Entrevista: Un panorama general de los ataques DDoS

Conversaciones tech
26 May 201816:29

Summary

TLDREn este video, Juan Carlos Agüero, jefe de producto de servicio de seguridad de Oki Optical Network, aborda la gravedad de los ciberataques en Perú, destacando que el país es uno de los más afectados. Explica los ataques cibernéticos, con énfasis en los ataques de denegación de servicio (DoS), y menciona que más del 30% de estos ataques provienen de EE. UU. y un sorprendente 20% son atacantes peruanos. Además, se discuten las soluciones de seguridad ofrecidas por Oki Optical Network, incluyendo la mitigación de ataques a gran escala y la capacitación en seguridad cibernética y networking para clientes, con el objetivo de proteger contra las amenazas cibernéticas crecientes.

Takeaways

  • 😀 Se inicia un nuevo ciclo de videos especializados en temas avanzados de seguridad cibernética.
  • 👨‍💼 Juan Carlos Agüero, jefe de producto de servicio de seguridad de Oki Optical Network, es el entrevistado principal.
  • 💡 Se discute el concepto de ataques cibernéticos y se enfatiza en el ataque de denegación de servicio (DoS).
  • 📈 Se menciona que Perú es uno de los países más afectados por ataques cibernéticos en los últimos años.
  • 🔍 Se detalla que más del 30% de los ataques a Perú provienen de EE. UU. y un sorprendente 20% son atacantes peruanos.
  • 🌐 Se destaca la importancia de la supervisión y prevención de ataques cibernéticos en el mercado actual.
  • 📊 Se proporciona estadísticas de ataques en Perú, con más de 4,000 ataques al año, lo que equivale a un ataque cada 3 horas.
  • 🌐 Se aborda la interconexión de dispositivos como un factor que aumenta la vulnerabilidad a ataques cibernéticos.
  • 🛡️ Se sugiere la necesidad de implementar capas adicionales de seguridad en dispositivos conectados para prevenir su secuestro.
  • 🏆 Se menciona un ranking de seguridad de operadores de telecomunicaciones basado en la frecuencia y magnitud de los ataques recibidos.

Q & A

  • ¿Qué es un ataque cibernético?

    -Un ataque cibernético es una intrusión que se realiza a un sistema informático o red de comunicaciones con el objetivo de evitar que siga funcionando, robar información o generar algún tipo de daño.

  • ¿Qué es un ataque de denegación de servicio (DoS)?

    -Un ataque de denegación de servicio (DoS) busca evitar que un servicio siga funcionando. Se basa en técnicas para sobrecargar un sistema, dejándolo fuera de línea.

  • ¿Por qué Perú es un blanco frecuente de ciberataques?

    -Perú ha sido frecuentemente atacado en los últimos años debido a su infraestructura y al aumento de servicios conectados. Además, un 20% de los ataques provienen del propio Perú, lo que es un caso particular en comparación con otros países.

  • ¿Cuántos ciberataques hubo en Perú el año pasado?

    -El año pasado, Perú registró cerca de 4,000 ciberataques, lo que equivale a un promedio de 8 ataques por día.

  • ¿De dónde provienen la mayoría de los ciberataques a Perú?

    -Más del 30% de los ciberataques a Perú provienen de Estados Unidos, mientras que un sorprendente 20% provienen del propio Perú.

  • ¿Qué es la red botnet Mirai y cómo afecta a los dispositivos interconectados?

    -La red botnet Mirai es una red de dispositivos secuestrados, como cámaras, routers, y otros aparatos conectados, que generan ataques cibernéticos a gran escala. Esta red puede controlar más de 50,000 dispositivos comprometidos.

  • ¿Qué medidas de seguridad deberían tomar los usuarios frente a la vulnerabilidad de dispositivos interconectados?

    -Los usuarios deberían añadir capas adicionales de seguridad a sus dispositivos interconectados, ya que estos no están diseñados con seguridad en mente. Esto puede incluir medidas como cortafuegos o sistemas de autenticación robustos.

  • ¿Qué soluciones de seguridad ofrece Optical Network?

    -Optical Network, en colaboración con Netscout Arbor, ofrece soluciones de mitigación de ciberataques como la protección proactiva y escalable frente a ataques DDoS, permitiendo adaptarse al tamaño y la gravedad del ataque en tiempo real.

  • ¿Cómo afecta un ataque de gran escala a los operadores de telecomunicaciones?

    -Los ataques de gran escala pueden sobrepasar el ancho de banda de los operadores, generando interrupciones en los servicios. Por ejemplo, un ataque reciente alcanzó 1.7 terabits, mucho más de lo que una empresa promedio podría manejar.

  • ¿Qué beneficios ofrece la alianza entre Optical Network y Netscout Arbor en la mitigación de ciberataques?

    -La alianza permite a Optical Network ofrecer una infraestructura capaz de mitigar ataques de hasta 7 gigabits, escalando la protección en función del tamaño del ataque y ofreciendo soluciones eficientes en tiempo real.

Outlines

00:00

🔒 Introducción a los ciberataques con Juan Carlos Agüero

Se inicia un nuevo ciclo de videos especializados en temas avanzados para un público general. Juan Carlos Agüero, jefe de producto de servicio de seguridad de la red óptica de OKI, nos acompaña para hablar sobre ciberataques. Se menciona que Perú es uno de los países más afectados por estos ataques en los últimos años. Se explica que un ataque cibernético es una instrucción para desactivar un sistema informático o red de comunicaciones, con el objetivo de evitar que funcione, robar información o causar daño. Se destaca el ataque de denegación de servicio (DoS), que busca dejar sin servicio a un sistema. Se menciona que empresas con supervisión por conectividad y operadoras de telecomunicaciones son blancos de estos ataques. Se comparte que más del 30% de los ataques en Perú provienen de EE. UU. y un sorprendente 20% de atacantes son peruanos. Se menciona un ataque de más de 100 gigas de información.

05:01

🌐 La interconexión y su impacto en la seguridad

Se habla sobre la interconexión de dispositivos inteligentes y cómo esto puede ser vulnerable a ataques cibernéticos. Se menciona que dispositivos como smartphones, smartwatches, refrigeradores e incluso sistemas de seguridad pueden ser secuestrados y utilizados en ataques a redes más grandes. Se destaca la importancia de la seguridad en estos dispositivos, que a menudo son diseñados con funcionalidad en mente más que seguridad. Se sugiere que los usuarios deben tomar medidas adicionales para proteger estos dispositivos, como en el caso de una casa que requiere medidas de seguridad adicionales. Se menciona la existencia de portales que ofrecen información en tiempo real sobre ataques cibernéticos y cómo se pueden visualizar estos ataques de manera gráfica.

10:02

🏆 Ranking de seguridad y la escalada de ataques

Se discute un ranking no público de seguridad de operadores de telecomunicaciones y cómo la cantidad de ataques que reciben puede depender del número de clientes que tienen. Se menciona que los ataques pueden ser tan simples como hacer clic en un enlace y que incluso niños pueden realizar ataques con pocos datos. Se destaca la importancia de la protección conjunta entre el cliente y el proveedor de servicios, ya que los ataques pueden ser tan grandes que un cliente solo no podría manejarlos. Se da un ejemplo de cómo una empresa con poco ancho de banda contratado puede sufrir un ataque mucho más grande y cómo las soluciones de protección escalables y reactivas pueden ayudar a mitigar estos ataques.

15:03

🎓 Educación y capacitación en seguridad y networking

Se menciona la importancia de la educación y la capacitación en temas de seguridad y networking para mantenerse competitivo. Se habla de cómo la cultura de seguridad y la evangelización en temas de red están alineados con las ofertas de Optical Network, que ofrece cursos de seguridad, redes y gestión de proyectos para sus clientes. Se destaca que algunos clientes pueden tener acceso a estos cursos de manera gratuita.

Mindmap

Keywords

💡Ciberataque

Un ciberataque es una acción hostil realizada mediante la utilización de tecnologías de la información con el objetivo de dañar, obtener acceso no autorizado, robar o alterar información en sistemas informáticos, redes de comunicaciones o dispositivos electrónicos. En el guion, se menciona que Perú ha sido uno de los países más afectados por ciberataques en los últimos años, lo que subraya la relevancia de este término en el contexto del video.

💡Telecomunicaciones

Las telecomunicaciones se refieren a la transmisión de señales, sonidos, imágenes y datos a través de medios como el aire, cables o fibra óptica. En el guion, se discute cómo las empresas operadoras de telecomunicaciones son blancos de ataques cibernéticos, ya que son proveedores de conectividad y servicios críticos para la sociedad.

💡Denegación de Servicio (DoS)

El ataque de denegación de servicio (DoS) es una técnica utilizada en ciberataques con el objetivo de hacer que un servicio de red o un sistema informático deje de funcionar. En el guion, se explica que este tipo de ataque busca 'sacar de línea algún servicio', ilustrando su impacto en la funcionalidad normal de los sistemas y la importancia de protegerse contra ellos.

💡Seguridad de Red

La seguridad de red implica la protección de los sistemas informáticos y las redes de comunicaciones contra accesos no autorizados, ataques y robo de información. El guion aborda la importancia de la seguridad de red, especialmente en el contexto de los ataques cibernéticos y cómo las empresas y los operadores de telecomunicaciones deben tomar medidas para proteger sus infraestructuras.

💡Botnet

Un botnet es una red de ordenadores infectados que están controlados por un atacante remoto, generalmente sin el conocimiento de los propietarios legítimos. En el guion, se menciona que hay redes botnet como 'Miraí' que controlan decenas de miles de dispositivos infectados y utilizan estos para lanzar ataques a nivel mundial, demostrando la escala y el alcance de los ciberataques modernos.

💡Internet de las Cosas (IoT)

El Internet de las Cosas (IoT) se refiere a la interconexión de objetos físicos con la capacidad de transferir datos a través de una red. En el guion, se destaca cómo dispositivos IoT, como electrodomésticos y wearables, pueden ser vulnerables a secuestros y usos en ciberataques, lo que resalta la necesidad de proteger estos dispositivos contra amenazas.

💡Análisis de Amenazas

El análisis de amenazas es el proceso de identificar, evaluar y clasificar las posibles amenazas a la seguridad de una organización. En el guion, se sugiere que los seguidores deberían estar revisando indicadores y reportes de seguridad en tiempo real para estar al tanto de los ataques en la red, lo que es una parte esencial del análisis de amenazas.

💡Mitigación de Amenazas

La mitigación de amenazas es el proceso de disminuir el impacto de una amenaza potencial mediante la implementación de medidas preventivas y reactivas. El guion menciona que las empresas y operadores de telecomunicaciones deben tener arquitecturas escalables y reactivas para mitigar ataques de gran volumen, lo que es crucial para mantener la integridad y funcionamiento de sus servicios.

💡Culturización en Seguridad

La culturización en seguridad se refiere a la promoción de la conciencia y las prácticas de seguridad dentro de una organización o entre los usuarios. En el guion, se destaca la importancia de la 'cultura de seguridad' y la 'evangelización en temas de seguridad' para elevar la capacidad de los profesionales en el manejo de la tecnología y proteger contra ciberataques.

💡Capas de Protección

Las capas de protección son medidas de seguridad implementadas en diferentes niveles de un sistema para reducir el riesgo de ataques. En el guion, se sugiere que los usuarios deben 'poner capas de protección adicionales' en sus dispositivos y redes, como un paralelismo con la instalación de cerraduras y alarmas en una casa, para evitar ser parte de un ataque o sufrir uno directamente.

Highlights

Peru is one of the countries most affected by cyberattacks, with nearly 4,000 attacks reported annually, averaging 8 attacks per day.

A Denial of Service (DoS) attack aims to take a service offline, and Peru has experienced attacks reaching over 100 GB of information, a significant volume for its infrastructure.

More than 30% of attacks targeting Peru originate from the United States, while an unexpected 20% come from within Peru, highlighting domestic threats.

A major global botnet network, 'Mirai', has more than 50,000 compromised devices generating cyberattacks worldwide, illustrating the scale of such attacks.

IoT devices like refrigerators, smartwatches, and cameras are vulnerable to cyberattacks due to manufacturers prioritizing functionality over security.

Users should add extra security layers to protect vulnerable IoT devices, such as routers and cameras, to prevent becoming part of a botnet or falling victim to attacks.

A simple analogy compares securing a house by adding locks and alarms to adding layers of protection to digital systems to mitigate cyberattacks.

Peruvian companies face DDoS attacks of up to 1.7 Tbps, far exceeding their bandwidth capacities, showcasing the magnitude of the threat.

Cybersecurity is crucial for high-profile events like FIFA, where extreme measures are taken to prevent large-scale attacks, especially from domestic attackers.

Cyberattacks can be easily launched by inexperienced individuals, with online tutorials available for generating attacks, posing a concern for all businesses.

Security solutions need to involve both the client and the service provider, as clients alone cannot handle the largest attacks.

Optical Network’s scalable architecture can mitigate attacks of up to 7 GB in size, offering automated protection as threats escalate.

Optical Network provides proactive, scalable cybersecurity solutions that adjust protection dynamically based on the size and severity of the attack.

Security systems work by sending the right amount of resources depending on the attack, starting small and escalating to stronger defenses if needed.

Optical Network and Ingenio Learning provide free cybersecurity training courses to their clients, helping elevate the skillset of Peruvian IT professionals.

Transcripts

play00:10

hoy iniciamos un nuevo ciclo de vídeos

play00:13

cortos especializados con temas

play00:14

específicos que buscan acercar conceptos

play00:17

más avanzados pero aterrizados para que

play00:20

la mayoría de nosotros entendamos en

play00:22

esta oportunidad estamos con juan carlos

play00:24

aguja jefe de producto de servicio de

play00:26

seguridad de oki optical network y

play00:29

estaremos hablando temas de ciberataques

play00:32

y en específico de lo que se entiende

play00:33

por tele o es cómo es que las gracias o

play00:37

carlos no está contra lo quisiera

play00:39

arrancar comentando un poco y

play00:41

aterrizando el caso de nuestro país que

play00:43

perú se encuentra entre los países que

play00:45

ha sido recientemente en los últimos

play00:47

años atacado más por el tema del vídeo s

play00:51

particularmente quisiera de repente

play00:53

arrancar con el concepto de ataque

play00:56

cibernético después lo que se entiende

play00:59

por un vídeo ese es un deber

play01:01

ok un ataque se verá desde ccoo

play01:03

básicamente es una instrucción que se

play01:05

hace algún sistema algún sistema

play01:07

cibernético en un sistema informático

play01:08

con una red de comunicaciones con el

play01:11

objetivo de

play01:13

evitar que ésta siga funcionando robar

play01:16

información o generar algún daño en

play01:17

general

play01:19

en el caso especial de deseo de vamos a

play01:22

lo más básico que es de o s con una sola

play01:24

d es por sus siglas es lo que se llama

play01:27

un ataque de denegación de servicio qué

play01:30

es lo que busca este ataque de

play01:31

denegación de servicio básicamente y

play01:34

como lo hizo es nombre evitar que algún

play01:35

servicio siga funcionando éste utiliza

play01:38

varias técnicas si efectivamente hay

play01:40

varias técnicas a las que podríamos en

play01:42

las que podríamos ahondar pero digamos

play01:45

que su función básica o su objetivo su

play01:48

resultado final es sacar de línea algún

play01:52

servicio en especial

play01:55

continuando con el tema de nuestro

play01:57

mercado digamos hay empresas que usan

play01:59

dando supervisión por conectividad y

play02:02

también están las empresas operadora de

play02:03

telecomunicaciones o garantizan

play02:04

conectividad no digamos ellos son

play02:08

blancos de estos ataques de lewis es

play02:10

cierto que proveerán la provisión de sus

play02:12

servicios o incluso la conectividad del

play02:14

servicio acceso internet tenemos datos

play02:16

del escenario peruano la cantidad de

play02:19

empresas que son atacadas o cuántas por

play02:21

ejemplo están tomando precauciones para

play02:23

tener en este caso a ver si a ver

play02:26

tenemos datos del año pasado nosotros

play02:28

nos apoyamos mucho tenemos una alianza

play02:31

con una uno de los proveedores de

play02:33

seguridad de prevención contra tanques

play02:35

más grandes del mundo

play02:38

que es necesitar board que lo que nos

play02:41

permite este contar con información

play02:43

justamente estadística de lo que es

play02:45

ataques en el perú para que tengamos una

play02:47

idea el año pasado la estadística indica

play02:50

que ha habido más de casi 4.000 ataques

play02:53

al año lo que indica un promedio de 8

play02:56

ataques al día

play02:58

curiosamente no lo que nos indican los

play03:01

datos de nuestro probador de seguridad

play03:03

nuestro socio de seguridad es que más

play03:06

del 30 por ciento de estos ataques

play03:08

vienen de eeuu

play03:10

y de igual manera un

play03:13

sorprendente 20% de estos ataques vienen

play03:16

del mismo pero sea atacantes peruanos a

play03:19

100 empresas peruanas y esto no es

play03:24

realmente eso es un caso bastante

play03:26

particular porque no sucede en otros

play03:29

países que tantos ataques vengan de

play03:31

prendan del mismo país no incluso los

play03:35

ataques más grandes que han venido a

play03:37

nivel de o es en el perú el más grande

play03:39

ha podido llegar a los 100 más de 100

play03:42

gigas de ataque de información lo que es

play03:45

un volumen bastante grande para el tipo

play03:47

de infraestructura que se maneja en el

play03:49

perú

play03:51

con carlos digamos sticks me gusta mucho

play03:54

para ver cómo ve el avance en un tema en

play03:56

específico consultar indicadores o algún

play03:59

otro por ejemplo el tema de velocidad

play04:01

consultado mucho para encina para temas

play04:03

de ataques de este tipo si recomiendas

play04:06

digamos para nuestros seguidores algún

play04:07

tipo de portada al indicador que ellos

play04:10

puedan estar siempre revisando para el

play04:11

cómo va sí efectivamente

play04:16

nets cauda árbol como tal en alianza con

play04:19

optical sí sí de todas maneras ellos hay

play04:22

muchas empresas en realidad de seguridad

play04:24

que ofrecen información en tiempo real

play04:26

de los ataques que están sucediendo en

play04:28

internet ellos como proveedores de

play04:30

seguridad justamente están monitoreando

play04:33

y están detectando que es lo que va

play04:34

sucediendo en el mundo y hay portales

play04:36

web que te permite incluso de manera

play04:37

gráfica ver en tiempo real cuáles son

play04:39

los ataques que están sucediendo entre

play04:41

uno y otro y cuáles son las redes que

play04:43

están generando más más ataques

play04:46

en el caso en el caso de la alianza que

play04:50

tenemos

play04:51

es un servicio que se llama atlas tiene

play04:54

una página web donde se puede ver de

play04:58

manera muy gráfica no se ven incluso los

play05:01

los orígenes de ataque y la manera como

play05:04

llega y de acuerdo al tamaño y en qué

play05:05

tamaño y color incluso de la él

play05:08

de las bolitas esta que sale se puede

play05:11

ver e identificar cuál es el impacto del

play05:14

más que el impacto en realidad el tamaño

play05:16

de la táctica

play05:21

es posible también consultar de alguna

play05:24

manera nosotros somos también somos una

play05:26

fuente de información

play05:27

nosotros podemos comunicar también

play05:30

tenemos algún tipo de información con

play05:31

respecto a los ataques que recibimos

play05:33

nosotros a nuestra infraestructura

play05:34

entonces en realidad información hay

play05:37

bastante

play05:38

y es importante entender yo creo que de

play05:42

base como es que se generan estos

play05:44

ataques correcto entonces por ejemplo lo

play05:47

que te indican es este tipo de

play05:50

este tipo de portales este tipo de

play05:53

reporte este tipo de portales lo que

play05:55

técnica básicamente es como manera

play05:57

principal cuáles son las redes que lo

play05:59

están generando

play06:01

hay una red hay una red cuando

play06:03

establecemos en el mundo

play06:04

ahorita el mundo del mundo

play06:05

interconectado del mundo del internet de

play06:08

las cosas todo está interconectado

play06:09

estamos hablando de los smartphones

play06:12

smart watch es las refrigeradoras

play06:14

incluso que pueden estar conectadas a

play06:16

internet y automatizar las compras

play06:18

cuando detectan que hay algún tipo de

play06:19

falta de stock no se te acabó la leche

play06:24

lo detecta y como en tu tarjeta tu

play06:26

tarjeta prepagada puedes mandar a

play06:27

comprar online

play06:30

este tipo de cosas este esto este mundo

play06:34

donde prácticamente todo puede estar

play06:36

interconectado a internet también es

play06:37

vulnerable por lo mismo

play06:40

esta interconexión hace que estos

play06:43

dispositivos puedan ser secuestrados y

play06:46

también puedan ser utilizados para un

play06:47

ataque a la red más grande por ejemplo

play06:49

que hay en la actualidad es la red la

play06:52

red mira y se llame es una red botnet

play06:54

que es básicamente muchos dispositivos

play06:56

secuestrados que generan cierto tipo de

play06:59

tráfico y la red mira y que es esta está

play07:03

tan grande de dispositivos out y no

play07:07

tiene más de más de 50.000 dispositivos

play07:12

secuestrado generando ataques a nivel

play07:14

mundial y es más hasta la red puede ser

play07:17

brindada como un servicio

play07:19

con el tema que hemos entrado contarlos

play07:23

inglés jon arios yo te lo cierto se abre

play07:25

las puertas a la posible casos de

play07:28

violaciones de seguridad que

play07:30

recomendaciones digamos del punto de

play07:33

vista del usuario en él podríamos tener

play07:35

para ver pongamos en el caso de hagamos

play07:41

un análisis un poco un poco rápido de lo

play07:42

que es un útil

play07:44

tenemos como dije refrigeradores

play07:46

televisores relojes conectados tenemos

play07:49

cámaras de seguridad interconectadas

play07:51

hasta los routers que nos ofrecen las

play07:54

que en las casas normalmente son

play07:56

dispositivos interconectados a internet

play07:58

pero tengamos en cuenta que todos estos

play08:01

dispositivos son fabricados no pensando

play08:05

en seguridad sino pensando en la

play08:06

funcionalidad que quieren dar el reloj

play08:08

no no es pensado con las protecciones de

play08:12

vídeo s porque tendría que pasar muchos

play08:14

controles que harían que lanzar un

play08:17

dispositivo de éstos sea muy lento

play08:19

entonces obviamente las empresas

play08:21

prefieren evitar todos estos controles

play08:24

de seguridad

play08:25

los productos con la mejor funcionalidad

play08:27

que pueda entender correcto entonces al

play08:30

tener puertas abiertas en estos

play08:31

dispositivos

play08:34

y considerando que los los fabricantes

play08:37

no piensan en seguridad cuando

play08:38

desarrollan estos dispositivos lo que

play08:40

nos quieran nosotros los usuarios es

play08:42

poner capas de protección adicionales

play08:45

para para que no sean secuestrados esos

play08:48

equipos o para que nosotros no seamos

play08:51

parte de un ataque y hay que verlo desde

play08:54

obviamente de dos lados yo generando un

play08:56

ataque sin quererlo porque han

play08:58

secuestrado mi dispositivos o yo

play09:03

recibiendo un ataque que son miles de

play09:05

dispositivos alrededor del mundo

play09:07

tratando de hacer que mis servicios no

play09:08

funcionan entonces en ambos casos hay

play09:12

que ser conscientes de

play09:15

de los riesgos que existen

play09:19

y adoptar y poner las capas de seguridad

play09:22

adecuadas

play09:23

para poner un ejemplo simple a veces un

play09:27

arquitecto puede diseñar una casa muy

play09:28

bonita pero no piensa necesariamente en

play09:31

el tema de seguridad de la casa entonces

play09:33

uno a lo que tiende lo que tiene que

play09:35

hacer es poner un servicio de seguridad

play09:39

una vez esté unos candados más

play09:41

adicionales más seguros o incluso cercos

play09:45

eléctricos o alarmas adicionales como

play09:48

para que nos funcione entonces es más o

play09:50

menos la misma analogía tenemos que

play09:52

poner capas adicionales de seguridad

play09:55

juan carlos y un poco que aterrizando a

play09:57

las soluciones que ópticas brinda en ese

play09:59

tema de seguridad y que no podía

play10:01

comentar cuáles son las soluciones

play10:02

recuerdo un poco también es que una vez

play10:05

me comentaron de que había un ranking

play10:06

del tema de seguridad de los operadores

play10:08

que tanto es atacado un operador de

play10:11

telecomunicaciones y hueso comparada es

play10:13

decir correcto sí es cierto hay un

play10:16

ranking no es una información

play10:19

necesariamente pública pero si yo te

play10:22

podría decir que el nivel de ataques que

play10:24

puede recibir un operador va en función

play10:27

al tipo o cantidad de clientes que puede

play10:30

tener y en realidad para los buenos

play10:34

generar un ataque de veces una cosa tan

play10:36

fácil como poner un clic

play10:38

es más tenemos

play10:42

y hasta hay tutoriales en youtube que

play10:45

enseñan a generar ataques y un niño de

play10:47

10 años podría generar un ataque sin

play10:49

ningún ninguna necesidad de experiencia

play10:52

en redes ni hacking y nada es cuestión

play10:54

de poner unos datos muy simples y está

play10:57

entonces eso preocupa bastante

play11:00

y

play11:02

lo que implica que el día de hoy casi

play11:04

todo tipo de cliente puede ser atacado

play11:06

típicamente son atacados a los clientes

play11:09

más grandes más relevantes no esté la

play11:12

fifa por ejemplo en el día de hoy se

play11:14

está protegiendo muy muy intensivamente

play11:17

estaba tomando medidas de seguridad

play11:19

bastante extremas porque justamente yo

play11:23

creo que van a haber muchos atacantes

play11:24

peruanos que tratan de descargarse

play11:26

contra la fifa

play11:28

pero también hay instituciones públicas

play11:30

hay instituciones gubernamentales hay

play11:35

algunas instituciones relevantes o de

play11:39

información que que es interesante para

play11:42

los atacantes o para algunos incluso

play11:46

para unos fines políticos que estas

play11:48

páginas estos servicios están fuera de

play11:51

línea no entonces eso hace que

play11:53

virtualmente cualquier operador pueda

play11:55

ser atacado ahora qué es lo que pasa al

play11:58

recibir nosotros operar un ataque o un

play12:02

ataque henrique en realidad nosotros

play12:04

recibimos porque somos el camino hacia

play12:07

el cliente tal cual y lo que lo que lo

play12:11

que sucede es que a veces

play12:13

los ataques exceden de manera de manera

play12:16

muy superior en el ancho de banda que

play12:19

pueda haber contratado un cliente por

play12:21

ejemplo puedo tener un cliente o hace

play12:24

poco sucedió en d para poner un ejemplo

play12:26

mundial

play12:28

una empresa que no tenía más de 500

play12:31

megas de ancho de banda contratado pero

play12:33

su ataque fue de 1.7 horas o sea estamos

play12:37

hablando de

play12:39

3400 veces más grande de lo que puede lo

play12:42

que puede soportar

play12:45

justamente los niveles de protección que

play12:48

se tienen que tener las mejores

play12:50

prácticas lo que indica en el día de hoy

play12:52

es que tiene que haber una unión y una

play12:54

interacción entre la protección del

play12:57

cliente y la protección que ofrece el

play13:00

proveedor de servicios si el cliente

play13:02

seguir proteger por sí solo va a llegar

play13:04

un momento donde el ataque va a ser tan

play13:05

grande que no va a poder hacerlo tiene

play13:07

que depender también del poder de

play13:09

mitigación que puede poner ofrecer un

play13:12

operador de servicios ante ataques tan

play13:15

grandes el día de hoy por ejemplo viven

play13:18

en divorcio en alianza con un estado

play13:21

error ha permitido justamente que

play13:23

nosotros contemos con una arquitectura

play13:24

que permite mitigar ataques hasta casi 7

play13:30

gigas de información con 7 gigas de

play13:32

volumen

play13:34

y que permiten que las capas de

play13:38

protección a los niveles de protección

play13:39

vayan automatizando se la manera que va

play13:43

creciendo un ataque

play13:45

por ejemplo viene

play13:49

y yo pongo siempre este ejemplo me gusta

play13:51

poner este ejemplo porque es un poco

play13:53

gráfico de lo que podría a lo que podría

play13:55

suceder digamos que soy un vecino que

play13:58

vive cerca del estadio monumental y ahí

play14:00

viene un clásico no estoy cansado de que

play14:03

estén destruyendo mi casa constantemente

play14:05

me pintar las puertas o algo así y lo

play14:09

que sucede es que yo tengo dos opciones

play14:11

o contrato a un contingente policial y

play14:15

lo tengo dentro de mi casa para que

play14:17

cuando venga la turba lo saco a proteger

play14:20

mi fachada o hago un acuerdo con el

play14:23

ministerio del interior o con la

play14:25

municipalidad para que cuando haya un

play14:26

partido recién me manden todo el

play14:29

contingente policial obviamente lo

play14:31

primero es mucho más caro e ineficiente

play14:32

que lo segundo no a que estamos hablando

play14:35

que nosotros ofrecemos una solución como

play14:37

el segundo ejemplo que tenemos la

play14:39

posibilidad de que nosotros pongamos

play14:42

toda la fuerza de protección en el

play14:44

momento que están sucediendo las cosas y

play14:46

que no se pague demás por

play14:49

por recursos que no se van a utilizar

play14:51

tal vez

play14:52

ese es

play14:54

digamos la magia de el beneficio de la

play14:59

arquitectura que nosotros estamos

play15:00

ofreciendo el día de hoy para este

play15:02

debate crowd escalable y reactivos

play15:04

proactivo de hoy sería sería bastante

play15:07

proactivo porque es más está detectando

play15:09

y va mitigando mientras van sucediendo

play15:12

las cosas te voy enviando si veo que es

play15:14

una turba pequeña te mando cinco

play15:15

policías si veo que sube más te mando

play15:18

más policías y si veo que es ya este

play15:20

mando hasta las fuerzas armadas para

play15:22

tratar de detener el ataque

play15:25

si quiere comentar

play15:34

si en realidad nosotros dentro del grupo

play15:38

óptica también tenemos la posibilidad

play15:39

estamos estamos muy muy alineados con lo

play15:42

que es la culturización y la

play15:45

evangelización en temas de seguridad y

play15:47

networking para un poco elevar la

play15:49

capacidad del personal de dt y peruano

play15:53

en ponerse a la vanguardia

play15:56

de lo que es el manejo de la tecnología

play15:58

entonces ingenio learning

play16:00

junto con optical network como parte del

play16:02

grupo de nuevas en realidad ofrece a sus

play16:04

clientes cursos de seguridad curso de

play16:07

networking cursos de gestión de

play16:10

proyectos que permiten justamente

play16:13

ponerse al nivel a un nivel competitivo

play16:15

superior y esto en el caso de nuestros

play16:18

clientes llega a ser incluso gratuito

play16:22

algunos clientes nuestros clientes

play16:23

pueden optar por algunos cursos de

play16:25

manera gratuita

play16:27

muchas gracias

Rate This

5.0 / 5 (0 votes)

関連タグ
CiberataquesSeguridadOki OpticalPrevenciónRedesTelecomunicacionesPeruCiberdefensaTecnologíaEducación
英語で要約が必要ですか?