SlideShare a Scribd company logo
1 of 26
Seguridad en
Páginas Web

     -1-
Nexica Private & Hybrid Cloud
                Fieles a nuestros compromisos de servicio,                                   Nexica Private & Hybrid Cloud
innovación y, especialmente,           flexibilidad, te
ofrecemos diferentes       modalidades de gestión,                                           Agilidad en la Provisión
explotación, disponibilidad y facturación para que las
                                                                                             Pago por Uso
combines y encuentres el formato de cloud que más se                                                                         Proximidad

adapte a tus requisitos.                                                                     Elasticidad                     Servicio
                                                                                                                                  Gestionado
                                                                                             Alto Rendimiento                Seguridad




                                                                 Modalidades de Servicio


                                         Virtual                     Hosting                   Hybrid Cloud                    Cloud
                                                                                                                        Todo el coste es variable.
                                     Infrastructure              Coste fijo a largo plazo     Base con coste fijo.      Capacidad bajo demanda,
                                       Coste fijo, capacidad        (permanencia).          Capacidad adicional bajo      no está limitada por la
                                    limitada por la plataforma     Capacidad fija por         demanda, con coste               plataforma
                                                                       servidores                  variable.
                 Managed Assisted
  s de Gestión




                                         Assisted                   Assisted                Assisted Hybrid                  Assisted
  Modalidade




                                           Pool                      Hosting                     Cloud                        Cloud



                                                                    Managed                   Managed                   Managed Cloud
                                                                    Hosting                  Hybrid Cloud

                                                                                   -2-
Nuestros servicios
   Cloud Computing – Nexica Private & Hybrid Cloud
   Recursos TIC en la nube, de pago por uso, con servicio y seguridad garantizados.
         • Cloud privado / público / híbrido.
         • RaaS: Servicio de recuperación ante desastres basado en cloud

   Hosting Gestionado
   Alojamiento de aplicaciones a medida, escalable y de alta disponibilidad.
         • Alojamiento gestionado de aplicaciones.
         • Balanceo, aceleración, encriptación, caching, cifrado SSL…
         • Firewall de aplicaciones.
         • Monitorización de transacciones web.
         • Distribución de contenidos (CDN).

   Correo
   Servicios para garantizar el envío y la recepción de tus correos electrónicos y campañas.
          • Alojamiento gestionado Exchange.
          • Pasarelas de correo.
          • Plataforma de envíos masivos.

   Servicios Profesionales
   Garantizamos la disponibilidad de tus servicios.
         • Soporte técnico / manos remotas.
         • Gestión y monitorización de aplicaciones 24x7.
         • Pruebas de estrés de aplicaciones.
         • Diseño, instalación, configuración y migración de plataformas.

                                                        -3-                                    Servicios Gestionados
CEO Security Guardian       Tel: 931769357
     asm@security-guardian.com


– Profesor UPC
– CEO en Security-Guardian.com
– Security Guardian
   • Consultora en la seguridad de la información
        – Actualmente colabora con Nexica en el ámbito de la asesoría
          para protección y seguridad de infraestructuras
   • Soluciones SaaS de escaneo de vulnerabilidades para páginas Web
     y certificación de seguridad y confianza para Website
– Logró certificaciones CISM & CISA de ISACA
– Publicó vulnerabilidades de DB mundial
– Ganó premio en conferencia internacional de SOGETI
                                           -4-
                                                    4
Índice
   Introducción
   Estadísticas
   Pensando en la Seguridad
   Conclusiones
   Preguntas




                          -5-
Introducción
   Crecimiento uso de Internet
   Incremento servicio ofrecidos online
   Incremento comercio electrónico
   Incremento ataques online
   Perfil del comprador online más diversificado
   Incremento estafas en Internet
   Incremento importancia de la seguridad
   Requerimiento de los clientes
       Seguridad y Confianza
   Protección frente a los ataques
       Información, imagen corporativa, factor económico
                                    -6-
                                                        6
Índice
   Introducción
   Estadísticas
   Pensando en la Seguridad
   Conclusiones
   Preguntas




                               -7-
Estadísticas
           B2C 2010
Volumen de negocio B2C (millones €)




               Fuente: ONTSI 2011
                          -8-
                                    8
Estadísticas
           B2C 2010
Gasto medio por comprador online




              Fuente: ONTSI 2011
                         -9-
                                   9
Estadísticas
           B2C 2010
• Numero de Internautas que compran por
  Internet (millones)




              Fuente: ONTSI 2011
                         -10-
                                   10
Estadísticas
         Mayores sectores



                       Fuente: ONTSI 2011




                -11-
Estadísticas
        Vulnerabilidades 2011                                           Motivaciones Ataques 2011




    Fuente: http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database#TopApplicationWeaknessesAllEntries


   Zone-h: Más de 1,5 Millones de páginas Web desfiguradas
    en el 2010
   El informe anual de Symantec sobre amenazas a la seguridad
    en Internet indica un incremento del 81% en los ataques
    maliciosos
                                                              -12-
Estadísticas
      Vulnerabilidades 2010




                -13-   Fuente: White Hat Security
Estadísticas
      Vulnerabilidades 2010
Industry             Num. Vulns          Remediation Rate         Window of
                                                                Exposure (Days)
Overall                 230                    53%                     233
Banking                 30                     71%                      74
Education               80                     40%                     164
Financial Services      266                    41%                     184
Heathcare               33                     48%                     133
Insurance               80                     46%                     236
IT                      111                    50%                     221
Manufacturing           35                     47%                     123
Retail                  404                    66%                     328
Social Networking       71                     47%                     159
Telecommunications      215                    63%                     260
                                  -14-
                                                     Fuente: White Hat Security
Índice
   Introducción
   Estadísticas
   Pensando en la Seguridad
   Conclusiones
   Preguntas




                         -15-
Pensando en Seguridad
       Gestión de Riesgos

   Metodologías: MAGERIT, OCTAVE, CRAMM
   Inventario de activos
       Definición del valor del activo
       Listado de amenazas y vulnerabilidades
       Evaluación de la probabilidad e impacto
       Definición del nivel de riesgo aceptable
       Calculo Riesgo




                                     -16-
Pensando en Seguridad
     Vulnerabilidades 2010
       Servicio                     Arquitectura
   Proceso del Negocio                  Información

  Desarrollo del Servicio          Aplicación Web Propia

   Entrega del Servicio            Aplicación Web Externa

         Soporte                       Servidor Web

     Monitorización                    Base de Datos

          Mejora                        Aplicaciones

                                     Sistema Operativo

                                            Red
                            -17-
Pensando en Seguridad
   Seguridad de la información
                    Disponibilidad




       Integridad                 Confidencialidad




                           -18-
Pensando en Seguridad
   Seguridad de la información
   Confidencialidad
       Asegurar que solo las partes interesadas puedan entender el mensaje
       Ej.: VPN en redes públicas
   Integridad
       Evitar que el mensaje sea alterado.
       Ej.: CRC
   Disponibilidad
       Que el mensajes/servicio sea disponible
       Ej.: redundancia




                                       -19-
Pensando en Seguridad
          Desarrollo
   Identificación
   Autenticación
   Autorización
   Sesiones
   Validación de datos
   Gestión de Errores
   Confidencialidad
   Integridad
   Logs


                          -20-
Pensando en Seguridad
         Arquitectura
   Seguridad física
   Red
       DMZ
       IDS/IPS
   Sistemas
       Configuración
       Patches upgrades
   Servicios, Infraestructura e Información
       Redundancia
       Monitorización
       Auditoría



                                 -21-
Índice
   Introducción
   Estadísticas
   Pensando en la Seguridad
   Conclusiones
   Preguntas




                               -22-
¿Que se entiende por
hackear?
   Esquivar las limitaciones
       10 Formas de hackear una bombilla
       Apagarla, mojarla, quemarla, desenroscarla, proporcionar mayor
        voltaje, quemar el edificio, cortar la corriente, etc….




                                      -23-
Conclusiones
   La nueva era tecnológica hace de la seguridad un
    pilar fundamental
   La seguridad es un aspecto complejo y laborioso.
   Hay que estudiar en profundidad todos los actores
    presentes para desplegar un servicio “seguro”.
   El mantenimiento es tan importante como el
    despliegue.
   Los daños producidos por un incidente pueden
    llevar al cierre de una empresa
       Imagen, perdidas económicas, denegaciones de servicio,
        perdidas de información



                               -24-
¡Gracias por su atención!
            -25-
Seminario seguridad web Nexica

More Related Content

What's hot

Cloud computing y reducción de costes
Cloud computing y reducción de costesCloud computing y reducción de costes
Cloud computing y reducción de costesNexica
 
Brochure Networkers2009
Brochure Networkers2009Brochure Networkers2009
Brochure Networkers2009NextiraOnline
 
Nexica Private & hybrid cloud
Nexica Private & hybrid cloudNexica Private & hybrid cloud
Nexica Private & hybrid cloudAdam Datacenter
 
ExpoCloud2013 - Propuesta de Valor para el Negocio
ExpoCloud2013 - Propuesta de Valor para el NegocioExpoCloud2013 - Propuesta de Valor para el Negocio
ExpoCloud2013 - Propuesta de Valor para el NegocioInside_Marketing
 
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Datacity Comunicaciones S.L.
 
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...Telefónica Grandes Clientes
 
Microseguros en América Latina
Microseguros en América LatinaMicroseguros en América Latina
Microseguros en América LatinaAméricaEconomía
 
Vision Cloud de Intel 2015
Vision Cloud de Intel 2015Vision Cloud de Intel 2015
Vision Cloud de Intel 2015Esther Vargas
 

What's hot (9)

Cloud computing y reducción de costes
Cloud computing y reducción de costesCloud computing y reducción de costes
Cloud computing y reducción de costes
 
Brochure Networkers2009
Brochure Networkers2009Brochure Networkers2009
Brochure Networkers2009
 
Nexica Private & hybrid cloud
Nexica Private & hybrid cloudNexica Private & hybrid cloud
Nexica Private & hybrid cloud
 
ExpoCloud2013 - Propuesta de Valor para el Negocio
ExpoCloud2013 - Propuesta de Valor para el NegocioExpoCloud2013 - Propuesta de Valor para el Negocio
ExpoCloud2013 - Propuesta de Valor para el Negocio
 
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
Telefónica en ENISE 2011. Ponencia "Cloud Computing: nuevas necesidades y ret...
 
Microseguros en América Latina
Microseguros en América LatinaMicroseguros en América Latina
Microseguros en América Latina
 
Vision Cloud de Intel 2015
Vision Cloud de Intel 2015Vision Cloud de Intel 2015
Vision Cloud de Intel 2015
 

Viewers also liked

Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Antonio Araujo Brett
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONBENITEZ ALONSO
 
8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XMLJuan Carlos Rubio Pineda
 
Fundamentos De Proyectos
Fundamentos De ProyectosFundamentos De Proyectos
Fundamentos De ProyectosSilvia Iguaran
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSIOctavio
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Elementos Proyecto Investigacion
Elementos Proyecto InvestigacionElementos Proyecto Investigacion
Elementos Proyecto InvestigacionEuler
 

Viewers also liked (14)

Exposicion de web 2. 0 del.icio.
Exposicion de web 2. 0 del.icio.Exposicion de web 2. 0 del.icio.
Exposicion de web 2. 0 del.icio.
 
Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.Seminario: Firmas electrónicas y estándares basados en XML.
Seminario: Firmas electrónicas y estándares basados en XML.
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
SOA y Web Services
SOA y Web ServicesSOA y Web Services
SOA y Web Services
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
 
8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML8/9 Curso JEE5, Soa, Web Services, ESB y XML
8/9 Curso JEE5, Soa, Web Services, ESB y XML
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Fundamentos De Proyectos
Fundamentos De ProyectosFundamentos De Proyectos
Fundamentos De Proyectos
 
Capitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSICapitulo 4: Capa de transporte del modelo OSI
Capitulo 4: Capa de transporte del modelo OSI
 
INTEGRIDAD DE DATOS
INTEGRIDAD DE DATOSINTEGRIDAD DE DATOS
INTEGRIDAD DE DATOS
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Elementos Proyecto Investigacion
Elementos Proyecto InvestigacionElementos Proyecto Investigacion
Elementos Proyecto Investigacion
 

Similar to Seminario seguridad web Nexica

Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TIMundo Contact
 
20110630 nexica cloud_computing_y_relación_de_costes
20110630 nexica cloud_computing_y_relación_de_costes20110630 nexica cloud_computing_y_relación_de_costes
20110630 nexica cloud_computing_y_relación_de_costesMICProductivity
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de códigoAdam Datacenter
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia ConciIBMSSA
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia ConciIBMSSA
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingTirso Maldonado
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Presentación vm ware (david garcia). evento nube conectada 18042012
Presentación vm ware (david garcia).  evento nube conectada 18042012Presentación vm ware (david garcia).  evento nube conectada 18042012
Presentación vm ware (david garcia). evento nube conectada 18042012Datacity Comunicaciones S.L.
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Qué es in cloud
Qué es in cloudQué es in cloud
Qué es in cloudincloudperu
 
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de AprovisionamientoEl Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de AprovisionamientoCADEXCO
 
Caso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas ErmestelCaso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas ErmestelNexica
 
Foro de la virtualización ibm forum madrid v3
Foro de la virtualización  ibm forum madrid v3Foro de la virtualización  ibm forum madrid v3
Foro de la virtualización ibm forum madrid v3Zitralia
 
Presentación nerion Piregrid - ITA
Presentación nerion Piregrid - ITAPresentación nerion Piregrid - ITA
Presentación nerion Piregrid - ITAPablo Garcia
 
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...PaloSanto Solutions
 
Microsoft journey to-the-cloud
Microsoft journey to-the-cloudMicrosoft journey to-the-cloud
Microsoft journey to-the-cloudSL International
 

Similar to Seminario seguridad web Nexica (20)

Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TI
 
20110630 nexica cloud_computing_y_relación_de_costes
20110630 nexica cloud_computing_y_relación_de_costes20110630 nexica cloud_computing_y_relación_de_costes
20110630 nexica cloud_computing_y_relación_de_costes
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de código
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Cloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFOCloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFO
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Presentación vm ware (david garcia). evento nube conectada 18042012
Presentación vm ware (david garcia).  evento nube conectada 18042012Presentación vm ware (david garcia).  evento nube conectada 18042012
Presentación vm ware (david garcia). evento nube conectada 18042012
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Qué es in cloud
Qué es in cloudQué es in cloud
Qué es in cloud
 
Cloud computing UGB
Cloud computing UGBCloud computing UGB
Cloud computing UGB
 
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de AprovisionamientoEl Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
 
Caso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas ErmestelCaso exito vmware Jordi Mas Ermestel
Caso exito vmware Jordi Mas Ermestel
 
Foro de la virtualización ibm forum madrid v3
Foro de la virtualización  ibm forum madrid v3Foro de la virtualización  ibm forum madrid v3
Foro de la virtualización ibm forum madrid v3
 
Conferencia 1-sinologic2012 voip2day
Conferencia 1-sinologic2012 voip2dayConferencia 1-sinologic2012 voip2day
Conferencia 1-sinologic2012 voip2day
 
Presentación nerion Piregrid - ITA
Presentación nerion Piregrid - ITAPresentación nerion Piregrid - ITA
Presentación nerion Piregrid - ITA
 
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...
Buenas prácticas para pequeños/medianos operadores de telefonía basados en Op...
 
Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)
 
Microsoft journey to-the-cloud
Microsoft journey to-the-cloudMicrosoft journey to-the-cloud
Microsoft journey to-the-cloud
 

More from Adam Datacenter

More from Adam Datacenter (20)

Que es orquestador
Que es orquestadorQue es orquestador
Que es orquestador
 
Documentación corporativa en la nube
Documentación corporativa en la nubeDocumentación corporativa en la nube
Documentación corporativa en la nube
 
Plataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicosPlataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicos
 
Data center-generalitat
Data center-generalitatData center-generalitat
Data center-generalitat
 
Smart City Barcelona Digital
Smart City Barcelona DigitalSmart City Barcelona Digital
Smart City Barcelona Digital
 
Cloud Bursting
Cloud BurstingCloud Bursting
Cloud Bursting
 
Vmware Nexica
Vmware NexicaVmware Nexica
Vmware Nexica
 
Smart city
Smart citySmart city
Smart city
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Pruebas de stress de aplicaciones
Pruebas de stress de aplicacionesPruebas de stress de aplicaciones
Pruebas de stress de aplicaciones
 
Plataforma de envios masivos
Plataforma de envios masivosPlataforma de envios masivos
Plataforma de envios masivos
 
Pasarela correo
Pasarela correo Pasarela correo
Pasarela correo
 
Nexica mail
Nexica mailNexica mail
Nexica mail
 
Hosting web compartido
Hosting web compartidoHosting web compartido
Hosting web compartido
 
Exchange dedicado
Exchange dedicadoExchange dedicado
Exchange dedicado
 
Registro de dominios
Registro de dominiosRegistro de dominios
Registro de dominios
 
Cloud box
Cloud box Cloud box
Cloud box
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
Nexica crea un consejo asesor
Nexica crea un consejo asesorNexica crea un consejo asesor
Nexica crea un consejo asesor
 
Seminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceSeminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a Service
 

Recently uploaded

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seminario seguridad web Nexica

  • 2. Nexica Private & Hybrid Cloud Fieles a nuestros compromisos de servicio, Nexica Private & Hybrid Cloud innovación y, especialmente, flexibilidad, te ofrecemos diferentes modalidades de gestión, Agilidad en la Provisión explotación, disponibilidad y facturación para que las Pago por Uso combines y encuentres el formato de cloud que más se Proximidad adapte a tus requisitos. Elasticidad Servicio Gestionado Alto Rendimiento Seguridad Modalidades de Servicio Virtual Hosting Hybrid Cloud Cloud Todo el coste es variable. Infrastructure Coste fijo a largo plazo Base con coste fijo. Capacidad bajo demanda, Coste fijo, capacidad (permanencia). Capacidad adicional bajo no está limitada por la limitada por la plataforma Capacidad fija por demanda, con coste plataforma servidores variable. Managed Assisted s de Gestión Assisted Assisted Assisted Hybrid Assisted Modalidade Pool Hosting Cloud Cloud Managed Managed Managed Cloud Hosting Hybrid Cloud -2-
  • 3. Nuestros servicios Cloud Computing – Nexica Private & Hybrid Cloud Recursos TIC en la nube, de pago por uso, con servicio y seguridad garantizados. • Cloud privado / público / híbrido. • RaaS: Servicio de recuperación ante desastres basado en cloud Hosting Gestionado Alojamiento de aplicaciones a medida, escalable y de alta disponibilidad. • Alojamiento gestionado de aplicaciones. • Balanceo, aceleración, encriptación, caching, cifrado SSL… • Firewall de aplicaciones. • Monitorización de transacciones web. • Distribución de contenidos (CDN). Correo Servicios para garantizar el envío y la recepción de tus correos electrónicos y campañas. • Alojamiento gestionado Exchange. • Pasarelas de correo. • Plataforma de envíos masivos. Servicios Profesionales Garantizamos la disponibilidad de tus servicios. • Soporte técnico / manos remotas. • Gestión y monitorización de aplicaciones 24x7. • Pruebas de estrés de aplicaciones. • Diseño, instalación, configuración y migración de plataformas. -3- Servicios Gestionados
  • 4. CEO Security Guardian Tel: 931769357 asm@security-guardian.com – Profesor UPC – CEO en Security-Guardian.com – Security Guardian • Consultora en la seguridad de la información – Actualmente colabora con Nexica en el ámbito de la asesoría para protección y seguridad de infraestructuras • Soluciones SaaS de escaneo de vulnerabilidades para páginas Web y certificación de seguridad y confianza para Website – Logró certificaciones CISM & CISA de ISACA – Publicó vulnerabilidades de DB mundial – Ganó premio en conferencia internacional de SOGETI -4- 4
  • 5. Índice  Introducción  Estadísticas  Pensando en la Seguridad  Conclusiones  Preguntas -5-
  • 6. Introducción  Crecimiento uso de Internet  Incremento servicio ofrecidos online  Incremento comercio electrónico  Incremento ataques online  Perfil del comprador online más diversificado  Incremento estafas en Internet  Incremento importancia de la seguridad  Requerimiento de los clientes  Seguridad y Confianza  Protección frente a los ataques  Información, imagen corporativa, factor económico -6- 6
  • 7. Índice  Introducción  Estadísticas  Pensando en la Seguridad  Conclusiones  Preguntas -7-
  • 8. Estadísticas B2C 2010 Volumen de negocio B2C (millones €) Fuente: ONTSI 2011 -8- 8
  • 9. Estadísticas B2C 2010 Gasto medio por comprador online Fuente: ONTSI 2011 -9- 9
  • 10. Estadísticas B2C 2010 • Numero de Internautas que compran por Internet (millones) Fuente: ONTSI 2011 -10- 10
  • 11. Estadísticas Mayores sectores Fuente: ONTSI 2011 -11-
  • 12. Estadísticas Vulnerabilidades 2011 Motivaciones Ataques 2011 Fuente: http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database#TopApplicationWeaknessesAllEntries  Zone-h: Más de 1,5 Millones de páginas Web desfiguradas en el 2010  El informe anual de Symantec sobre amenazas a la seguridad en Internet indica un incremento del 81% en los ataques maliciosos -12-
  • 13. Estadísticas Vulnerabilidades 2010 -13- Fuente: White Hat Security
  • 14. Estadísticas Vulnerabilidades 2010 Industry Num. Vulns Remediation Rate Window of Exposure (Days) Overall 230 53% 233 Banking 30 71% 74 Education 80 40% 164 Financial Services 266 41% 184 Heathcare 33 48% 133 Insurance 80 46% 236 IT 111 50% 221 Manufacturing 35 47% 123 Retail 404 66% 328 Social Networking 71 47% 159 Telecommunications 215 63% 260 -14- Fuente: White Hat Security
  • 15. Índice  Introducción  Estadísticas  Pensando en la Seguridad  Conclusiones  Preguntas -15-
  • 16. Pensando en Seguridad Gestión de Riesgos  Metodologías: MAGERIT, OCTAVE, CRAMM  Inventario de activos  Definición del valor del activo  Listado de amenazas y vulnerabilidades  Evaluación de la probabilidad e impacto  Definición del nivel de riesgo aceptable  Calculo Riesgo -16-
  • 17. Pensando en Seguridad Vulnerabilidades 2010 Servicio Arquitectura Proceso del Negocio Información Desarrollo del Servicio Aplicación Web Propia Entrega del Servicio Aplicación Web Externa Soporte Servidor Web Monitorización Base de Datos Mejora Aplicaciones Sistema Operativo Red -17-
  • 18. Pensando en Seguridad Seguridad de la información Disponibilidad Integridad Confidencialidad -18-
  • 19. Pensando en Seguridad Seguridad de la información  Confidencialidad  Asegurar que solo las partes interesadas puedan entender el mensaje  Ej.: VPN en redes públicas  Integridad  Evitar que el mensaje sea alterado.  Ej.: CRC  Disponibilidad  Que el mensajes/servicio sea disponible  Ej.: redundancia -19-
  • 20. Pensando en Seguridad Desarrollo  Identificación  Autenticación  Autorización  Sesiones  Validación de datos  Gestión de Errores  Confidencialidad  Integridad  Logs -20-
  • 21. Pensando en Seguridad Arquitectura  Seguridad física  Red  DMZ  IDS/IPS  Sistemas  Configuración  Patches upgrades  Servicios, Infraestructura e Información  Redundancia  Monitorización  Auditoría -21-
  • 22. Índice  Introducción  Estadísticas  Pensando en la Seguridad  Conclusiones  Preguntas -22-
  • 23. ¿Que se entiende por hackear?  Esquivar las limitaciones  10 Formas de hackear una bombilla  Apagarla, mojarla, quemarla, desenroscarla, proporcionar mayor voltaje, quemar el edificio, cortar la corriente, etc…. -23-
  • 24. Conclusiones  La nueva era tecnológica hace de la seguridad un pilar fundamental  La seguridad es un aspecto complejo y laborioso.  Hay que estudiar en profundidad todos los actores presentes para desplegar un servicio “seguro”.  El mantenimiento es tan importante como el despliegue.  Los daños producidos por un incidente pueden llevar al cierre de una empresa  Imagen, perdidas económicas, denegaciones de servicio, perdidas de información -24-
  • 25. ¡Gracias por su atención! -25-