SlideShare una empresa de Scribd logo
1 de 35
Protege tu empresa en la era wikileaks




Valladolid, 18 de enero de 2011




Telefónica Empresas
Servicios de seguridad
Servicio Anti DDoS
! “DDoS”
   •  Ataque           Distribuido de Denegación de
       Servicio
! Motivación:
   •  Ideológicas
   •  Extorsión
! Problemas para el cliente:
   •  Económicas
   •  Imagen




  Servicios de Seguridad                        1
  Telefónica Empresas
01
Algunas estadísticas




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       2
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        3
Telefónica Empresas
Detalle del tráfico
 Tamaño de los ataques de denegación de Servicio




Servicios de Seguridad        4
Telefónica Empresas
02
Funcionamiento
Solución




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       5
Telefónica Empresas
Funcionamiento Servicio Anti DDoS                                     Flujo Netflow/cflowd v5
                                                                       Tráfico sucio
                                                                       Tráfico no contaminado
                                                                        Tráfico legítimo
                                    Internet

             Limpieza



                                             iBGP
                                           3.3.3.3/32
                                         next hop TMS

                    “Granja”
                      TMS
                                                        Alarma

                                   Peakflow Arbor



                                                        eBGP VPN
                   Cliente 2                             3.3.3.0/24

                                                                            3.3.3.3/32



                                                                              Victima
                                                                      Cliente 1




Servicios de Seguridad         6
Telefónica Empresas
Monitorización vs Inspección

 ! No estamos proponiendo Inspeccionar el contenido.




Servicios de Seguridad     7
Telefónica Empresas
Monitorización vs Inspección

 ! SIN inspeccionar el contenido
 ! Sólo comprobando
         los flujos de tráfico




Servicios de Seguridad           8
Telefónica Empresas
Detalle tráfico netflow




Servicios de Seguridad   10
Telefónica Empresas
Detalle tráfico netflow




Servicios de Seguridad     9
Telefónica Empresas
Granja de
                                  Mitigación UE     Granja de
                 Granja de                          Detección
              Mitigación USA




                               Despliegue Servicio Anti DDoS
Servicios de Seguridad             10
                                   10
Telefónica Empresas
Ataque DDoS ideologicos

 En el mundo físico:            En Internet:
                                ! Herramientas   donde sólo tienes que
                                 elegir un objetivo y hacer “click”
                                   •  LOIC, LOIQ, JS LOIC
                                   •  HOIC
                                   •  GOIC




Servicios de Seguridad     11
Telefónica Empresas
Ventajas Servicio AntiDDoS

 ! Ventajas del Servicio:
       •  Solución no intrusiva.
       •  No se inspecciona el tráfico. Se analiza información estadística del mismo.
       •  Separa el tráfico malicioso del legítimo.
       •  El Operador es el único capaz de dar una respuesta adecuada.
       •  Tiempo de provisión corto (infraestructuras ya en el Operador)




Servicios de Seguridad                         12
Telefónica Empresas
No permitas que la fuga de información sea la
       protagonista de tu empresa




gen
      Servicios de Seguridad     13
      Telefónica Empresas
05
¿Cómo evitar Fugas de
información?




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       14
Telefónica Empresas
El problema esta en casa




Servicios de Seguridad      15
Telefónica Empresas
…o ESTABA en casa




Servicios de Seguridad   16
Telefónica Empresas
Identificación de activos




Servicios de Seguridad       17
Telefónica Empresas
Flujo de información

 ! ¿Quién?, ¿Cómo? Y ¿Dónde?




Servicios de Seguridad         18
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   19
Telefónica Empresas
Dispersión de datos




Servicios de Seguridad   20
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       21
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       22
Telefónica Empresas
Política clasificación de la información

                                  ! Política  uso de información
                                   clasificada como Confidencial




Servicios de Seguridad       25
Telefónica Empresas
Política clasificación de la información

                                  ! L as políticas deben mejorar la
                                   seguridad al mismo tiempo que
                                   aseguran que las personas pueden
                                   seguir trabajando.
                                  ! El equipo debe conocer las políticas y
                                   hacerlas suyas.




Servicios de Seguridad       26
Telefónica Empresas
Política clasificación de la información




Servicios de Seguridad       27
Telefónica Empresas
05
Proyecto DLP




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       28
Telefónica Empresas
¿Entregar y listo?




                         DLP




Servicios de Seguridad   29
Telefónica Empresas
El proyecto DLP

Establecer               Vigilar los          Proteger los       Solventar los     Informes de
políticas de              datos:               datos:            incidentes        riesgo y
empresa,                                                                           cumplimiento
                                              • Detener el mal
definir que es           • Identificar usos                                        periódicos
                                                uso de datos
confidencial.              de información
                           y usuarios
                         • Supervisar la
Descubrimiento             información en
y clasificación            repositorios y
de los datos o             en red
Información

          1                     2                     3                4                5

CONSULTORIA                      IMPLANTACION                                    SOC
Servicios de Seguridad                                30
Telefónica Empresas
Evolución del proyecto DLP
                    !
                  1000
                                                     Redefinir
                                                     Políticas

                    !
                  800

                                                                               Redefinir
                                                                               Políticas
                    !
     Incidentes




                  600




                    !
                  400

                                                                                                       Redefinir
                                                                                                       Políticas
                    !
                  200




                    !
                    0
                              Línea de Base           Monitorización             Notificación           Prevención &
                         0!                   1a3!                      3a6!                    7a9!     Protección    10 a 12!

                                                                       Meses




Servicios de Seguridad                                                  31
Telefónica Empresas
05
Conclusiones




Telefónica Empresas España
Seguridad en red

Servicios de Seguridad       32
Telefónica Empresas
Conclusiones


                                Personas




Infraestructuras



                                           Procesos

  Servicios de Seguridad   33
  Telefónica Empresas
Protege tu empresa en la era Wikileaks

Más contenido relacionado

Similar a Protege tu empresa en la era Wikileaks

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de
candreslozano
 

Similar a Protege tu empresa en la era Wikileaks (20)

Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Dlp1
Dlp1Dlp1
Dlp1
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012Presentacion clickalba bilib 18092012
Presentacion clickalba bilib 18092012
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de
 
Tecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones AprendidasTecnología en Retail - Lecciones Aprendidas
Tecnología en Retail - Lecciones Aprendidas
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Charla 27001
Charla 27001Charla 27001
Charla 27001
 

Más de Leonardo Amor (9)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Protege tu empresa en la era Wikileaks

  • 1. Protege tu empresa en la era wikileaks Valladolid, 18 de enero de 2011 Telefónica Empresas Servicios de seguridad
  • 2. Servicio Anti DDoS ! “DDoS” •  Ataque Distribuido de Denegación de Servicio ! Motivación: •  Ideológicas •  Extorsión ! Problemas para el cliente: •  Económicas •  Imagen Servicios de Seguridad 1 Telefónica Empresas
  • 3. 01 Algunas estadísticas Telefónica Empresas España Seguridad en red Servicios de Seguridad 2 Telefónica Empresas
  • 4. Detalle del tráfico Tamaño de los ataques de denegación de Servicio Servicios de Seguridad 3 Telefónica Empresas
  • 5. Detalle del tráfico Tamaño de los ataques de denegación de Servicio Servicios de Seguridad 4 Telefónica Empresas
  • 6. 02 Funcionamiento Solución Telefónica Empresas España Seguridad en red Servicios de Seguridad 5 Telefónica Empresas
  • 7. Funcionamiento Servicio Anti DDoS Flujo Netflow/cflowd v5 Tráfico sucio Tráfico no contaminado Tráfico legítimo Internet Limpieza iBGP 3.3.3.3/32 next hop TMS “Granja” TMS Alarma Peakflow Arbor eBGP VPN Cliente 2 3.3.3.0/24 3.3.3.3/32 Victima Cliente 1 Servicios de Seguridad 6 Telefónica Empresas
  • 8. Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido. Servicios de Seguridad 7 Telefónica Empresas
  • 9. Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando los flujos de tráfico Servicios de Seguridad 8 Telefónica Empresas
  • 10. Detalle tráfico netflow Servicios de Seguridad 10 Telefónica Empresas
  • 11. Detalle tráfico netflow Servicios de Seguridad 9 Telefónica Empresas
  • 12. Granja de Mitigación UE Granja de Granja de Detección Mitigación USA Despliegue Servicio Anti DDoS Servicios de Seguridad 10 10 Telefónica Empresas
  • 13. Ataque DDoS ideologicos En el mundo físico: En Internet: ! Herramientas donde sólo tienes que elegir un objetivo y hacer “click” •  LOIC, LOIQ, JS LOIC •  HOIC •  GOIC Servicios de Seguridad 11 Telefónica Empresas
  • 14. Ventajas Servicio AntiDDoS ! Ventajas del Servicio: •  Solución no intrusiva. •  No se inspecciona el tráfico. Se analiza información estadística del mismo. •  Separa el tráfico malicioso del legítimo. •  El Operador es el único capaz de dar una respuesta adecuada. •  Tiempo de provisión corto (infraestructuras ya en el Operador) Servicios de Seguridad 12 Telefónica Empresas
  • 15. No permitas que la fuga de información sea la protagonista de tu empresa gen Servicios de Seguridad 13 Telefónica Empresas
  • 16.
  • 17. 05 ¿Cómo evitar Fugas de información? Telefónica Empresas España Seguridad en red Servicios de Seguridad 14 Telefónica Empresas
  • 18. El problema esta en casa Servicios de Seguridad 15 Telefónica Empresas
  • 19. …o ESTABA en casa Servicios de Seguridad 16 Telefónica Empresas
  • 20. Identificación de activos Servicios de Seguridad 17 Telefónica Empresas
  • 21. Flujo de información ! ¿Quién?, ¿Cómo? Y ¿Dónde? Servicios de Seguridad 18 Telefónica Empresas
  • 22. Dispersión de datos Servicios de Seguridad 19 Telefónica Empresas
  • 23. Dispersión de datos Servicios de Seguridad 20 Telefónica Empresas
  • 24. Política clasificación de la información Servicios de Seguridad 21 Telefónica Empresas
  • 25. Política clasificación de la información Servicios de Seguridad 22 Telefónica Empresas
  • 26. Política clasificación de la información ! Política uso de información clasificada como Confidencial Servicios de Seguridad 25 Telefónica Empresas
  • 27. Política clasificación de la información ! L as políticas deben mejorar la seguridad al mismo tiempo que aseguran que las personas pueden seguir trabajando. ! El equipo debe conocer las políticas y hacerlas suyas. Servicios de Seguridad 26 Telefónica Empresas
  • 28. Política clasificación de la información Servicios de Seguridad 27 Telefónica Empresas
  • 29. 05 Proyecto DLP Telefónica Empresas España Seguridad en red Servicios de Seguridad 28 Telefónica Empresas
  • 30. ¿Entregar y listo? DLP Servicios de Seguridad 29 Telefónica Empresas
  • 31. El proyecto DLP Establecer Vigilar los Proteger los Solventar los Informes de políticas de datos: datos: incidentes riesgo y empresa, cumplimiento • Detener el mal definir que es • Identificar usos periódicos uso de datos confidencial. de información y usuarios • Supervisar la Descubrimiento información en y clasificación repositorios y de los datos o en red Información 1 2 3 4 5 CONSULTORIA IMPLANTACION SOC Servicios de Seguridad 30 Telefónica Empresas
  • 32. Evolución del proyecto DLP ! 1000 Redefinir Políticas ! 800 Redefinir Políticas ! Incidentes 600 ! 400 Redefinir Políticas ! 200 ! 0 Línea de Base Monitorización Notificación Prevención & 0! 1a3! 3a6! 7a9! Protección 10 a 12! Meses Servicios de Seguridad 31 Telefónica Empresas
  • 33. 05 Conclusiones Telefónica Empresas España Seguridad en red Servicios de Seguridad 32 Telefónica Empresas
  • 34. Conclusiones Personas Infraestructuras Procesos Servicios de Seguridad 33 Telefónica Empresas