cómo controlar los riesgos de seguridad de las redes sociales

30
Como controlar los riesgos de seguridad de las redes sociales Federico Basurto Channel Manager

Upload: mundo-contact

Post on 05-Dec-2014

1.360 views

Category:

Documents


1 download

DESCRIPTION

Conferencia impartida durante el Congreso CRM + Social Media + Centros de Contato México 2011 organizado por Mundo Contact a cargo de Federico Basurto, Channel Manager de Blue Coat

TRANSCRIPT

Page 1: Cómo controlar los riesgos de seguridad de las redes sociales

Como controlar los riesgos de seguridad de las redes sociales

Federico Basurto

Channel Manager

Administrador
Stamp
Page 2: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 2

Liderazgo en Seguridad de Web

Líder reconocido del sector

Cuadrante de líderes Magic Quadrant SWG de Gartner de 2011

Premio a la Excelencia global en filtros de contenido Mejores prácticas de Frost & Sullivan

Premio Readers's Choice Oro Seguridad de la Información

Liderazgo en Optimización de WAN

Cuadrante de líderes Magic Quadrant WOC de Gartner de 2010

Líder en Optimización de WAN Forrester WAVE

Premio PilotHouse por la Optimización de WAN Nemertes

Page 3: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 3

Desafios de Seguridad Web

** Stats from Sophos 2011 Security Report & McAfee 2011 Threat Report

En el 2011, 150,000

muestras de

Malware al día El Malware aumenta un

60% comparado con el 2010

Un nuevo URL mailicioso cada 4.5

segundos

80% de esos URLs son paginas

legitimas

Un archivo unico casi

cada

medio

segundo

Riesgos de Malware en

Mac,

iPhone/

iPad &

Android son una realidad

Page 4: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 4

Desafíos de la Seguridad Web

Malware

Media

Web/SaaS

Redes Sociales

• 80% de los ataques proviene de sitios populares • Malware y phishing crecieron 60% el año pasado

• Domina el tráfico web y sigue creciendo • Negocio vs deportes, recreativo, ocio.

• Aumento en la demanda de tráfico HTTPS • Requerimientos de Single-Sign-On (SSO)

• Consolidacion de Contenido y Aplicaciones • Un click de entrada para malware y amenazas Web

Movilidad • Cnvergencia de uso personal y de negocio • Acceso a internet desde cualquier dispositivo y lugar

Los Clientes estan abrumados por el riesgo causado por dispositivos moviles, aplicaciones basadas en la nube, video, redes sociales y malware

Page 5: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 5

¿Por qué control de aplicaciones web?

93%

Crecimiento de ataques basados en Web en el

2010

40% De los

usuarios infectados por

malware hallado en sitios de

redes socialess

1 de 14

Downloads infectados por

malware

700B

Minutos que los usuarios

pasan en facebook a nivel global

Compañías han perdido información

por las redes sociales

41%

Page 6: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 6

Investigación de USA TODAY – Marzo de 2010

Número pico de bots activos

Cómo se propaga

Red social Facebook Twitter

Resultados de búsqueda

1.070.000 812.000

599.000 506.000 375.000

Malware Zeus Koobface B Koobface D Monkif A Clickbot

Resultados de búsqueda

Red social

Resultados de búsqueda

Red social

Al malware le gustan las redes sociales

Un 40% de las redes de empresas han sido vulneradas a través de sitios de redes sociales.

Page 7: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 7

9 Sep

WebPulse identifica Nuevo

Shnakule Subnet

21 Sep

Root Access en

MySQL disponible por $3,000

22 Sep

WebPulse

identifica Nuevo

Servidor en Shnakule

26 Sep

Inicio del Ataque: Archivo

Construye iFrame &

enlaza con Kit de Explote

26 Sep

30 IPs en Rotación

son usados en

Ataque

2 Oct

En uso por 7 dias en

86 Dominios

Siguiendo un Malnet: Ataque MySQL.com

Page 8: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 8

Redes de entrega de malware

Page 9: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 9

Phishing

75% de los ataques de phishing residen en dominios hackeados

Trucos para aprovecharse de las contraseñas comunes de los usuarios

Las redes sociales ocupan el 4to. puesto en ataques de phishing

Completar encuesta

Pago por responder

Cuenta de tarjeta de crédito

Los principales 10 sitios de phishing*

Google, Paypal, Ebay, HSBC, Facebook, RapidShare, UBI (India), IRS, Bank of America, Bradesco (Brasil) * Kaspersky Lab – Diciembre de 2010

Page 10: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 10

Investigación sobre las redes sociales

1. Servidores de contenido 2. Blogs/páginas personales 3. Chat/mensajería instantánea 4. Correo electrónico 5. Uso compartido de

multimedia 6. Juegos en línea 7. Entretenimiento 8. Contenido abierto/comb. 9. Portales/motores búsq. 10. Grupos de noticias/foros 11. Negocios/economía 12. GLBT 13. Avisos personales/citas 14. Descargas de software 15. Clips de audio/video

Informe de Seguridad de Web

2011

Los 5 principales vectores de

entrada de las redes de

entrega de malware

Informe de seguridad de mitad de año

2011

1. Portales/motores de búsqueda

2. No calificado 3. Correo electrónico 4. Pornografía 5. Redes sociales

Page 11: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 11

Fenómeno de las redes sociales

- 700 millones (y creciendo)

Page 12: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 12

Redes sociales: mucho más que

Page 13: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 13

Top 10 Web App Sites in Mexico

Rank Site

1. Google Mexico 2. Facebook 3. YouTube 4. Google 5. Windows Live 6. Yahoo 7. Blogger.com 8. MSN 9. Twitter

10. Wikipedia

Page 14: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 14

Page 15: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 15

Page 16: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 16

Page 17: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 17

Redes sociales como un portal de contenidos

Page 18: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 18

Controles de Aplicación Web Granulares

Multimedia

• Publicar

• Compartir

Redes

Sociales

• Regular

Operaciones

• Restringir Abuso

• Prevenir Perdida

de Datos

Webmail

• Mandar email

• Bajar Anexos

• Subir Anexos

Busqueda Segura

• Motores de

Busqueda más

importantes

• Motores de

Busqueda de

Medios

• Busquedas de

Palabras

Page 19: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 19

Beneficios

Control y Visiblidad

Granulares

Control del uso

del Webmail Mitigar los riesgos

de las Redes

Sociales

• Redes Sociales • Data Loss

Prevention • Cumplimiento de

Regulaciones Corporativas

• Permite Redes Sociales Seguros sin los riesgos asociados

• Crea un “Read-only” Facebook

• Bloque subir y bajar anexos

• Mitgia el riesgo de perder datos.

Page 20: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 20

Recomendaciones para controlar las redes sociales

1. Las redes sociales son mucho más que “Facebook”.

2. La seguridad de las redes sociales no se trata solo de controlar el malware.

3. La seguridad requiere una „Defensa en capas‟.

4. Controle su red y administre su ancho de banda

ProxyAV / DLP

ProxySG

WebFilter

Reporter

+27% 2008-2020

CAGR

200,000

1990 2020 2017 2014 2011 2008 2005 2002 1999 1996 1993

Forecast Model

Non-Video

Worldwide Internet Traffic, 1990-2020 (PB/Month)

20,000

40,000

60,000

80,000

100,000

120,000

140,000

160,000

180,000

VOIP Web and Data File Sharing

Video Calling

Internet-Video- to-TV

Internet Video

Online Gaming

By 2014, Video

will be 91% of

all Internet Traffic

Page 21: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 21

Nuevos requerimientos

El boom de Internet

Nuevo paradigma de comunicaciones

Evolución de la nube

Mayor cantidad de usuarios

Explosión de contenido

TI dinámica

Economía del centro de datos

Redes sociales

Movilidad

Internet rápida y segura

Optimización de video

Ahorros en ancho de banda

Control de redes sociales

Visibilidad y prioridad

Seguridad de Web en tiempo real

Seguridad en la nube

Optimización de WAN de próx. generación

Administración y control

Page 22: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 22

Innovación para satisfacer nuevos requisitos

Caché de Web y stream splitting

mitigan el impacto del

contenido que consume mucho ancho de banda

Controles de operaciones y de

aplicaciones protegen las

redes sociales

La defensa contra amenazas web en tiempo real

protege frente a amenazas

nuevas y en evolución

Inspección de SSL en tiempo real y en línea

contra amenazas y malware ocultos

La arquitectura conectada a la nube protege a

todos los usuarios en

cualquier lugar

Page 25: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 25

Como controlar y asegurar la Nube

Prevenir malware / robo en linea

En tiempo real, Seguridad Web Proactiva Asegurar el tráfico y almacenamiento del negocio

Transaccion rápidas y seguras Controlar el uso y el tráfico recreacional

En tiempo real, filtro de web dinamico Controlar, no bloquear las redes sociales

Control granular de aplicaciones web Prevenir inundación de tráfico de video

Stream splitting y caching de video

2

1

3

4

0

Page 26: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 26

Cartera de Seguridad de Web de Blue Coat

Web Security Module

Rea

Inteligencia de defensa en tiempo real

• ProxySG • ProxyAV • WebFilter • DLP Appliance • Reporter • Director

SWG en las oficinas

Page 27: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 27

Consciente: Ecosistema Web

Relevante

75 Millones de usuarioal alrededor del mundo.

Mil Millones de solicitudes al día

Diverso

Preciso

99.997% de precisión.

Solicitudes de rating en tiempo real.

Rating Multi-dimensional

Detallado

Más de 50 idiomas 18 idiomas en

tiempo real. 84 Categorías

Page 28: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 28

Consciencia Global Diversa 75 Milliones de Usuarios

Blue Coat Bloquea 3.3 Millones de Malware,

Phishing & amenazas Call-home al día

Seguridad Proactiva 500 Malnets

Defensa colaborativa de WebPulse

Inteligencia del Ecosistema Web 1 Billón de solicitudes

Page 29: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 29

Blue Coat y 75 Millones toman el control

Page 30: Cómo controlar los riesgos de seguridad de las redes sociales

© Blue Coat Systems, Inc. 2011. 30

SI TE METES CON

UNO DE NOSOTROS

T E M E T E S C O N

TODOS NOSOTROS

Gracias!