Your SlideShare is downloading. ×
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Level 3 - Big Data - Big Security  - By Germay Sanchez - jul 2013
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Level 3 - Big Data - Big Security - By Germay Sanchez - jul 2013

181

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
181
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Cual es el desafío que presenta este inmensurable volumen de datos para los sistemas TICEl primero es como colectarlos y agregarlos, los datos se pueden generar desde múltiples fuentes, ser de distinto tipo , ser trasmitidos por diferentes protocolo y/o vínculos. Pero que para dar origen a información integra y valida debe preserve la relación que los une así como también el contexto en el que se generaron. Por ejemplo frente a una transacción bancaria en un cajero, tenemos datos de alfanuméricos (monto, tipo, lugar y hora en el que se hizo una transacción bancaria) y la imagen de seguridad que grabo a la persona que realizo la operación. Ambos tienen diferente fuente, se transmiten de diferente manera, van a ser almacenados distintos dispositivos pero son datos que corresponden a la misma transacción y debe mantenerse esa unidad.El segundo gran tema es reconocer, analizar y entender los datos para poder generar información que sea confiable, oportuna y útil.El tercero desafío es proteger la información de acuerdo a la sensibilidad, teniendo en cuenta que la misma puede variar a lo largo del tiempo, y cumplir con las legislaciones que les aplique si hubiera alguna. En general en todos los países los datos financieros y los personales están sujetos a ciertas normativas.El cuarto es almacenar y resguardar eficientemente los datos. La conjunción de variedad, el volumen y la eficiencia nos llevan inevitablemente a un entorno donde distintos modelos de base de datos (relacionales, multidimensionales, orientadas a objetos, deductivas, documentales) no solo deben coexistir sino también integrarse para poder representar de forma acabada las relaciones entre los datosEl quinto es garantizar la performance y disponibilidad de la información. El valor no solo esta dado por la información en si misma sino por la posibilidad de disponer de ella en tiempo y forma. Y por ultimo planificar y ejecutar respuestas óptimas. Sobre este aspecto van a estar centrado el valor diferencial y la eficiencia de una empresa en los próximos años. Su capacidad de generar respuestas optimas tanto para los clientes internos como externos.
  • Transcript

    • 1. © 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners. Big Data – Big Security Germay Rodolfo Sánchez Gil Product Specialist Datacenter & Security
    • 2. Introducción Nuevos retos para la Seguridad Estrategia de soluciones Recomendaciones Agenda
    • 3. Situación Actual “Aquella Visión definida a inicios del siglo XXI” Acceso desde múltiples dispositivos, desde cualquier lugar con las condiciones de servicio requeridas.
    • 4. Nueva Dimensión de los Servicios Entornos distribuidos Dispositivos de acceso heterogéneos Rápido y fácil acceso a los servicios Plataformas flexibles La seguridad es uno de los principales desafíos
    • 5.  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas Nueva Dimensión de los Servicios Big Processing  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas La seguridad es uno de los principales desafíos
    • 6. Grandes volúmenes de datos, almacenados en la nube, físicamente distribuida en Datacenter, con acceso a la información vía redes de comunicación privada / publica Nueva Dimensión de los Servicios On demand Big Data se refiere a los grupos de datos que crecen de manera tal que resulta difícil capturarla, almacenarla, administrarla, analizarla y visualizarla con las herramientas y bases de datos estándar.
    • 7. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Malware Injection Wrapping Amenazas Avanzadas Persistentes DDoS DNS SQL Injection Flooding Tipos de Ataques: Combinación de nuevos ataques nuevas técnicas
    • 8. La Seguridad en entornos cloud © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.  SQL Injection: Ejecución de código aprovechando la transaccionalidad SQL  Malware Injection: También conocido como metada spoofing. Ejecución de malware desde los Webserver combinando el Web browser  Wrapping: Modificación de los mensajes SOAP (XML Server). Autenticación de firmas XML  Flooding: Sobrecarga de recursos  DDoS: Ataques de negación de servicios distribuidos  Amenazas Avanzadas Persistentes: Combinación de estrategias.
    • 9. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud DDoS (HTTP & XML) EDoS Una nueva amenaza  Recursos ilimitados  Pago por uso  Alto trafico EDoS: Economic Denial of Sustainability
    • 10. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Que debe garantizar una solución de seguridad  El correcto flujo de información desde y hacia la nube  Integridad de la información colectada, gestionada y almacenada  Adecuado control de acceso a los servicios – Sistemas de autenticación  Correcta operación  Acuerdos de niveles de servicio (SLA – Consumo – Facturación)  Transparente incorporación de cambios
    • 11. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Una solución integral – “Armonizada”  Aseguramiento OS, DB, APP. Mejores practicas.  Certificación digital de sitios y usuarios (AUTH)  Distributed Cloud IDS (Reporting)  VMM (Virtual Machine Monitoring)  EDoS-Shield  Packet Filtering (Uso)
    • 12. Infraestructure & Technology Processes & Procedures Certifications Human Resources & Skill Big Data Cloud Computing Mobile Enterprise Social Media Las soluciones
    • 13. Recomendaciones  Primero: Análisis de Riesgo  Luego: Inversión en Seguridad  Monitoreo y análisis continuo (7x24) de los eventos  Realizar “Ethical Hacking” periódicamente  Desarrolle una arquitectura de seguridad por capas – A todo nivel  La cadena se sigue rompiendo por el eslabón mas débil. El usuario.  Entender la Seguridad como un proceso.  La importancia de la gestión mas allá de la tecnología.  De poco sirven soluciones aisladas. Es necesario armonizarlas.  Servicios Activos (proactivos) en lugar de servicios pasivos (reactivos)  Manténgase actualizado. Aprenda de otros que ya sufrieron
    • 14. Para mayor información: Germay Rodolfo Sánchez Gil germay.sanchez@level3.com

    ×