ataque el 21 Octubre. Este ataque afecto grandes partes de la Internet como Netflix, Twitter, Spotify, NY Times y otros.
  • 17. 2017: Grupos de Extorsión atacan a las empresas Grupos como DD4BC han estado activos desde el 2015 Un ataque de prueba se inicia antes de enviar el correo Si los criminales no reciben un pago de hasta $100,000 en 24 horas, un ataque de gran escala es lanzado. Muchos grupos nuevos. Uno de los mas recientes es: Armada Collective. Record de Rescate por $1M (en Corea)
  • 19. Ataques usando IoT – la nueva realidad • El Internet de las Cosas se ha convertido en lo que muchos habían pronosticado. Una nuevo ejercito de dispositivos que pueden ser comandados para lanzar ataques. • En el ultimo trimestre Cloudflare ha registrado mas y mas de este tipo de ataques y utilizando métodos cada ves mas sofisticados. 50 Gbps Hasta 1Tbps
  • 20. Botnet de IoT es utilizada en ataques masivos • La complejidad y sofisticación de estos ataques ha evolucionado. • Hoy en día los ataques utilizan múltiples vectores y como visto en IoT no se basan en trafico anónimos (spoofed) y emplean directamente capas superiores de las Aplicaciones.
  • 22. Complejidad de ataques de DDoS Ataques mas simples, de un solo vector han evolucionado a ataques híbridos, que utilizan varios métodos simultáneamente. Los atacantes utilizaban métodos de inundación de paquete y protocolos de amplificación y reflexión. Estos ataques utilizaban en promedio 1K-100K IP’s únicas.
  • 23. Incrementa la sofisticación de los ciberataques En los últimos 2 años, Cloudflare ha visto un incremento en ataques distribuidos que utilizan las capas superiores de las aplicaciones. Capa 7. Estos ataques son posibles de burlar métodos tradicionales de seguridad perimetral. Modelo OSI 7
  • 24. ¿Que se puede hacer? La forma tradicional No es Suficiente Escala + Seguridad
  • 25. Cloudflare ha construido una de las redes más grandes del mundo 116+ Puntos de Presencia 2.5BVisitas únicas 10% Peticiones de Internet 10MM Requests/segundo sitios, apps & APIs en 150+ países 6M+10Tbps+ Capacidad Global
  • 26. Los ingenieros de Cloudflare tienen experiencia mitigando algunos de los ataques de DDoS mas grandes en la historia. Historia de Mitigar Ataques DDoS En el invierno de 2016 mitigamos el ataque de Capa 3 mas grande resgitrado a la fecha. No solo lo mitigamos pero pudimos medirlo y analizarlo también. Cloudflare ha estado combatiendo ataques de DDoS por mas de 5 años. En el 2013, el ataque de 120Gbps contra Spamhaus se consideraba “grande” y Cloudflare pudo mantener el sitio en el aire. Los ataques de DDoS tienen muchas formas diferentes. En este ataque de amplificacion de 400Gbps, un atacante utilizo 4529 servidores NTP para lanzar un ataque con solo 87 Mbps en la fuente. 400Gbps: Invierno de grandes ataques de Capa 3 Detalles detrás de un ataque de amplificación de 400 Gbps. El ataque de DDoS que casi rompió la Internet.
  • 28. ¡ Muchas Gracias ! latam@cloudflare.com https://www.cloudflare.com/es/ Presentador Nombre: Felipe Tribaldos Email: felipe@cloudflare.com Twitter: @ftribaldos