Entrevista: Un panorama general de los ataques DDoS
Summary
TLDREn este video, Juan Carlos Agüero, jefe de producto de servicio de seguridad de Oki Optical Network, aborda la gravedad de los ciberataques en Perú, destacando que el país es uno de los más afectados. Explica los ataques cibernéticos, con énfasis en los ataques de denegación de servicio (DoS), y menciona que más del 30% de estos ataques provienen de EE. UU. y un sorprendente 20% son atacantes peruanos. Además, se discuten las soluciones de seguridad ofrecidas por Oki Optical Network, incluyendo la mitigación de ataques a gran escala y la capacitación en seguridad cibernética y networking para clientes, con el objetivo de proteger contra las amenazas cibernéticas crecientes.
Takeaways
- 😀 Se inicia un nuevo ciclo de videos especializados en temas avanzados de seguridad cibernética.
- 👨💼 Juan Carlos Agüero, jefe de producto de servicio de seguridad de Oki Optical Network, es el entrevistado principal.
- 💡 Se discute el concepto de ataques cibernéticos y se enfatiza en el ataque de denegación de servicio (DoS).
- 📈 Se menciona que Perú es uno de los países más afectados por ataques cibernéticos en los últimos años.
- 🔍 Se detalla que más del 30% de los ataques a Perú provienen de EE. UU. y un sorprendente 20% son atacantes peruanos.
- 🌐 Se destaca la importancia de la supervisión y prevención de ataques cibernéticos en el mercado actual.
- 📊 Se proporciona estadísticas de ataques en Perú, con más de 4,000 ataques al año, lo que equivale a un ataque cada 3 horas.
- 🌐 Se aborda la interconexión de dispositivos como un factor que aumenta la vulnerabilidad a ataques cibernéticos.
- 🛡️ Se sugiere la necesidad de implementar capas adicionales de seguridad en dispositivos conectados para prevenir su secuestro.
- 🏆 Se menciona un ranking de seguridad de operadores de telecomunicaciones basado en la frecuencia y magnitud de los ataques recibidos.
Q & A
¿Qué es un ataque cibernético?
-Un ataque cibernético es una intrusión que se realiza a un sistema informático o red de comunicaciones con el objetivo de evitar que siga funcionando, robar información o generar algún tipo de daño.
¿Qué es un ataque de denegación de servicio (DoS)?
-Un ataque de denegación de servicio (DoS) busca evitar que un servicio siga funcionando. Se basa en técnicas para sobrecargar un sistema, dejándolo fuera de línea.
¿Por qué Perú es un blanco frecuente de ciberataques?
-Perú ha sido frecuentemente atacado en los últimos años debido a su infraestructura y al aumento de servicios conectados. Además, un 20% de los ataques provienen del propio Perú, lo que es un caso particular en comparación con otros países.
¿Cuántos ciberataques hubo en Perú el año pasado?
-El año pasado, Perú registró cerca de 4,000 ciberataques, lo que equivale a un promedio de 8 ataques por día.
¿De dónde provienen la mayoría de los ciberataques a Perú?
-Más del 30% de los ciberataques a Perú provienen de Estados Unidos, mientras que un sorprendente 20% provienen del propio Perú.
¿Qué es la red botnet Mirai y cómo afecta a los dispositivos interconectados?
-La red botnet Mirai es una red de dispositivos secuestrados, como cámaras, routers, y otros aparatos conectados, que generan ataques cibernéticos a gran escala. Esta red puede controlar más de 50,000 dispositivos comprometidos.
¿Qué medidas de seguridad deberían tomar los usuarios frente a la vulnerabilidad de dispositivos interconectados?
-Los usuarios deberían añadir capas adicionales de seguridad a sus dispositivos interconectados, ya que estos no están diseñados con seguridad en mente. Esto puede incluir medidas como cortafuegos o sistemas de autenticación robustos.
¿Qué soluciones de seguridad ofrece Optical Network?
-Optical Network, en colaboración con Netscout Arbor, ofrece soluciones de mitigación de ciberataques como la protección proactiva y escalable frente a ataques DDoS, permitiendo adaptarse al tamaño y la gravedad del ataque en tiempo real.
¿Cómo afecta un ataque de gran escala a los operadores de telecomunicaciones?
-Los ataques de gran escala pueden sobrepasar el ancho de banda de los operadores, generando interrupciones en los servicios. Por ejemplo, un ataque reciente alcanzó 1.7 terabits, mucho más de lo que una empresa promedio podría manejar.
¿Qué beneficios ofrece la alianza entre Optical Network y Netscout Arbor en la mitigación de ciberataques?
-La alianza permite a Optical Network ofrecer una infraestructura capaz de mitigar ataques de hasta 7 gigabits, escalando la protección en función del tamaño del ataque y ofreciendo soluciones eficientes en tiempo real.
Outlines
🔒 Introducción a los ciberataques con Juan Carlos Agüero
Se inicia un nuevo ciclo de videos especializados en temas avanzados para un público general. Juan Carlos Agüero, jefe de producto de servicio de seguridad de la red óptica de OKI, nos acompaña para hablar sobre ciberataques. Se menciona que Perú es uno de los países más afectados por estos ataques en los últimos años. Se explica que un ataque cibernético es una instrucción para desactivar un sistema informático o red de comunicaciones, con el objetivo de evitar que funcione, robar información o causar daño. Se destaca el ataque de denegación de servicio (DoS), que busca dejar sin servicio a un sistema. Se menciona que empresas con supervisión por conectividad y operadoras de telecomunicaciones son blancos de estos ataques. Se comparte que más del 30% de los ataques en Perú provienen de EE. UU. y un sorprendente 20% de atacantes son peruanos. Se menciona un ataque de más de 100 gigas de información.
🌐 La interconexión y su impacto en la seguridad
Se habla sobre la interconexión de dispositivos inteligentes y cómo esto puede ser vulnerable a ataques cibernéticos. Se menciona que dispositivos como smartphones, smartwatches, refrigeradores e incluso sistemas de seguridad pueden ser secuestrados y utilizados en ataques a redes más grandes. Se destaca la importancia de la seguridad en estos dispositivos, que a menudo son diseñados con funcionalidad en mente más que seguridad. Se sugiere que los usuarios deben tomar medidas adicionales para proteger estos dispositivos, como en el caso de una casa que requiere medidas de seguridad adicionales. Se menciona la existencia de portales que ofrecen información en tiempo real sobre ataques cibernéticos y cómo se pueden visualizar estos ataques de manera gráfica.
🏆 Ranking de seguridad y la escalada de ataques
Se discute un ranking no público de seguridad de operadores de telecomunicaciones y cómo la cantidad de ataques que reciben puede depender del número de clientes que tienen. Se menciona que los ataques pueden ser tan simples como hacer clic en un enlace y que incluso niños pueden realizar ataques con pocos datos. Se destaca la importancia de la protección conjunta entre el cliente y el proveedor de servicios, ya que los ataques pueden ser tan grandes que un cliente solo no podría manejarlos. Se da un ejemplo de cómo una empresa con poco ancho de banda contratado puede sufrir un ataque mucho más grande y cómo las soluciones de protección escalables y reactivas pueden ayudar a mitigar estos ataques.
🎓 Educación y capacitación en seguridad y networking
Se menciona la importancia de la educación y la capacitación en temas de seguridad y networking para mantenerse competitivo. Se habla de cómo la cultura de seguridad y la evangelización en temas de red están alineados con las ofertas de Optical Network, que ofrece cursos de seguridad, redes y gestión de proyectos para sus clientes. Se destaca que algunos clientes pueden tener acceso a estos cursos de manera gratuita.
Mindmap
Keywords
💡Ciberataque
💡Telecomunicaciones
💡Denegación de Servicio (DoS)
💡Seguridad de Red
💡Botnet
💡Internet de las Cosas (IoT)
💡Análisis de Amenazas
💡Mitigación de Amenazas
💡Culturización en Seguridad
💡Capas de Protección
Highlights
Peru is one of the countries most affected by cyberattacks, with nearly 4,000 attacks reported annually, averaging 8 attacks per day.
A Denial of Service (DoS) attack aims to take a service offline, and Peru has experienced attacks reaching over 100 GB of information, a significant volume for its infrastructure.
More than 30% of attacks targeting Peru originate from the United States, while an unexpected 20% come from within Peru, highlighting domestic threats.
A major global botnet network, 'Mirai', has more than 50,000 compromised devices generating cyberattacks worldwide, illustrating the scale of such attacks.
IoT devices like refrigerators, smartwatches, and cameras are vulnerable to cyberattacks due to manufacturers prioritizing functionality over security.
Users should add extra security layers to protect vulnerable IoT devices, such as routers and cameras, to prevent becoming part of a botnet or falling victim to attacks.
A simple analogy compares securing a house by adding locks and alarms to adding layers of protection to digital systems to mitigate cyberattacks.
Peruvian companies face DDoS attacks of up to 1.7 Tbps, far exceeding their bandwidth capacities, showcasing the magnitude of the threat.
Cybersecurity is crucial for high-profile events like FIFA, where extreme measures are taken to prevent large-scale attacks, especially from domestic attackers.
Cyberattacks can be easily launched by inexperienced individuals, with online tutorials available for generating attacks, posing a concern for all businesses.
Security solutions need to involve both the client and the service provider, as clients alone cannot handle the largest attacks.
Optical Network’s scalable architecture can mitigate attacks of up to 7 GB in size, offering automated protection as threats escalate.
Optical Network provides proactive, scalable cybersecurity solutions that adjust protection dynamically based on the size and severity of the attack.
Security systems work by sending the right amount of resources depending on the attack, starting small and escalating to stronger defenses if needed.
Optical Network and Ingenio Learning provide free cybersecurity training courses to their clients, helping elevate the skillset of Peruvian IT professionals.
Transcripts
hoy iniciamos un nuevo ciclo de vídeos
cortos especializados con temas
específicos que buscan acercar conceptos
más avanzados pero aterrizados para que
la mayoría de nosotros entendamos en
esta oportunidad estamos con juan carlos
aguja jefe de producto de servicio de
seguridad de oki optical network y
estaremos hablando temas de ciberataques
y en específico de lo que se entiende
por tele o es cómo es que las gracias o
carlos no está contra lo quisiera
arrancar comentando un poco y
aterrizando el caso de nuestro país que
perú se encuentra entre los países que
ha sido recientemente en los últimos
años atacado más por el tema del vídeo s
particularmente quisiera de repente
arrancar con el concepto de ataque
cibernético después lo que se entiende
por un vídeo ese es un deber
ok un ataque se verá desde ccoo
básicamente es una instrucción que se
hace algún sistema algún sistema
cibernético en un sistema informático
con una red de comunicaciones con el
objetivo de
evitar que ésta siga funcionando robar
información o generar algún daño en
general
en el caso especial de deseo de vamos a
lo más básico que es de o s con una sola
d es por sus siglas es lo que se llama
un ataque de denegación de servicio qué
es lo que busca este ataque de
denegación de servicio básicamente y
como lo hizo es nombre evitar que algún
servicio siga funcionando éste utiliza
varias técnicas si efectivamente hay
varias técnicas a las que podríamos en
las que podríamos ahondar pero digamos
que su función básica o su objetivo su
resultado final es sacar de línea algún
servicio en especial
continuando con el tema de nuestro
mercado digamos hay empresas que usan
dando supervisión por conectividad y
también están las empresas operadora de
telecomunicaciones o garantizan
conectividad no digamos ellos son
blancos de estos ataques de lewis es
cierto que proveerán la provisión de sus
servicios o incluso la conectividad del
servicio acceso internet tenemos datos
del escenario peruano la cantidad de
empresas que son atacadas o cuántas por
ejemplo están tomando precauciones para
tener en este caso a ver si a ver
tenemos datos del año pasado nosotros
nos apoyamos mucho tenemos una alianza
con una uno de los proveedores de
seguridad de prevención contra tanques
más grandes del mundo
que es necesitar board que lo que nos
permite este contar con información
justamente estadística de lo que es
ataques en el perú para que tengamos una
idea el año pasado la estadística indica
que ha habido más de casi 4.000 ataques
al año lo que indica un promedio de 8
ataques al día
curiosamente no lo que nos indican los
datos de nuestro probador de seguridad
nuestro socio de seguridad es que más
del 30 por ciento de estos ataques
vienen de eeuu
y de igual manera un
sorprendente 20% de estos ataques vienen
del mismo pero sea atacantes peruanos a
100 empresas peruanas y esto no es
realmente eso es un caso bastante
particular porque no sucede en otros
países que tantos ataques vengan de
prendan del mismo país no incluso los
ataques más grandes que han venido a
nivel de o es en el perú el más grande
ha podido llegar a los 100 más de 100
gigas de ataque de información lo que es
un volumen bastante grande para el tipo
de infraestructura que se maneja en el
perú
con carlos digamos sticks me gusta mucho
para ver cómo ve el avance en un tema en
específico consultar indicadores o algún
otro por ejemplo el tema de velocidad
consultado mucho para encina para temas
de ataques de este tipo si recomiendas
digamos para nuestros seguidores algún
tipo de portada al indicador que ellos
puedan estar siempre revisando para el
cómo va sí efectivamente
nets cauda árbol como tal en alianza con
optical sí sí de todas maneras ellos hay
muchas empresas en realidad de seguridad
que ofrecen información en tiempo real
de los ataques que están sucediendo en
internet ellos como proveedores de
seguridad justamente están monitoreando
y están detectando que es lo que va
sucediendo en el mundo y hay portales
web que te permite incluso de manera
gráfica ver en tiempo real cuáles son
los ataques que están sucediendo entre
uno y otro y cuáles son las redes que
están generando más más ataques
en el caso en el caso de la alianza que
tenemos
es un servicio que se llama atlas tiene
una página web donde se puede ver de
manera muy gráfica no se ven incluso los
los orígenes de ataque y la manera como
llega y de acuerdo al tamaño y en qué
tamaño y color incluso de la él
de las bolitas esta que sale se puede
ver e identificar cuál es el impacto del
más que el impacto en realidad el tamaño
de la táctica
es posible también consultar de alguna
manera nosotros somos también somos una
fuente de información
nosotros podemos comunicar también
tenemos algún tipo de información con
respecto a los ataques que recibimos
nosotros a nuestra infraestructura
entonces en realidad información hay
bastante
y es importante entender yo creo que de
base como es que se generan estos
ataques correcto entonces por ejemplo lo
que te indican es este tipo de
este tipo de portales este tipo de
reporte este tipo de portales lo que
técnica básicamente es como manera
principal cuáles son las redes que lo
están generando
hay una red hay una red cuando
establecemos en el mundo
ahorita el mundo del mundo
interconectado del mundo del internet de
las cosas todo está interconectado
estamos hablando de los smartphones
smart watch es las refrigeradoras
incluso que pueden estar conectadas a
internet y automatizar las compras
cuando detectan que hay algún tipo de
falta de stock no se te acabó la leche
lo detecta y como en tu tarjeta tu
tarjeta prepagada puedes mandar a
comprar online
este tipo de cosas este esto este mundo
donde prácticamente todo puede estar
interconectado a internet también es
vulnerable por lo mismo
esta interconexión hace que estos
dispositivos puedan ser secuestrados y
también puedan ser utilizados para un
ataque a la red más grande por ejemplo
que hay en la actualidad es la red la
red mira y se llame es una red botnet
que es básicamente muchos dispositivos
secuestrados que generan cierto tipo de
tráfico y la red mira y que es esta está
tan grande de dispositivos out y no
tiene más de más de 50.000 dispositivos
secuestrado generando ataques a nivel
mundial y es más hasta la red puede ser
brindada como un servicio
con el tema que hemos entrado contarlos
inglés jon arios yo te lo cierto se abre
las puertas a la posible casos de
violaciones de seguridad que
recomendaciones digamos del punto de
vista del usuario en él podríamos tener
para ver pongamos en el caso de hagamos
un análisis un poco un poco rápido de lo
que es un útil
tenemos como dije refrigeradores
televisores relojes conectados tenemos
cámaras de seguridad interconectadas
hasta los routers que nos ofrecen las
que en las casas normalmente son
dispositivos interconectados a internet
pero tengamos en cuenta que todos estos
dispositivos son fabricados no pensando
en seguridad sino pensando en la
funcionalidad que quieren dar el reloj
no no es pensado con las protecciones de
vídeo s porque tendría que pasar muchos
controles que harían que lanzar un
dispositivo de éstos sea muy lento
entonces obviamente las empresas
prefieren evitar todos estos controles
de seguridad
los productos con la mejor funcionalidad
que pueda entender correcto entonces al
tener puertas abiertas en estos
dispositivos
y considerando que los los fabricantes
no piensan en seguridad cuando
desarrollan estos dispositivos lo que
nos quieran nosotros los usuarios es
poner capas de protección adicionales
para para que no sean secuestrados esos
equipos o para que nosotros no seamos
parte de un ataque y hay que verlo desde
obviamente de dos lados yo generando un
ataque sin quererlo porque han
secuestrado mi dispositivos o yo
recibiendo un ataque que son miles de
dispositivos alrededor del mundo
tratando de hacer que mis servicios no
funcionan entonces en ambos casos hay
que ser conscientes de
de los riesgos que existen
y adoptar y poner las capas de seguridad
adecuadas
para poner un ejemplo simple a veces un
arquitecto puede diseñar una casa muy
bonita pero no piensa necesariamente en
el tema de seguridad de la casa entonces
uno a lo que tiende lo que tiene que
hacer es poner un servicio de seguridad
una vez esté unos candados más
adicionales más seguros o incluso cercos
eléctricos o alarmas adicionales como
para que nos funcione entonces es más o
menos la misma analogía tenemos que
poner capas adicionales de seguridad
juan carlos y un poco que aterrizando a
las soluciones que ópticas brinda en ese
tema de seguridad y que no podía
comentar cuáles son las soluciones
recuerdo un poco también es que una vez
me comentaron de que había un ranking
del tema de seguridad de los operadores
que tanto es atacado un operador de
telecomunicaciones y hueso comparada es
decir correcto sí es cierto hay un
ranking no es una información
necesariamente pública pero si yo te
podría decir que el nivel de ataques que
puede recibir un operador va en función
al tipo o cantidad de clientes que puede
tener y en realidad para los buenos
generar un ataque de veces una cosa tan
fácil como poner un clic
es más tenemos
y hasta hay tutoriales en youtube que
enseñan a generar ataques y un niño de
10 años podría generar un ataque sin
ningún ninguna necesidad de experiencia
en redes ni hacking y nada es cuestión
de poner unos datos muy simples y está
entonces eso preocupa bastante
y
lo que implica que el día de hoy casi
todo tipo de cliente puede ser atacado
típicamente son atacados a los clientes
más grandes más relevantes no esté la
fifa por ejemplo en el día de hoy se
está protegiendo muy muy intensivamente
estaba tomando medidas de seguridad
bastante extremas porque justamente yo
creo que van a haber muchos atacantes
peruanos que tratan de descargarse
contra la fifa
pero también hay instituciones públicas
hay instituciones gubernamentales hay
algunas instituciones relevantes o de
información que que es interesante para
los atacantes o para algunos incluso
para unos fines políticos que estas
páginas estos servicios están fuera de
línea no entonces eso hace que
virtualmente cualquier operador pueda
ser atacado ahora qué es lo que pasa al
recibir nosotros operar un ataque o un
ataque henrique en realidad nosotros
recibimos porque somos el camino hacia
el cliente tal cual y lo que lo que lo
que sucede es que a veces
los ataques exceden de manera de manera
muy superior en el ancho de banda que
pueda haber contratado un cliente por
ejemplo puedo tener un cliente o hace
poco sucedió en d para poner un ejemplo
mundial
una empresa que no tenía más de 500
megas de ancho de banda contratado pero
su ataque fue de 1.7 horas o sea estamos
hablando de
3400 veces más grande de lo que puede lo
que puede soportar
justamente los niveles de protección que
se tienen que tener las mejores
prácticas lo que indica en el día de hoy
es que tiene que haber una unión y una
interacción entre la protección del
cliente y la protección que ofrece el
proveedor de servicios si el cliente
seguir proteger por sí solo va a llegar
un momento donde el ataque va a ser tan
grande que no va a poder hacerlo tiene
que depender también del poder de
mitigación que puede poner ofrecer un
operador de servicios ante ataques tan
grandes el día de hoy por ejemplo viven
en divorcio en alianza con un estado
error ha permitido justamente que
nosotros contemos con una arquitectura
que permite mitigar ataques hasta casi 7
gigas de información con 7 gigas de
volumen
y que permiten que las capas de
protección a los niveles de protección
vayan automatizando se la manera que va
creciendo un ataque
por ejemplo viene
y yo pongo siempre este ejemplo me gusta
poner este ejemplo porque es un poco
gráfico de lo que podría a lo que podría
suceder digamos que soy un vecino que
vive cerca del estadio monumental y ahí
viene un clásico no estoy cansado de que
estén destruyendo mi casa constantemente
me pintar las puertas o algo así y lo
que sucede es que yo tengo dos opciones
o contrato a un contingente policial y
lo tengo dentro de mi casa para que
cuando venga la turba lo saco a proteger
mi fachada o hago un acuerdo con el
ministerio del interior o con la
municipalidad para que cuando haya un
partido recién me manden todo el
contingente policial obviamente lo
primero es mucho más caro e ineficiente
que lo segundo no a que estamos hablando
que nosotros ofrecemos una solución como
el segundo ejemplo que tenemos la
posibilidad de que nosotros pongamos
toda la fuerza de protección en el
momento que están sucediendo las cosas y
que no se pague demás por
por recursos que no se van a utilizar
tal vez
ese es
digamos la magia de el beneficio de la
arquitectura que nosotros estamos
ofreciendo el día de hoy para este
debate crowd escalable y reactivos
proactivo de hoy sería sería bastante
proactivo porque es más está detectando
y va mitigando mientras van sucediendo
las cosas te voy enviando si veo que es
una turba pequeña te mando cinco
policías si veo que sube más te mando
más policías y si veo que es ya este
mando hasta las fuerzas armadas para
tratar de detener el ataque
si quiere comentar
si en realidad nosotros dentro del grupo
óptica también tenemos la posibilidad
estamos estamos muy muy alineados con lo
que es la culturización y la
evangelización en temas de seguridad y
networking para un poco elevar la
capacidad del personal de dt y peruano
en ponerse a la vanguardia
de lo que es el manejo de la tecnología
entonces ingenio learning
junto con optical network como parte del
grupo de nuevas en realidad ofrece a sus
clientes cursos de seguridad curso de
networking cursos de gestión de
proyectos que permiten justamente
ponerse al nivel a un nivel competitivo
superior y esto en el caso de nuestros
clientes llega a ser incluso gratuito
algunos clientes nuestros clientes
pueden optar por algunos cursos de
manera gratuita
muchas gracias
関連動画をさらに表示
¿Qué es la seguridad cibernética? | ataque cibernético | Explicado en 7 minutos
Los Tipos de VIRUS Informáticos - Tipos de ☠ MALWARE ☠
¿Qué es seguridad cibernética? | ataque cibernético | Explicado en 9 minutos
React Native Web - Email Router - Civeloo - Parte 13 💻 (sin editar)
Infraestructura digital crítica: ¿por qué hay cada vez más ciberataques? | Tecnotopia
Riesgos de la información
5.0 / 5 (0 votes)