BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante...

21
BITDEFENDER BOX 2

Transcript of BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante...

Page 1: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

BITDEFENDER BOX 2

Page 2: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Bitdefender BOX 2 es la solución revolucionaria de seguridad en Internet que combina hardware, nube y software diseñados para proteger su hogar inteligente.

Page 3: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Concepto

Amenazas en el mundo real

Puesta en marcha

Tecnologías

Page 4: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Bitdefender

Security for IOT

Mona Baby Monitor

https://www.youtube.com/watch?v=IOi73MEWC8c

Steve Smart TV

https://www.youtube.com/watch?v=d5O15gN30og

Smart Home Challenge

https://www.youtube.com/watch?v=ZV97c5bipqo

Page 5: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Concepto

Amenazas en el mundo real

Puesta en marcha

Tecnologías

Page 6: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Security for IOT

https://www.adslzone.net/2017/04/03/consiguen-hackear-

smart-tv-traves-de-la-senal-tdt/

http://www.abc.es/tecnologia/moviles/telefonia/abci-

samsung-avisa-clientes-para-no-discutan-asuntos-

personales-delante-smart-201602151238_noticia.html

https://www.elconfidencial.com/tecnologia/2017-04-

16/comprar-smart-tv-television-pirateria-

seguridad_1365098/

https://www.nobbot.com/pantallas/virus-y-hackers-en-las-

smart-tv/

Page 7: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Security for IOT

http://www.insecam.org/en/bycountry/ES/?page=1

http://www.20minutos.es/noticia/3012484/0/famosas-

desnudas-miley-cyrus-kate-hudson-rosario-dawson/

https://www.theinquirer.net/inquirer/news/3022100/macos-

high-sierra-has-devastating-bug-that-gives-anyone-admin-

access

https://hardwaresfera.com/una-vulnerabilidad-los-

procesadores-intel-arreglo-costa-perder-rendimiento/

https://www.cnet.com/es/noticias/intel-pausa-arreglos-a-

fallos-spectre-y-meltdown-por-causar-mas-problemas/

Page 8: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Concepto

Amenazas en el mundo real

Puesta en marcha

Tecnologías

Page 9: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Video instalación Bitdefender Box 2

https://www.youtube.com/watch?v=GKAejeS4jV4

Page 10: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Como utilizar mi licencia de Total Security

Page 11: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Como utilizar mi licencia de Total Security

Page 12: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Concepto

Amenazas en el mundo real

Puesta en marcha

Tecnologías

Page 13: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

IoT Security Technology Integration

Advanced IoT

Security Technologies

Detección dispositivos

Listas negras Url’s

Análisis de vulnerabilidades (incluido

bloqueo de dispositivos)

Prevención Exploits

Detección anomalías

Protección ataques fuerza bruta

Protección datos sensibles

Page 14: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Detección automática de dispositivos

Cuando un nuevo dispositivo se conecta a tu red Box lo detecta y

te pregunta a través de la app de administración bajo que perfil

quieres administrarlo. Familia o invitado.

Los dispositivos bajo el perfil Familia se benefician de todas las

funcionalidades de BOX incluyendo una suscripción a Bitdefender

Total Security y comunicaciones securizadas cuando estas fuera

de casa. Los invitados solo están protegidos mientras se

conecten a través de tu router. Si un dispositivo desconocido se

intenta conectar a tu red, a través de la app de tu móvil puedes

bloquearle el acceso.

Page 15: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Listas negras de URLs

Todas las conexiones salientes son revisadas en el cloud de Bitdefender donde administramos y actualizamos la base de datos de url’s maliciosas más grande del estado del arte actual.

Cuando el usuario trata de acceder a una URL maliciosa bloqueamos la web y advertimos que hemos abortado la conexión por su seguridad.

En https://central.bitdefender.com el usuario encontrará una lista con todas las URLs que han sido bloqueadas en cada uno de los dispositivos protegidos por BOX.

Page 16: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Análisis de vulnerabilidades

Realiza un diagnóstico de las vulnerabilidades de tu red

doméstica y repite el procedimiento cada vez que se conecta un

nuevo dispositivo.

BOX escanea de manera continua para encontrar agujeros de

seguridad. Correlaciona toda la información facilitada por los

dispositivos con las bases de datos de vulnerabilidades del cloud

de Bitdefender. El resultado final es un informe que incluye las

medidas correctoras necesarias.

Page 17: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Prevención Exploits

Esta tecnología identifica y bloquea exploits a través de mecanismos similares a los IDS. Incluye firmas genéricas para protegernos de las tipologías más habituales de ataques, pero también específicas si fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por BOX.

• Command Injection attacks - Una de las vulnerabilidades más comunes en IOT. Cuando comandos del sistema son utilizados para la administración remota (por ejemplo, contraseñas md5sum definidas por el usuario) un cibercriminal puede tener acceso al sistema operativo con los privilegios de administrador ejecutando ese comando (en muchos casos es el usuario root)

• Local file inclusion attacks - Determinadas apps (especialmente web apps) pueden ser utilizadas para mostrar archivos del sistema operativo incluidos los archivos donde residen las contraseñas.

• Directory traversal attacks - Parecido a los ataques Local file inclusion, pero utilizando métodos distintos.

• Los principales exploits están disponibles en metasploit

Page 18: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Detección anomalías

El esfuerzo de las ciberdelincuentes para que sus ataques sean lo más silenciosos posibles hacen que la probabilidad de que un dispositivo este comprometido y forme parte de una botnet no sea despreciable.

El motor de detección de anomalías utiliza técnicas de machine learning y correlación de eventos en el cloud de Bitdefender para entender como los dispositivos se comportan en circunstancias normales y es muy preciso a la hora de identificar, reportar y bloquear actividad maliciosa.

Es capaz de bloquear las comunicaciones maliciosas al mismo tiempo que el dispositivo funciona con normalidad.

Page 19: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Protección ataques fuerza bruta

La explicación principal del éxito de la botnet MIRAI (y sus múltiples secuelas) fue la debilidad de las contraseñas de dispositivos conectados a internet. MIRAI estaba dotado de un diccionario de contraseñas básico. Lo más chocante es que cuando el ataque tenía éxito MIRAI instalaba un agente para prevenir la infección de otras botnets.

Este módulo evita que tus dispositivos se vean comprometidos por un ataque por fuerza bruta.

Page 20: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por

Protección datos sensibles

Todos los datos enviados son protegidos bajo encriptación.

Este módulo identifica información como números de tarjetas de crédito o contraseñas y bloquea su emisión si se realiza sin encriptación. El usuario puede navegar por sitios no seguros, pero si hay un intento de filtrar información confidencial, se bloqueará y se mostrará en pantalla una advertencia.

Page 21: BITDEFENDER BOX 2 BOX 2.pdf · fueran necesarias. El catálogo de firmas activas está en constante crecimiento. Por su interés detallamos los ataques más comunes protegidos por