Level 3 - Big Data - Big Security - By Germay Sanchez - jul 2013

371 views

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
371
On SlideShare
0
From Embeds
0
Number of Embeds
87
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Cual es el desafío que presenta este inmensurable volumen de datos para los sistemas TICEl primero es como colectarlos y agregarlos, los datos se pueden generar desde múltiples fuentes, ser de distinto tipo , ser trasmitidos por diferentes protocolo y/o vínculos. Pero que para dar origen a información integra y valida debe preserve la relación que los une así como también el contexto en el que se generaron. Por ejemplo frente a una transacción bancaria en un cajero, tenemos datos de alfanuméricos (monto, tipo, lugar y hora en el que se hizo una transacción bancaria) y la imagen de seguridad que grabo a la persona que realizo la operación. Ambos tienen diferente fuente, se transmiten de diferente manera, van a ser almacenados distintos dispositivos pero son datos que corresponden a la misma transacción y debe mantenerse esa unidad.El segundo gran tema es reconocer, analizar y entender los datos para poder generar información que sea confiable, oportuna y útil.El tercero desafío es proteger la información de acuerdo a la sensibilidad, teniendo en cuenta que la misma puede variar a lo largo del tiempo, y cumplir con las legislaciones que les aplique si hubiera alguna. En general en todos los países los datos financieros y los personales están sujetos a ciertas normativas.El cuarto es almacenar y resguardar eficientemente los datos. La conjunción de variedad, el volumen y la eficiencia nos llevan inevitablemente a un entorno donde distintos modelos de base de datos (relacionales, multidimensionales, orientadas a objetos, deductivas, documentales) no solo deben coexistir sino también integrarse para poder representar de forma acabada las relaciones entre los datosEl quinto es garantizar la performance y disponibilidad de la información. El valor no solo esta dado por la información en si misma sino por la posibilidad de disponer de ella en tiempo y forma. Y por ultimo planificar y ejecutar respuestas óptimas. Sobre este aspecto van a estar centrado el valor diferencial y la eficiencia de una empresa en los próximos años. Su capacidad de generar respuestas optimas tanto para los clientes internos como externos.
  • Level 3 - Big Data - Big Security - By Germay Sanchez - jul 2013

    1. 1. © 2012 Level 3 Communications, LLC. All Rights Reserved. Level 3, Level 3 Communications, and the Level 3 Logo are either registered service marks or service marks of Level 3 Communications, LLC and/or one of its Affiliates in the United States and/or other countries. Level 3 services are provided by wholly owned subsidiaries of Level 3 Communications, Inc. Any other service names, product names, company names or logos included herein are the trademarks or service marks of their respective owners. Big Data – Big Security Germay Rodolfo Sánchez Gil Product Specialist Datacenter & Security
    2. 2. Introducción Nuevos retos para la Seguridad Estrategia de soluciones Recomendaciones Agenda
    3. 3. Situación Actual “Aquella Visión definida a inicios del siglo XXI” Acceso desde múltiples dispositivos, desde cualquier lugar con las condiciones de servicio requeridas.
    4. 4. Nueva Dimensión de los Servicios Entornos distribuidos Dispositivos de acceso heterogéneos Rápido y fácil acceso a los servicios Plataformas flexibles La seguridad es uno de los principales desafíos
    5. 5.  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas Nueva Dimensión de los Servicios Big Processing  Colectar y agregar datos  Reconocer, entender y analizar datos  Proteger la información y cumplir con la legislación  Almacenar y resguardar eficientemente los datos  Garantizar la performance y disponibilidad en el acceso a la información  Planificar y ejecutar respuestas optimas La seguridad es uno de los principales desafíos
    6. 6. Grandes volúmenes de datos, almacenados en la nube, físicamente distribuida en Datacenter, con acceso a la información vía redes de comunicación privada / publica Nueva Dimensión de los Servicios On demand Big Data se refiere a los grupos de datos que crecen de manera tal que resulta difícil capturarla, almacenarla, administrarla, analizarla y visualizarla con las herramientas y bases de datos estándar.
    7. 7. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Malware Injection Wrapping Amenazas Avanzadas Persistentes DDoS DNS SQL Injection Flooding Tipos de Ataques: Combinación de nuevos ataques nuevas técnicas
    8. 8. La Seguridad en entornos cloud © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential.  SQL Injection: Ejecución de código aprovechando la transaccionalidad SQL  Malware Injection: También conocido como metada spoofing. Ejecución de malware desde los Webserver combinando el Web browser  Wrapping: Modificación de los mensajes SOAP (XML Server). Autenticación de firmas XML  Flooding: Sobrecarga de recursos  DDoS: Ataques de negación de servicios distribuidos  Amenazas Avanzadas Persistentes: Combinación de estrategias.
    9. 9. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud DDoS (HTTP & XML) EDoS Una nueva amenaza  Recursos ilimitados  Pago por uso  Alto trafico EDoS: Economic Denial of Sustainability
    10. 10. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Que debe garantizar una solución de seguridad  El correcto flujo de información desde y hacia la nube  Integridad de la información colectada, gestionada y almacenada  Adecuado control de acceso a los servicios – Sistemas de autenticación  Correcta operación  Acuerdos de niveles de servicio (SLA – Consumo – Facturación)  Transparente incorporación de cambios
    11. 11. © 2012 Level 3 Communications, LLC. All Rights Reserved. Proprietary and Confidential. La Seguridad en entornos Cloud Una solución integral – “Armonizada”  Aseguramiento OS, DB, APP. Mejores practicas.  Certificación digital de sitios y usuarios (AUTH)  Distributed Cloud IDS (Reporting)  VMM (Virtual Machine Monitoring)  EDoS-Shield  Packet Filtering (Uso)
    12. 12. Infraestructure & Technology Processes & Procedures Certifications Human Resources & Skill Big Data Cloud Computing Mobile Enterprise Social Media Las soluciones
    13. 13. Recomendaciones  Primero: Análisis de Riesgo  Luego: Inversión en Seguridad  Monitoreo y análisis continuo (7x24) de los eventos  Realizar “Ethical Hacking” periódicamente  Desarrolle una arquitectura de seguridad por capas – A todo nivel  La cadena se sigue rompiendo por el eslabón mas débil. El usuario.  Entender la Seguridad como un proceso.  La importancia de la gestión mas allá de la tecnología.  De poco sirven soluciones aisladas. Es necesario armonizarlas.  Servicios Activos (proactivos) en lugar de servicios pasivos (reactivos)  Manténgase actualizado. Aprenda de otros que ya sufrieron
    14. 14. Para mayor información: Germay Rodolfo Sánchez Gil germay.sanchez@level3.com

    ×