Escolar Documentos
Profissional Documentos
Cultura Documentos
Aiuken Solutions
Objetivo:
Seguridad Cloud con
Calidad, Servicio y
Pago por uso
-2-
Puerto Rico
America
Mxico
ESPAA
Repblica
Dominicana
Marruecos
Colombia
Chile
USA (Florida)
www.aiuken.com
Modalidad:
Servicio Cloud de
Seguridad en modelo
Pago por uso anual
-4-
Clientes GLOBALES
International Customers
-6-
Dispositivos
Mvilesx5
-7-
Trfico
Internet
x26
x26
03/11/2014
Datos
Guardados
x4
(en 3 aos)
03/11/2014
Internet Commerce
B2C
Busines to Comsumers
B2B
Business to Business
- 10 -
IT Infrastructures
Transformation
Aplications
Manteinance consolidation
Operations consolidation
SW Base & Middleware
IT Equipment
DataCenter
Infrastructures
SaaS
IaaS
Services Centers
Support Considation
Standarazation
Software free
HW Consolidation
Virtualization
Cooling Consolidation
Free Cooling
Cold / Warm corridor
Private Cloud
(Sharing for Gov only)
DataCenter
Consolidation
- 12 -
Qu podemos esperar?
- 14 -
5 de Julio 1993.
THE NEWYORKER
- 15 -
IDENTIDAD?
HTML
17
- 17 -
IP pblica
IP privada 1
IP privada 3
IP privada 4
El uso de IPv4 imposibilita dar servicio a todos los usuarios 3G y 4G de tarifa plana,
guardar sus identidades, logs, ni nada de nada.
Hasta que no se migrue a IPv6 esto NO tiene solucin
RESUMEN: los accesos por mvil son practicamente ANONIMOS
- 18 -
IP privada 2
PRINCIPALES
AMENAZAS
INTERNET
Phising
Robo de informacion
Carding
Malware
Deloitte Advisory
DDoS / DOS
Hacktivismo
Portal Online inoperativo
Vulneracion de mecanismos de seguridad
Revelacion de informacion confidencial
- 21 -
- 24 -
- 25 -
Top two attack motivation categories are fueled by personal beliefs and inclinations
of attackers
Exponential increase in risk of being attacked
Source: SANS Survey DDoS 2014
- 27 -
Infraestructuras
Vulnerabilidades
Motivacin
Tiempo
- 29 -
Potencia
APTS
BOTNETs
30
Un documento con
TODO lo que
queramos meter???
Ataques dirigidos
Deteccin de antivirus
Toolkit popular
SpyEye v1.4.1
(versin de enero 2012)
Junio: el 97,6% NO lo
detectan tras su generacin
- 32 -
http://www.youtube.com/watch?v=lN_CdeFOjz4
C:>Copy/b img_anonymous.png+doc_secreto.doc new_anonymous.png
La Informacin
1 mes
1 da
33
12 meses
Ataques dirigidos
- 34 -
Damage of Attacks
N de amenazas x5 en 4 aos
Cambia la naturaleza de la amenaza
Cybercrime
Disruption
Advanced
Persistent Threats
Zero-day
Targeted Attacks
Dynamic Trojans
Stealth Bots
Spyware/
Bots
Worms
Viruses
2004
2006
2008
2010
2012
Gartner, 2012
fuente
- 36 -
Organizations face an evolving threat scenario that they are ill-prepared to deal with.advanced threats that have bypassed their
traditional security protection techniques and reside undetected on their systems.
- 38 -
Razn 1
Universal
Razn 2
Barato
Razn 3
Eficiente
Razn 4
Impune
Razn 5
Gran impacto
Razn 6
Reiteradamente posible
Razn 7
Menospreciado
ataques se
reportan
> 10 % de las
compaias
admiten haber
sufrido ataques
90 %
> 5 % creen
2014 Deloitte Advisory, S.L.
- 39 -
50 Mbps
Websites
4 Gbps
- 40 -
El resultado de un ataque o
prdida de datos implica
graves consecuencias legales a
la compaa
41
- 41 -
El 95% de los
ataques en
Internet van
contra el
aplicativo
Architect and
implement code
Fix errors and
vulnerabilities
TEST
DEPLOY
Test for
vulnerabilities
Block attacks
Virtually patch
vulnerabilities
Imperva is an
OWASP Member
- 42 -
DESIGN
& CODE
- 43 -
Cloud Computing
- 44 -
45
- 45 -
HR
IT
Finance
Sales
IT
Nuevas amenazas de
malware especificas
para movilidad
Ms de la mitad de
los usuarios no
bloquea sus
dispositivos
- 46 -
November 3, 2014
La situacin es dificil por el incremento de los APTs basados en nuevo malware, nuevas
vulnerabilidades, zero-day attacks, etc. As como la proliferacin de los Botnets favorece
los DDoS, que adems ya no son slo volumetricos sino tambin dirigidos.
El perimetro es difuso por el exceso de trfico no catalogado, la heterogeneidad de las
aplicaciones, las necesidades de ubicuidad de los usuarios y la consumerizacin.
No obstante existen combinaciones tecnolgicas que permiten aumentar la visibilidad y
monitorizacin del trfico y los activos crticos y as disear una proteccin adecuada
Se debe desplegar un perimetro tradicional, adecuadamente dimensionado y
contundente
Adicionalmente se deben incluir elementos de monitorizacin y correlacin continua, y
gestionada
Por ltimo nuevas tecnologas de proteccin AntiDDos, simulacin de entornos con
SandBox virtuales y analizadores de trfico dinmicos no basados en firmas permiten
tener bajo vigilacin los APTs y el DoS
Adems los servicios CLOUD nos pueden y deben ayudar evolucionando hacia asumir la
funcin de proteccin perimetral generica, sobre las comunicaciones raw, para que el
caudal venga con un mnimo de seguridad y no sea un mero transmisor de amenazas y
ataques.
Deloitte Advisory
48