SlideShare une entreprise Scribd logo
1  sur  28
Webinar :
Tendencias mas recientes en Ciberataques
Felipe Tribaldos, Cloudflare
Agenda
• ¿Quien es Cloudflare ?
• Nuevo Retos en la Internet de Hoy
• Modelos de Seguridad
• Tendencias en Ciberataques
• ¿Que se puede hacer?
// ¿Quien es Cloudflare?
Enfocado en Solucionar grandes retos del
Internet
Apps
platform
Traffic
monitoring
CDN Web
optimization
Mobile
optimizatio
n
WAN
optimization
Rate
limiting
WAF
SSLDDoS
Load
balancin
g
Always
online
DNS Anycast
network
Threat
analytic
s
Enterprise
logs
// La Misión de Cloudflare es de ayudar a
construir una mejor Internet !
Confiado por importantes clientes
La Internet de ayer
In 2010:
206M Sitios Web
2B usuarios de Internet
30% penetración global
Web
Dispositivos de
usuario IoT
Dispositivos
Industriales IoT
Aplicaciones
Corporativas
Cloudflare:
Sirve mas 40B requests de APIs
Protege mas de 120M dispositivos IoT
Ve cada usuario de internet 1,000 veces
por mes
Pero hoy el Internet es mucho mas
Web
Dispositivos de
usuario IoT
Dispositivos
Industriales IoT
Aplicaciones
Corporativas
Modelos de Seguridad
Como Funcionaba el modelo de seguridad
•Modelo en Seguridad Basado en parches y
actualizaciones de software
•Los usuarios finales debían descargar estos
parches para corregir
Este modelo ya no funciona
• El Modelo de Seguridad utilizado
por décadas ya no funciona
• ¿Como actualizar la cámara, DVR,
la lavador, el tostador ?
Este modelo ya no funciona
• El Modelo de Seguridad utilizado
por décadas ya no funciona
• ¿Como actualizar la cámara, DVR,
la lavador, el tostador ?
Dos dimensiones en Ciberataques
Escala
Ambos incrementan
Complejidad
&
Ataques DDoS
Los ataques de DDoS están evolucionando en tamaño y complejidad
1Tbps // IoT Botnet Ataque Capa 7
400Gbps // Reflexión NTP
300Gbps // Ataque Volumétrico Capas 3/4
2016
2013
2012
Evolución de ataques de DDoS
2016: Ataques de 632 Gbps y de 1Tbps en la misma semana
• Sept. 21 - KrebsOnSecurity, (Sitio de Brian
Krebs) un blog popular de Seguridad en
Internet estuvo fuera del aire por 48 horas
debido a un ataque midiendo > 632 Gbps
• Sept. 22 - El Proveedor de cloud OVH
reportaba en la misma semana ataques en el
orden de 1Tbps.
• Oct. 21 - El proveedor de DNS Dyn fue
blanco de un ataque el 21 Octubre. Este
ataque afecto grandes partes de la Internet
como Netflix, Twitter, Spotify, NY Times y
otros.
2017: Grupos de Extorsión atacan a las empresas
Grupos como DD4BC han estado activos
desde el 2015
Un ataque de prueba se inicia antes de
enviar el correo
Si los criminales no reciben un pago de
hasta $100,000 en 24 horas, un ataque
de gran escala es lanzado.
Muchos grupos nuevos. Uno de los mas
recientes es: Armada Collective.
Record de Rescate por $1M (en Corea)
Ataques de IoT
Ataques usando IoT – la nueva realidad
• El Internet de las Cosas se ha
convertido en lo que muchos
habían pronosticado. Una nuevo
ejercito de dispositivos que
pueden ser comandados para
lanzar ataques.
• En el ultimo trimestre Cloudflare
ha registrado mas y mas de este
tipo de ataques y utilizando
métodos cada ves mas
sofisticados.
50 Gbps Hasta 1Tbps
Botnet de IoT es utilizada en ataques masivos
• La complejidad y sofisticación de estos
ataques ha evolucionado.
• Hoy en día los ataques utilizan múltiples
vectores y como visto en IoT no se basan
en trafico anónimos (spoofed) y emplean
directamente capas superiores de las
Aplicaciones.
Ataques de Capa 7
Complejidad de ataques de DDoS
Ataques mas simples, de un solo vector
han evolucionado a ataques híbridos, que
utilizan varios métodos simultáneamente.
Los atacantes utilizaban métodos de
inundación de paquete y protocolos de
amplificación y reflexión. Estos ataques
utilizaban en promedio 1K-100K IP’s
únicas.
Incrementa la sofisticación de los ciberataques
En los últimos 2 años, Cloudflare ha visto
un incremento en ataques distribuidos
que utilizan las capas superiores de las
aplicaciones. Capa 7. Estos ataques son
posibles de burlar métodos tradicionales
de seguridad perimetral.
Modelo OSI
7
¿Que se puede hacer?
La forma tradicional No es Suficiente Escala + Seguridad
Cloudflare ha construido una de las redes
más grandes del mundo
116+
Puntos de Presencia
2.5BVisitas únicas
10%
Peticiones de Internet
10MM
Requests/segundo
sitios, apps & APIs en
150+ países
6M+10Tbps+
Capacidad Global
Los ingenieros de Cloudflare tienen experiencia mitigando algunos de los ataques de DDoS mas grandes en la
historia.
Historia de Mitigar Ataques DDoS
En el invierno de 2016 mitigamos
el ataque de Capa 3 mas grande
resgitrado a la fecha. No solo lo
mitigamos pero pudimos medirlo y
analizarlo también.
Cloudflare ha estado combatiendo
ataques de DDoS por mas de 5
años. En el 2013, el ataque de
120Gbps contra Spamhaus se
consideraba “grande” y Cloudflare
pudo mantener el sitio en el aire.
Los ataques de DDoS tienen
muchas formas diferentes. En
este ataque de amplificacion de
400Gbps, un atacante utilizo 4529
servidores NTP para lanzar un
ataque con solo 87 Mbps en la
fuente.
400Gbps: Invierno de grandes
ataques de Capa 3
Detalles detrás de un ataque de
amplificación de 400 Gbps.
El ataque de DDoS que casi rompió
la Internet.
// ¿Preguntas?
¡ Muchas Gracias !
latam@cloudflare.com
https://www.cloudflare.com/es/
Presentador
Nombre: Felipe Tribaldos
Email: felipe@cloudflare.com
Twitter: @ftribaldos

Contenu connexe

Similaire à Tendencias mas recientes en Ciberataques (Webinar in Spanish)

Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.RubyMedina11
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018ITSitio.com
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
Clase redes sociales
Clase redes socialesClase redes sociales
Clase redes socialesUNJFSC
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaSusan-PG
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan GarciaSusan-PG
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeCarolina Erazo
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaIsis Licona
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Angelica Lopez
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.jetgabri
 

Similaire à Tendencias mas recientes en Ciberataques (Webinar in Spanish) (20)

Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.Datos y almacenamiento de la nube.
Datos y almacenamiento de la nube.
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Clase redes sociales
Clase redes socialesClase redes sociales
Clase redes sociales
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan Garcia
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan Garcia
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 

Plus de Cloudflare

Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Cloudflare
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareCloudflare
 
Why you should replace your d do s hardware appliance
Why you should replace your d do s hardware applianceWhy you should replace your d do s hardware appliance
Why you should replace your d do s hardware applianceCloudflare
 
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable WebinarDon't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable WebinarCloudflare
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Cloudflare
 
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...Cloudflare
 
Zero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fastZero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fastCloudflare
 
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...Cloudflare
 
Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...Cloudflare
 
Scaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-serviceScaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-serviceCloudflare
 
Application layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare dataApplication layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare dataCloudflare
 
Recent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respondRecent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respondCloudflare
 
Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)Cloudflare
 
Strengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providersStrengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providersCloudflare
 
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS AttacksKentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS AttacksCloudflare
 
Stopping DDoS Attacks in North America
Stopping DDoS Attacks in North AmericaStopping DDoS Attacks in North America
Stopping DDoS Attacks in North AmericaCloudflare
 
It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?Cloudflare
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cloudflare
 
Bring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teamsBring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teamsCloudflare
 
Accelerate your digital transformation
Accelerate your digital transformationAccelerate your digital transformation
Accelerate your digital transformationCloudflare
 

Plus de Cloudflare (20)

Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)Succeeding with Secure Access Service Edge (SASE)
Succeeding with Secure Access Service Edge (SASE)
 
Close your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with CloudflareClose your security gaps and get 100% of your traffic protected with Cloudflare
Close your security gaps and get 100% of your traffic protected with Cloudflare
 
Why you should replace your d do s hardware appliance
Why you should replace your d do s hardware applianceWhy you should replace your d do s hardware appliance
Why you should replace your d do s hardware appliance
 
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable WebinarDon't Let Bots Ruin Your Holiday Business - Snackable Webinar
Don't Let Bots Ruin Your Holiday Business - Snackable Webinar
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021
 
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
HARTMANN and Cloudflare Learn how healthcare providers can build resilient in...
 
Zero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fastZero trust for everybody: 3 ways to get there fast
Zero trust for everybody: 3 ways to get there fast
 
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
LendingTree and Cloudflare: Ensuring zero trade-off between security and cust...
 
Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...Network Transformation: What it is, and how it’s helping companies stay secur...
Network Transformation: What it is, and how it’s helping companies stay secur...
 
Scaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-serviceScaling service provider business with DDoS-mitigation-as-a-service
Scaling service provider business with DDoS-mitigation-as-a-service
 
Application layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare dataApplication layer attack trends through the lens of Cloudflare data
Application layer attack trends through the lens of Cloudflare data
 
Recent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respondRecent DDoS attack trends, and how you should respond
Recent DDoS attack trends, and how you should respond
 
Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)Cybersecurity 2020 threat landscape and its implications (AMER)
Cybersecurity 2020 threat landscape and its implications (AMER)
 
Strengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providersStrengthening security posture for modern-age SaaS providers
Strengthening security posture for modern-age SaaS providers
 
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS AttacksKentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
Kentik and Cloudflare Partner to Mitigate Advanced DDoS Attacks
 
Stopping DDoS Attacks in North America
Stopping DDoS Attacks in North AmericaStopping DDoS Attacks in North America
Stopping DDoS Attacks in North America
 
It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?It’s 9AM... Do you know what’s happening on your network?
It’s 9AM... Do you know what’s happening on your network?
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)
 
Bring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teamsBring speed and security to the intranet with cloudflare for teams
Bring speed and security to the intranet with cloudflare for teams
 
Accelerate your digital transformation
Accelerate your digital transformationAccelerate your digital transformation
Accelerate your digital transformation
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Tendencias mas recientes en Ciberataques (Webinar in Spanish)

  • 1. Webinar : Tendencias mas recientes en Ciberataques Felipe Tribaldos, Cloudflare
  • 2. Agenda • ¿Quien es Cloudflare ? • Nuevo Retos en la Internet de Hoy • Modelos de Seguridad • Tendencias en Ciberataques • ¿Que se puede hacer?
  • 3. // ¿Quien es Cloudflare?
  • 4. Enfocado en Solucionar grandes retos del Internet Apps platform Traffic monitoring CDN Web optimization Mobile optimizatio n WAN optimization Rate limiting WAF SSLDDoS Load balancin g Always online DNS Anycast network Threat analytic s Enterprise logs
  • 5. // La Misión de Cloudflare es de ayudar a construir una mejor Internet !
  • 7. La Internet de ayer In 2010: 206M Sitios Web 2B usuarios de Internet 30% penetración global Web Dispositivos de usuario IoT Dispositivos Industriales IoT Aplicaciones Corporativas
  • 8. Cloudflare: Sirve mas 40B requests de APIs Protege mas de 120M dispositivos IoT Ve cada usuario de internet 1,000 veces por mes Pero hoy el Internet es mucho mas Web Dispositivos de usuario IoT Dispositivos Industriales IoT Aplicaciones Corporativas
  • 10. Como Funcionaba el modelo de seguridad •Modelo en Seguridad Basado en parches y actualizaciones de software •Los usuarios finales debían descargar estos parches para corregir
  • 11. Este modelo ya no funciona • El Modelo de Seguridad utilizado por décadas ya no funciona • ¿Como actualizar la cámara, DVR, la lavador, el tostador ?
  • 12. Este modelo ya no funciona • El Modelo de Seguridad utilizado por décadas ya no funciona • ¿Como actualizar la cámara, DVR, la lavador, el tostador ?
  • 13. Dos dimensiones en Ciberataques Escala Ambos incrementan Complejidad &
  • 15. Los ataques de DDoS están evolucionando en tamaño y complejidad 1Tbps // IoT Botnet Ataque Capa 7 400Gbps // Reflexión NTP 300Gbps // Ataque Volumétrico Capas 3/4 2016 2013 2012 Evolución de ataques de DDoS
  • 16. 2016: Ataques de 632 Gbps y de 1Tbps en la misma semana • Sept. 21 - KrebsOnSecurity, (Sitio de Brian Krebs) un blog popular de Seguridad en Internet estuvo fuera del aire por 48 horas debido a un ataque midiendo > 632 Gbps • Sept. 22 - El Proveedor de cloud OVH reportaba en la misma semana ataques en el orden de 1Tbps. • Oct. 21 - El proveedor de DNS Dyn fue blanco de un ataque el 21 Octubre. Este ataque afecto grandes partes de la Internet como Netflix, Twitter, Spotify, NY Times y otros.
  • 17. 2017: Grupos de Extorsión atacan a las empresas Grupos como DD4BC han estado activos desde el 2015 Un ataque de prueba se inicia antes de enviar el correo Si los criminales no reciben un pago de hasta $100,000 en 24 horas, un ataque de gran escala es lanzado. Muchos grupos nuevos. Uno de los mas recientes es: Armada Collective. Record de Rescate por $1M (en Corea)
  • 19. Ataques usando IoT – la nueva realidad • El Internet de las Cosas se ha convertido en lo que muchos habían pronosticado. Una nuevo ejercito de dispositivos que pueden ser comandados para lanzar ataques. • En el ultimo trimestre Cloudflare ha registrado mas y mas de este tipo de ataques y utilizando métodos cada ves mas sofisticados. 50 Gbps Hasta 1Tbps
  • 20. Botnet de IoT es utilizada en ataques masivos • La complejidad y sofisticación de estos ataques ha evolucionado. • Hoy en día los ataques utilizan múltiples vectores y como visto en IoT no se basan en trafico anónimos (spoofed) y emplean directamente capas superiores de las Aplicaciones.
  • 22. Complejidad de ataques de DDoS Ataques mas simples, de un solo vector han evolucionado a ataques híbridos, que utilizan varios métodos simultáneamente. Los atacantes utilizaban métodos de inundación de paquete y protocolos de amplificación y reflexión. Estos ataques utilizaban en promedio 1K-100K IP’s únicas.
  • 23. Incrementa la sofisticación de los ciberataques En los últimos 2 años, Cloudflare ha visto un incremento en ataques distribuidos que utilizan las capas superiores de las aplicaciones. Capa 7. Estos ataques son posibles de burlar métodos tradicionales de seguridad perimetral. Modelo OSI 7
  • 24. ¿Que se puede hacer? La forma tradicional No es Suficiente Escala + Seguridad
  • 25. Cloudflare ha construido una de las redes más grandes del mundo 116+ Puntos de Presencia 2.5BVisitas únicas 10% Peticiones de Internet 10MM Requests/segundo sitios, apps & APIs en 150+ países 6M+10Tbps+ Capacidad Global
  • 26. Los ingenieros de Cloudflare tienen experiencia mitigando algunos de los ataques de DDoS mas grandes en la historia. Historia de Mitigar Ataques DDoS En el invierno de 2016 mitigamos el ataque de Capa 3 mas grande resgitrado a la fecha. No solo lo mitigamos pero pudimos medirlo y analizarlo también. Cloudflare ha estado combatiendo ataques de DDoS por mas de 5 años. En el 2013, el ataque de 120Gbps contra Spamhaus se consideraba “grande” y Cloudflare pudo mantener el sitio en el aire. Los ataques de DDoS tienen muchas formas diferentes. En este ataque de amplificacion de 400Gbps, un atacante utilizo 4529 servidores NTP para lanzar un ataque con solo 87 Mbps en la fuente. 400Gbps: Invierno de grandes ataques de Capa 3 Detalles detrás de un ataque de amplificación de 400 Gbps. El ataque de DDoS que casi rompió la Internet.
  • 28. ¡ Muchas Gracias ! latam@cloudflare.com https://www.cloudflare.com/es/ Presentador Nombre: Felipe Tribaldos Email: felipe@cloudflare.com Twitter: @ftribaldos