SlideShare a Scribd company logo
1 of 30
Download to read offline
Como controlar los riesgos
de seguridad de las redes sociales
Federico Basurto
Channel Manager
Líder reconocido del sector
     Liderazgo en Seguridad de Web                 Liderazgo en Optimización de
                                                               WAN




Cuadrante de líderes                              Cuadrante de líderes
Magic Quadrant SWG de Gartner de 2011             Magic Quadrant WOC de Gartner de 2010

Premio a la Excelencia global en filtros de       Líder en Optimización de WAN
contenido                                         Forrester WAVE
Mejores prácticas de Frost & Sullivan             Premio PilotHouse por la Optimización de
Premio Readers's Choice Oro                       WAN
Seguridad de la Información                       Nemertes

© Blue Coat Systems, Inc. 2011.               2
Desafios de Seguridad Web

                                  En el 2011, 150,000
                                   muestras de                             El Malware aumenta un
                                   Malware al día                         60% comparado con el 2010

                                              Un nuevo URL                80% de esos
                                             mailicioso cada 4.5           URLs son
                                                   segundos                 paginas
                                                                           legitimas
                                                             Riesgos de
             Un archivo                                      Malware en
             unico casi                                         Mac,
               cada                                           iPhone/
                                                               iPad &
              medio
                                                              Android
             segundo                                          son una
                                                              realidad
** Stats from Sophos 2011 Security Report & McAfee 2011 Threat Report

© Blue Coat Systems, Inc. 2011.                                     3
Desafíos de la Seguridad Web
                           • 80% de los ataques proviene de sitios populares
            Malware
                           • Malware y phishing crecieron 60% el año pasado


            Redes          • Consolidacion de Contenido y Aplicaciones
            Sociales       • Un click de entrada para malware y amenazas Web

                           • Domina el tráfico web y sigue creciendo
            Media
                           • Negocio vs deportes, recreativo, ocio.

                           • Aumento en la demanda de tráfico HTTPS
            Web/SaaS
                           • Requerimientos de Single-Sign-On (SSO)

                           • Cnvergencia de uso personal y de negocio
            Movilidad
                           • Acceso a internet desde cualquier dispositivo y lugar

      Los Clientes estan abrumados por el riesgo causado por dispositivos moviles, aplicaciones
© Blue Coat Systems, Inc. 2011. basadas en la nube, video, redes sociales y malware
                                                         4
¿Por qué control de aplicaciones web?


      93%                           40%            1 de 14          700B             41%
                                      De los
                                     usuarios
   Crecimiento                                                      Minutos que      Compañías
                                  infectados por
   de ataques                                        Downloads      los usuarios    han perdido
                                     malware
   basados en                                      infectados por     pasan en       información
                                    hallado en
    Web en el                                         malware        facebook a     por las redes
                                     sitios de
      2010                                                           nivel global      sociales
                                       redes
                                     socialess




© Blue Coat Systems, Inc. 2011.                          5
Al malware le gustan las redes sociales

                      Malware           Zeus         Koobface B Koobface D            Monkif A      Clickbot
                     Número           1.070.000
                     pico de                               812.000
                                                                      599.000
                     bots activos                                                     506.000
                                                                                                     375.000



                     Cómo se
                     propaga
                                       Red social          Facebook       Twitter     Red social     Red social




                                  Resultados de búsqueda                            Resultados de   Resultados de
                                                                                     búsqueda         búsqueda
                     Investigación de USA TODAY – Marzo de 2010




                     Un 40% de las redes de empresas han sido
                   vulneradas a través de sitios de redes sociales.

© Blue Coat Systems, Inc. 2011.                                       6
Siguiendo un Malnet: Ataque MySQL.com




                                                 22 Sep
        9 Sep                      21 Sep                            26 Sep         26 Sep       2 Oct
                                               WebPulse
      WebPulse                       Root                          Inicio del     30 IPs en   En uso por
                                                identifica
      identifica                  Access en                          Ataque:       Rotación    7 dias en
                                                  Nuevo
        Nuevo                      MySQL                             Archivo         son          86
                                               Servidor en
      Shnakule                    disponible                       Construye      usados en   Dominios
                                                Shnakule
       Subnet                     por $3,000                        iFrame &        Ataque
                                                                  enlaza con
                                                                 Kit de Explote




© Blue Coat Systems, Inc. 2011.                              7
Redes de entrega de malware




© Blue Coat Systems, Inc. 2011.   8
Phishing

           75% de los ataques de phishing residen en dominios
            hackeados
           Trucos para aprovecharse de las contraseñas comunes
            de los usuarios
           Las redes sociales ocupan el 4to. puesto en ataques de
            phishing
                                    Completar encuesta
                                    Pago por responder
                                    Cuenta de tarjeta de crédito

                Los principales 10 sitios de phishing*
                Google, Paypal, Ebay, HSBC, Facebook, RapidShare, UBI (India),
                IRS, Bank of America, Bradesco (Brasil)
                * Kaspersky Lab – Diciembre de 2010



© Blue Coat Systems, Inc. 2011.                         9
Investigación sobre las redes sociales
                                                       1.    Servidores de contenido
                                                       2.    Blogs/páginas personales
      Los 5 principales vectores de
                                                       3.    Chat/mensajería instantánea
        entrada de las redes de
                                                       4.    Correo electrónico
          entrega de malware
                                                       5.    Uso compartido de
                                                             multimedia
    1. Portales/motores de
                                                       6.    Juegos en línea
       búsqueda
                                                       7.    Entretenimiento
    2. No calificado
                                                       8.    Contenido abierto/comb.
    3. Correo electrónico                              9.    Portales/motores búsq.
    4. Pornografía                                     10.   Grupos de noticias/foros
    5. Redes sociales                                  11.   Negocios/economía
          Informe de seguridad de mitad de año         12.   GLBT
                          2011
                                                       13.   Avisos personales/citas
                                                       14.   Descargas de software
                                                       15.   Clips de audio/video
                                                      Informe de Seguridad de Web
© Blue Coat Systems, Inc. 2011.                  10               2011
Fenómeno de las redes sociales




                             - 700 millones (y creciendo)
© Blue Coat Systems, Inc. 2011.                  11
Redes sociales: mucho más que




© Blue Coat Systems, Inc. 2011.   12
Top 10 Web App Sites in Mexico

                                  Rank Site
                                   1.   Google Mexico
                                   2.   Facebook
                                   3.   YouTube
                                   4.   Google
                                   5.   Windows Live
                                   6.   Yahoo
                                   7.   Blogger.com
                                   8.   MSN
                                   9.   Twitter
                                  10.   Wikipedia



© Blue Coat Systems, Inc. 2011.                   13
© Blue Coat Systems, Inc. 2011.   14
© Blue Coat Systems, Inc. 2011.   15
© Blue Coat Systems, Inc. 2011.   16
Redes sociales como un portal de
      contenidos




© Blue Coat Systems, Inc. 2011.   17
Controles de Aplicación Web Granulares

                                      Redes
          Busqueda                                             Webmail        Multimedia
           Segura                    Sociales




     • Motores de
       Busqueda más
                                  • Regular
       importantes
                                    Operaciones             • Mandar email
     • Motores de                                                            • Publicar
                                  • Restringir Abuso        • Bajar Anexos
       Busqueda de                                                           • Compartir
                                  • Prevenir Perdida        • Subir Anexos
       Medios
                                    de Datos
     • Busquedas de
       Palabras


© Blue Coat Systems, Inc. 2011.                        18
Beneficios

       Control y Visiblidad       Mitigar los riesgos        Control del uso
          Granulares                 de las Redes             del Webmail
                                       Sociales




       •      Redes Sociales      •   Permite Redes      •    Bloque subir y
       •      Data Loss               Sociales Seguros        bajar anexos
              Prevention              sin los riesgos    •    Mitgia el riesgo
                                      asociados               de perder
       •      Cumplimiento de
              Regulaciones        •   Crea un “Read-          datos.
              Corporativas            only” Facebook

© Blue Coat Systems, Inc. 2011.             19
Recomendaciones para controlar las
                        redes sociales

                                                               1. Las redes sociales son mucho
                                                                  más que “Facebook”.
                                                               2. La seguridad de las redes
                                                                  sociales no se trata solo de
                                                                  controlar el malware.
                                                               3. La seguridad requiere una
                                                                  „Defensa en capas‟.
                                  WebFilter
                                                4. Controle su red y administre
                                                   su ancho de banda
                                  ProxySG
                                  ProxyAV / DLP
                      Reporter                          Worldwide Internet Traffic, 1990-2020 (PB/Month)
                                              200,000


                                                                                                                          Forecast Model
                                              180,000




                                              160,000
                                                                                                                                                        Internet-Video-
                                                                                                                                                        to-TV
                                                                                                                            +27%
                                                                                                                                                        Internet Video
                                              140,000
                                                                                                                              2008-2020
                                                                                                                                CAGR

                                              120,000
                                                                              By 2014, Video
                                                                                                                                                        Video Calling
                                              100,000
                                                                              will be 91% of
                                               80,000
                                                                             all Internet Traffic                                                       Online Gaming

                                               60,000


                                                                                                                                                        VOIP
                                                                                                                                                        Web and Data
                                               40,000



                                                                                                                               Non-Video
                                               20,000                                                                                                   File Sharing
                                                        1990   1993   1996        1999   2002        2005   2008   2011       2014        2017   2020


© Blue Coat Systems, Inc. 2011.                                                                 20
Nuevos requerimientos
              El boom de            Nuevo paradigma de                    Evolución
                Internet             comunicaciones                       de la nube
        Mayor cantidad de                                                 TI dinámica
                                         Redes sociales
            usuarios


        Internet rápida y segura      Control de redes sociales        Seguridad en la nube




         Optimización de video          Visibilidad y prioridad        Optimización de WAN
                                                                        de próx. generación




                                   SeguridadMovilidad
                                            de Web en tiempo real   Economía del centro de
  Explosión ancho de banda
   Ahorros en de contenido                                            Administración y control
                                                                              datos


© Blue Coat Systems, Inc. 2011.                   21
Innovación para satisfacer nuevos
      requisitos




La defensa contra                   Inspección de       Controles de     Caché de Web y      La arquitectura
 amenazas web                       SSL en tiempo     operaciones y de    stream splitting   conectada a la
  en tiempo real                    real y en línea     aplicaciones         mitigan el      nube protege a
 protege frente a                 contra amenazas       protegen las        impacto del        todos los
    amenazas                      y malware ocultos    redes sociales     contenido que       usuarios en
   nuevas y en                                                           consume mucho       cualquier lugar
    evolución                                                            ancho de banda




© Blue Coat Systems, Inc. 2011.                              22
La Nube de Cerca


                                       In


                                            CRM On Demand




© Blue Coat Systems, Inc. 2011.   23
Preocupaciones con la Nube

                                           3
                  0                         In



                                  2              1

                                           4
© Blue Coat Systems, Inc. 2011.       24
Como controlar y asegurar la Nube


                   0              Prevenir malware / robo en linea
                                    En tiempo real, Seguridad Web Proactiva

                   1              Asegurar el tráfico y almacenamiento del negocio
                                    Transaccion rápidas y seguras

                   2              Controlar el uso y el tráfico recreacional
                                    En tiempo real, filtro de web dinamico

                   3              Controlar, no bloquear las redes sociales
                                    Control granular de aplicaciones web

                   4              Prevenir inundación de tráfico de video
                                    Stream splitting y caching de video

© Blue Coat Systems, Inc. 2011.                       25
Cartera de Seguridad de Web de Blue Coat



                                            Rea


      •     ProxySG
      •     ProxyAV
      •     WebFilter
      •     DLP Appliance
      •     Reporter
      •     Director

             SWG en las oficinas   Inteligencia de defensa   Web Security Module
                                        en tiempo real




© Blue Coat Systems, Inc. 2011.              26
Consciente: Ecosistema Web




                   Relevante             Preciso           Detallado
         75 Millones de           99.997% de          Más de 50 idiomas
          usuarioal alrededor       precisión.          18 idiomas en
          del mundo.               Solicitudes de       tiempo real.
         Mil Millones de           rating en tiempo    84 Categorías
          solicitudes al día        real.
         Diverso                  Rating Multi-
                                    dimensional



© Blue Coat Systems, Inc. 2011.             27
Defensa colaborativa de WebPulse

                                                       Consciencia Global Diversa
                                                             75 Milliones de Usuarios

                                                Inteligencia del Ecosistema Web
                                                               1 Billón de solicitudes

                                                             Seguridad Proactiva
                                                                        500 Malnets


                              Blue Coat Bloquea 3.3 Millones de Malware,
                                Phishing & amenazas Call-home al día

© Blue Coat Systems, Inc. 2011.                   28
Blue Coat y 75 Millones toman el control




© Blue Coat Systems, Inc. 2011.   29
SI TE METES CON
                                  UNO DE NOSOTROS

                                  TE METES CON
                                  TODOS NOSOTROS

                                       Gracias!



© Blue Coat Systems, Inc. 2011.   30

More Related Content

What's hot

Posicionamiento en buscadores y el sector turístico
Posicionamiento en buscadores y el sector turísticoPosicionamiento en buscadores y el sector turístico
Posicionamiento en buscadores y el sector turísticovisitelche
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
MMS: Moderacion por Keepcon
MMS: Moderacion por KeepconMMS: Moderacion por Keepcon
MMS: Moderacion por KeepconLeo Prieto
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010MC Dilo
 
Aplicaciones, API y oportunidades
Aplicaciones, API y oportunidadesAplicaciones, API y oportunidades
Aplicaciones, API y oportunidadesViadeo
 

What's hot (9)

Posicionamiento en buscadores y el sector turístico
Posicionamiento en buscadores y el sector turísticoPosicionamiento en buscadores y el sector turístico
Posicionamiento en buscadores y el sector turístico
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Virus
VirusVirus
Virus
 
MMS: Moderacion por Keepcon
MMS: Moderacion por KeepconMMS: Moderacion por Keepcon
MMS: Moderacion por Keepcon
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010
 
Aplicaciones, API y oportunidades
Aplicaciones, API y oportunidadesAplicaciones, API y oportunidades
Aplicaciones, API y oportunidades
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 

Viewers also liked

Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesangel martin
 
DNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de IntrusosDNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de IntrusosXianur0
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Solución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSSolución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSQMA S.C.
 
Ejercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioEjercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioAlEjita Suarez
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Developing an Intranet Strategy
Developing an Intranet StrategyDeveloping an Intranet Strategy
Developing an Intranet StrategyDNN
 
Montreal Girl Geeks: Building the Modern Web
Montreal Girl Geeks: Building the Modern WebMontreal Girl Geeks: Building the Modern Web
Montreal Girl Geeks: Building the Modern WebRachel Andrew
 

Viewers also liked (14)

Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
DNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de IntrusosDNS Hacking y Prevencion de Intrusos
DNS Hacking y Prevencion de Intrusos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Protocolos y Modelo OSI
Protocolos y Modelo OSIProtocolos y Modelo OSI
Protocolos y Modelo OSI
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 
Solución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSSolución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaS
 
Ejercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioEjercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binario
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Developing an Intranet Strategy
Developing an Intranet StrategyDeveloping an Intranet Strategy
Developing an Intranet Strategy
 
Montreal Girl Geeks: Building the Modern Web
Montreal Girl Geeks: Building the Modern WebMontreal Girl Geeks: Building the Modern Web
Montreal Girl Geeks: Building the Modern Web
 

Similar to Cómo controlar los riesgos de seguridad de las redes sociales

Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEBRoberto Massa
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castillo
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castilloPresentacion worl wide web 1.0 2.0 3.0 4.0 roberto castillo
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castilloroberkarl
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
El origen del internet
El origen del internetEl origen del internet
El origen del internetAndrea Orantes
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfbloggercuentaonly
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 

Similar to Cómo controlar los riesgos de seguridad de las redes sociales (20)

Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Presentamos bugScout
Presentamos bugScoutPresentamos bugScout
Presentamos bugScout
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castillo
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castilloPresentacion worl wide web 1.0 2.0 3.0 4.0 roberto castillo
Presentacion worl wide web 1.0 2.0 3.0 4.0 roberto castillo
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
El origen del internet
El origen del internetEl origen del internet
El origen del internet
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Native vs web
Native vs webNative vs web
Native vs web
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Web nicolas
Web nicolasWeb nicolas
Web nicolas
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Charla Prensa 2.0 Gcba
Charla Prensa 2.0 GcbaCharla Prensa 2.0 Gcba
Charla Prensa 2.0 Gcba
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

More from Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 

More from Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Cómo controlar los riesgos de seguridad de las redes sociales

  • 1. Como controlar los riesgos de seguridad de las redes sociales Federico Basurto Channel Manager
  • 2. Líder reconocido del sector Liderazgo en Seguridad de Web Liderazgo en Optimización de WAN Cuadrante de líderes Cuadrante de líderes Magic Quadrant SWG de Gartner de 2011 Magic Quadrant WOC de Gartner de 2010 Premio a la Excelencia global en filtros de Líder en Optimización de WAN contenido Forrester WAVE Mejores prácticas de Frost & Sullivan Premio PilotHouse por la Optimización de Premio Readers's Choice Oro WAN Seguridad de la Información Nemertes © Blue Coat Systems, Inc. 2011. 2
  • 3. Desafios de Seguridad Web En el 2011, 150,000 muestras de El Malware aumenta un Malware al día 60% comparado con el 2010 Un nuevo URL 80% de esos mailicioso cada 4.5 URLs son segundos paginas legitimas Riesgos de Un archivo Malware en unico casi Mac, cada iPhone/ iPad & medio Android segundo son una realidad ** Stats from Sophos 2011 Security Report & McAfee 2011 Threat Report © Blue Coat Systems, Inc. 2011. 3
  • 4. Desafíos de la Seguridad Web • 80% de los ataques proviene de sitios populares Malware • Malware y phishing crecieron 60% el año pasado Redes • Consolidacion de Contenido y Aplicaciones Sociales • Un click de entrada para malware y amenazas Web • Domina el tráfico web y sigue creciendo Media • Negocio vs deportes, recreativo, ocio. • Aumento en la demanda de tráfico HTTPS Web/SaaS • Requerimientos de Single-Sign-On (SSO) • Cnvergencia de uso personal y de negocio Movilidad • Acceso a internet desde cualquier dispositivo y lugar Los Clientes estan abrumados por el riesgo causado por dispositivos moviles, aplicaciones © Blue Coat Systems, Inc. 2011. basadas en la nube, video, redes sociales y malware 4
  • 5. ¿Por qué control de aplicaciones web? 93% 40% 1 de 14 700B 41% De los usuarios Crecimiento Minutos que Compañías infectados por de ataques Downloads los usuarios han perdido malware basados en infectados por pasan en información hallado en Web en el malware facebook a por las redes sitios de 2010 nivel global sociales redes socialess © Blue Coat Systems, Inc. 2011. 5
  • 6. Al malware le gustan las redes sociales Malware Zeus Koobface B Koobface D Monkif A Clickbot Número 1.070.000 pico de 812.000 599.000 bots activos 506.000 375.000 Cómo se propaga Red social Facebook Twitter Red social Red social Resultados de búsqueda Resultados de Resultados de búsqueda búsqueda Investigación de USA TODAY – Marzo de 2010 Un 40% de las redes de empresas han sido vulneradas a través de sitios de redes sociales. © Blue Coat Systems, Inc. 2011. 6
  • 7. Siguiendo un Malnet: Ataque MySQL.com 22 Sep 9 Sep 21 Sep 26 Sep 26 Sep 2 Oct WebPulse WebPulse Root Inicio del 30 IPs en En uso por identifica identifica Access en Ataque: Rotación 7 dias en Nuevo Nuevo MySQL Archivo son 86 Servidor en Shnakule disponible Construye usados en Dominios Shnakule Subnet por $3,000 iFrame & Ataque enlaza con Kit de Explote © Blue Coat Systems, Inc. 2011. 7
  • 8. Redes de entrega de malware © Blue Coat Systems, Inc. 2011. 8
  • 9. Phishing  75% de los ataques de phishing residen en dominios hackeados  Trucos para aprovecharse de las contraseñas comunes de los usuarios  Las redes sociales ocupan el 4to. puesto en ataques de phishing Completar encuesta Pago por responder Cuenta de tarjeta de crédito Los principales 10 sitios de phishing* Google, Paypal, Ebay, HSBC, Facebook, RapidShare, UBI (India), IRS, Bank of America, Bradesco (Brasil) * Kaspersky Lab – Diciembre de 2010 © Blue Coat Systems, Inc. 2011. 9
  • 10. Investigación sobre las redes sociales 1. Servidores de contenido 2. Blogs/páginas personales Los 5 principales vectores de 3. Chat/mensajería instantánea entrada de las redes de 4. Correo electrónico entrega de malware 5. Uso compartido de multimedia 1. Portales/motores de 6. Juegos en línea búsqueda 7. Entretenimiento 2. No calificado 8. Contenido abierto/comb. 3. Correo electrónico 9. Portales/motores búsq. 4. Pornografía 10. Grupos de noticias/foros 5. Redes sociales 11. Negocios/economía Informe de seguridad de mitad de año 12. GLBT 2011 13. Avisos personales/citas 14. Descargas de software 15. Clips de audio/video Informe de Seguridad de Web © Blue Coat Systems, Inc. 2011. 10 2011
  • 11. Fenómeno de las redes sociales - 700 millones (y creciendo) © Blue Coat Systems, Inc. 2011. 11
  • 12. Redes sociales: mucho más que © Blue Coat Systems, Inc. 2011. 12
  • 13. Top 10 Web App Sites in Mexico Rank Site 1. Google Mexico 2. Facebook 3. YouTube 4. Google 5. Windows Live 6. Yahoo 7. Blogger.com 8. MSN 9. Twitter 10. Wikipedia © Blue Coat Systems, Inc. 2011. 13
  • 14. © Blue Coat Systems, Inc. 2011. 14
  • 15. © Blue Coat Systems, Inc. 2011. 15
  • 16. © Blue Coat Systems, Inc. 2011. 16
  • 17. Redes sociales como un portal de contenidos © Blue Coat Systems, Inc. 2011. 17
  • 18. Controles de Aplicación Web Granulares Redes Busqueda Webmail Multimedia Segura Sociales • Motores de Busqueda más • Regular importantes Operaciones • Mandar email • Motores de • Publicar • Restringir Abuso • Bajar Anexos Busqueda de • Compartir • Prevenir Perdida • Subir Anexos Medios de Datos • Busquedas de Palabras © Blue Coat Systems, Inc. 2011. 18
  • 19. Beneficios Control y Visiblidad Mitigar los riesgos Control del uso Granulares de las Redes del Webmail Sociales • Redes Sociales • Permite Redes • Bloque subir y • Data Loss Sociales Seguros bajar anexos Prevention sin los riesgos • Mitgia el riesgo asociados de perder • Cumplimiento de Regulaciones • Crea un “Read- datos. Corporativas only” Facebook © Blue Coat Systems, Inc. 2011. 19
  • 20. Recomendaciones para controlar las redes sociales 1. Las redes sociales son mucho más que “Facebook”. 2. La seguridad de las redes sociales no se trata solo de controlar el malware. 3. La seguridad requiere una „Defensa en capas‟. WebFilter 4. Controle su red y administre su ancho de banda ProxySG ProxyAV / DLP Reporter Worldwide Internet Traffic, 1990-2020 (PB/Month) 200,000 Forecast Model 180,000 160,000 Internet-Video- to-TV +27% Internet Video 140,000 2008-2020 CAGR 120,000 By 2014, Video Video Calling 100,000 will be 91% of 80,000 all Internet Traffic Online Gaming 60,000 VOIP Web and Data 40,000 Non-Video 20,000 File Sharing 1990 1993 1996 1999 2002 2005 2008 2011 2014 2017 2020 © Blue Coat Systems, Inc. 2011. 20
  • 21. Nuevos requerimientos El boom de Nuevo paradigma de Evolución Internet comunicaciones de la nube Mayor cantidad de TI dinámica Redes sociales usuarios Internet rápida y segura Control de redes sociales Seguridad en la nube Optimización de video Visibilidad y prioridad Optimización de WAN de próx. generación SeguridadMovilidad de Web en tiempo real Economía del centro de Explosión ancho de banda Ahorros en de contenido Administración y control datos © Blue Coat Systems, Inc. 2011. 21
  • 22. Innovación para satisfacer nuevos requisitos La defensa contra Inspección de Controles de Caché de Web y La arquitectura amenazas web SSL en tiempo operaciones y de stream splitting conectada a la en tiempo real real y en línea aplicaciones mitigan el nube protege a protege frente a contra amenazas protegen las impacto del todos los amenazas y malware ocultos redes sociales contenido que usuarios en nuevas y en consume mucho cualquier lugar evolución ancho de banda © Blue Coat Systems, Inc. 2011. 22
  • 23. La Nube de Cerca In CRM On Demand © Blue Coat Systems, Inc. 2011. 23
  • 24. Preocupaciones con la Nube 3 0 In 2 1 4 © Blue Coat Systems, Inc. 2011. 24
  • 25. Como controlar y asegurar la Nube 0 Prevenir malware / robo en linea En tiempo real, Seguridad Web Proactiva 1 Asegurar el tráfico y almacenamiento del negocio Transaccion rápidas y seguras 2 Controlar el uso y el tráfico recreacional En tiempo real, filtro de web dinamico 3 Controlar, no bloquear las redes sociales Control granular de aplicaciones web 4 Prevenir inundación de tráfico de video Stream splitting y caching de video © Blue Coat Systems, Inc. 2011. 25
  • 26. Cartera de Seguridad de Web de Blue Coat Rea • ProxySG • ProxyAV • WebFilter • DLP Appliance • Reporter • Director SWG en las oficinas Inteligencia de defensa Web Security Module en tiempo real © Blue Coat Systems, Inc. 2011. 26
  • 27. Consciente: Ecosistema Web Relevante Preciso Detallado  75 Millones de  99.997% de  Más de 50 idiomas usuarioal alrededor precisión.  18 idiomas en del mundo.  Solicitudes de tiempo real.  Mil Millones de rating en tiempo  84 Categorías solicitudes al día real.  Diverso  Rating Multi- dimensional © Blue Coat Systems, Inc. 2011. 27
  • 28. Defensa colaborativa de WebPulse Consciencia Global Diversa 75 Milliones de Usuarios Inteligencia del Ecosistema Web 1 Billón de solicitudes Seguridad Proactiva 500 Malnets Blue Coat Bloquea 3.3 Millones de Malware, Phishing & amenazas Call-home al día © Blue Coat Systems, Inc. 2011. 28
  • 29. Blue Coat y 75 Millones toman el control © Blue Coat Systems, Inc. 2011. 29
  • 30. SI TE METES CON UNO DE NOSOTROS TE METES CON TODOS NOSOTROS Gracias! © Blue Coat Systems, Inc. 2011. 30