El documento habla sobre la seguridad en páginas web. Explica que con el crecimiento del uso de Internet y el comercio electrónico, la seguridad en páginas web es cada vez más importante para proteger la información, la imagen de las empresas y los factores económicos. También menciona que los clientes requieren seguridad y confianza.
2. Nexica Private & Hybrid Cloud
Fieles a nuestros compromisos de servicio, Nexica Private & Hybrid Cloud
innovación y, especialmente, flexibilidad, te
ofrecemos diferentes modalidades de gestión, Agilidad en la Provisión
explotación, disponibilidad y facturación para que las
Pago por Uso
combines y encuentres el formato de cloud que más se Proximidad
adapte a tus requisitos. Elasticidad Servicio
Gestionado
Alto Rendimiento Seguridad
Modalidades de Servicio
Virtual Hosting Hybrid Cloud Cloud
Todo el coste es variable.
Infrastructure Coste fijo a largo plazo Base con coste fijo. Capacidad bajo demanda,
Coste fijo, capacidad (permanencia). Capacidad adicional bajo no está limitada por la
limitada por la plataforma Capacidad fija por demanda, con coste plataforma
servidores variable.
Managed Assisted
s de Gestión
Assisted Assisted Assisted Hybrid Assisted
Modalidade
Pool Hosting Cloud Cloud
Managed Managed Managed Cloud
Hosting Hybrid Cloud
-2-
3. Nuestros servicios
Cloud Computing – Nexica Private & Hybrid Cloud
Recursos TIC en la nube, de pago por uso, con servicio y seguridad garantizados.
• Cloud privado / público / híbrido.
• RaaS: Servicio de recuperación ante desastres basado en cloud
Hosting Gestionado
Alojamiento de aplicaciones a medida, escalable y de alta disponibilidad.
• Alojamiento gestionado de aplicaciones.
• Balanceo, aceleración, encriptación, caching, cifrado SSL…
• Firewall de aplicaciones.
• Monitorización de transacciones web.
• Distribución de contenidos (CDN).
Correo
Servicios para garantizar el envío y la recepción de tus correos electrónicos y campañas.
• Alojamiento gestionado Exchange.
• Pasarelas de correo.
• Plataforma de envíos masivos.
Servicios Profesionales
Garantizamos la disponibilidad de tus servicios.
• Soporte técnico / manos remotas.
• Gestión y monitorización de aplicaciones 24x7.
• Pruebas de estrés de aplicaciones.
• Diseño, instalación, configuración y migración de plataformas.
-3- Servicios Gestionados
4. CEO Security Guardian Tel: 931769357
asm@security-guardian.com
– Profesor UPC
– CEO en Security-Guardian.com
– Security Guardian
• Consultora en la seguridad de la información
– Actualmente colabora con Nexica en el ámbito de la asesoría
para protección y seguridad de infraestructuras
• Soluciones SaaS de escaneo de vulnerabilidades para páginas Web
y certificación de seguridad y confianza para Website
– Logró certificaciones CISM & CISA de ISACA
– Publicó vulnerabilidades de DB mundial
– Ganó premio en conferencia internacional de SOGETI
-4-
4
5. Índice
Introducción
Estadísticas
Pensando en la Seguridad
Conclusiones
Preguntas
-5-
6. Introducción
Crecimiento uso de Internet
Incremento servicio ofrecidos online
Incremento comercio electrónico
Incremento ataques online
Perfil del comprador online más diversificado
Incremento estafas en Internet
Incremento importancia de la seguridad
Requerimiento de los clientes
Seguridad y Confianza
Protección frente a los ataques
Información, imagen corporativa, factor económico
-6-
6
7. Índice
Introducción
Estadísticas
Pensando en la Seguridad
Conclusiones
Preguntas
-7-
9. Estadísticas
B2C 2010
Gasto medio por comprador online
Fuente: ONTSI 2011
-9-
9
10. Estadísticas
B2C 2010
• Numero de Internautas que compran por
Internet (millones)
Fuente: ONTSI 2011
-10-
10
11. Estadísticas
Mayores sectores
Fuente: ONTSI 2011
-11-
12. Estadísticas
Vulnerabilidades 2011 Motivaciones Ataques 2011
Fuente: http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database#TopApplicationWeaknessesAllEntries
Zone-h: Más de 1,5 Millones de páginas Web desfiguradas
en el 2010
El informe anual de Symantec sobre amenazas a la seguridad
en Internet indica un incremento del 81% en los ataques
maliciosos
-12-
13. Estadísticas
Vulnerabilidades 2010
-13- Fuente: White Hat Security
15. Índice
Introducción
Estadísticas
Pensando en la Seguridad
Conclusiones
Preguntas
-15-
16. Pensando en Seguridad
Gestión de Riesgos
Metodologías: MAGERIT, OCTAVE, CRAMM
Inventario de activos
Definición del valor del activo
Listado de amenazas y vulnerabilidades
Evaluación de la probabilidad e impacto
Definición del nivel de riesgo aceptable
Calculo Riesgo
-16-
17. Pensando en Seguridad
Vulnerabilidades 2010
Servicio Arquitectura
Proceso del Negocio Información
Desarrollo del Servicio Aplicación Web Propia
Entrega del Servicio Aplicación Web Externa
Soporte Servidor Web
Monitorización Base de Datos
Mejora Aplicaciones
Sistema Operativo
Red
-17-
18. Pensando en Seguridad
Seguridad de la información
Disponibilidad
Integridad Confidencialidad
-18-
19. Pensando en Seguridad
Seguridad de la información
Confidencialidad
Asegurar que solo las partes interesadas puedan entender el mensaje
Ej.: VPN en redes públicas
Integridad
Evitar que el mensaje sea alterado.
Ej.: CRC
Disponibilidad
Que el mensajes/servicio sea disponible
Ej.: redundancia
-19-
20. Pensando en Seguridad
Desarrollo
Identificación
Autenticación
Autorización
Sesiones
Validación de datos
Gestión de Errores
Confidencialidad
Integridad
Logs
-20-
22. Índice
Introducción
Estadísticas
Pensando en la Seguridad
Conclusiones
Preguntas
-22-
23. ¿Que se entiende por
hackear?
Esquivar las limitaciones
10 Formas de hackear una bombilla
Apagarla, mojarla, quemarla, desenroscarla, proporcionar mayor
voltaje, quemar el edificio, cortar la corriente, etc….
-23-
24. Conclusiones
La nueva era tecnológica hace de la seguridad un
pilar fundamental
La seguridad es un aspecto complejo y laborioso.
Hay que estudiar en profundidad todos los actores
presentes para desplegar un servicio “seguro”.
El mantenimiento es tan importante como el
despliegue.
Los daños producidos por un incidente pueden
llevar al cierre de una empresa
Imagen, perdidas económicas, denegaciones de servicio,
perdidas de información
-24-