La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.

Presentaciones similares


Presentación del tema: "Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad."— Transcripción de la presentación:

1 Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad Accionable

2 Copyright 2016, Symantec Corporation Profesionalización del Ciber-crimen Zero-Days 2 JCD2016 – Symantec Internet Security Threat Report Volume 21

3 Copyright 2016, Symantec Corporation 2006 14 200720082009201020112012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades Zero-Day 2013 2014 24 23 2015 54 3 JCD2016 – Symantec Internet Security Threat Report Volume 21

4 Copyright 2016, Symantec Corporation Targeted Attacks 4 JCD2016 – Symantec Internet Security Threat Report Volume 21

5 Copyright 2016, Symantec Corporation 20122013 2014 Destinatarios por Campaña Media de ataques por correo por campaña Campañas 5 2015 Campañas de Ataques Dirigidos 300 600 900 1.200 1.500150 120 90 60 30 55% incremento JCD2016 – Symantec Internet Security Threat Report Volume 21

6 Copyright 2016, Symantec Corporation Linea de acción 1: Capacidad de Prevención, detección, respuesta y recuperación Obtención de recursos materiales, capacidades de defensa, ciber inteligencia y respuesta. Formación y adiestramiento del personal Linea de acción 2: Seguridad de los sistemas de información que soportan las Admin. Públicas Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal Linea de acción 7: Cultura de Ciber Seguridad Concienciar a los componentes del Ministerio de Defensa Linea de acción 3: Seguridad de los sistemas de info y teleco que soportan las ICs Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal del MCCD 6 JCD2016 – Symantec Internet Security Threat Report Volume 21 Colaboración Symantec MCCD y Fuerzas y Cuerpos de Seguridad del Estado

7 Copyright 2016, Symantec Corporation La Ciber Inteligencia separa el ruido de la información… JCD2016 – Symantec Internet Security Threat Report Volume 21 7

8 Copyright 2016, Symantec Corporation Quién? CiberTerroristas Mafias Gobiernos Hacktivistas Otros Agentes Por qué? Crear Disrupción Propósito Económico Conseguir ventaja táctica Propaganda, Reclutamiento …….. Cómo? Generación de Inteligencia sobre objetivos Compartición de recursos Empleo de varios agentes (DDOS + Hackers) Facilidad de acceso a los recursos para efectuar ataques Medio Económico, “anónimo” y global Diferentes reglas de engagement Multitud de Vectores de ataque (PPP) 8 JCD2016 – Symantec Internet Security Threat Report Volume 21 La Ciber Inteligencia juega un papel primordial respondiendo a 4 cuestiones básicas

9 Copyright 2016, Symantec Corporation Paralizar una de las mayores compañías de petróleo Ralentizar un programa nuclear Datos de 429 millones usuarios Robo de 42 millones en minutos Exfiltrar planos de un avión de combate Ridiculizar a un gobierno haciendo pintadas en su imagen pública (web) Crear indisponibilidad de servicios a cuidadanía Tomar control y sabotear un dron militar 9 JCD2016 – Symantec Internet Security Threat Report Volume 21 Y la 4ª….¿Qué Consiguen?

10 Copyright 2016, Symantec Corporation 10 JCD2016 – Symantec Internet Security Threat Report Volume 21 Protección Avanzada Sistemas Operativos Legacy Equipos con conectividad limitada Funcionamiento autónomo Sistemas Críticos Redes estancas Operaciones especiales Puestos avanzados de mando y control

11 Copyright 2016, Symantec Corporation Protección Avanzada de Symantec La solución de protección avanzada contra intrusiones adaptada al panorama de amenazas actual. Debido al diseño de la solución ésta permite realizar la estratificación y bastionado de los sistemas operativos, protegiendo contra amenazas desconocidas sin necesidad de firmas, esta concepción novedosa permite alcanzar los siguientes objetivos : Evitar los puntos vulnerables: Ataques de día cero, software malicioso, virtual patching Bastionado de los sistemas Control de integridad Control de usuarios privilegiados Protección basada en políticas, no necesitando información externa para la protección


Descargar ppt "Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad."

Presentaciones similares


Anuncios Google