Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

El problema del spam Raul Bazan iSoftland. # El problema del spam Contenido El problema del spam Descripción del ciclo de vida del spam Elección de una.
Introducción Generalidades Sistemas de Información Sistemas Estratégicos Conclusiones.
La seguridad TI gestionada desde la nube Alejandro Castañar Sr. Product Manager.
Introducción a servidores
RED BOTNET.
ESET Endpoint Security y ESET Endpoint Antivirus
- Jaramillo Sánchez Diego Sebastián
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
ESCUELA POLITÉCNICA DEL EJÉRCITO
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
FIREWALL.
CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Análisis y Gestión de Riesgos
Sistemas de Detección de Intrusos
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.
SISTEMAS DE INFORMACION GERENCIAL
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
1 PRESENTACION SOBRE IDS IDP WAF Materia: Auditoria de Sistemas y Software Curso: 1er cuatrimestre 2011 Alumnas: Ma Laura Lipartiti -Gabriela Celle.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
VIII.SEGURIDAD INFORMÁTICA:
Copyright © 2014 by The University of Kansas Uso de herramientas en Internet para promover la salud y el desarrollo comunitario.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SISTEMAS DE INFORMACION GERENCIAL
¿Es el yihadismo una ciber-amenaza?
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
FUNDAMENTOS DE SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA. 1.1 Conceptos
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
EL BENEMÉRITO CUERPO DE BOMBEROS DE LA CIUDAD DE BABAHOYO, PROVINCIA DE LOS RIOS: Como todos sabemos en el cuerpo de bomberos Es interesante mencionar.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
AVIRA INTERNET SECURITY INTRODUCCIÓN Avira Premium Security Suite es el arsenal de defensa que necesitas. Avira Premium Security Suite no sólo despliega.
Seguridad informática
VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
EXTRANET E INTRANET.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
CAPITULO 1 Y 2 ALBERTO MEDINA CASTAÑEDA PROFUNDIZACION GERENCIAL DE INFORMATICA UNIVERSIDAD PILOTO DE COLOMBIA.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
MANDO DE CIBERDEFENSA DE BRASIL
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
Últimos desarrollos a partir de la Estrategia de Ciberseguridad Nacional GD. Carlos Gómez López de Medina.
Fernando Andrés Panda Security El uso de la Inteligencia Colectiva en un modelo de Protección Avanzada.
Transcripción de la presentación:

Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad Accionable

Copyright 2016, Symantec Corporation Profesionalización del Ciber-crimen Zero-Days 2 JCD2016 – Symantec Internet Security Threat Report Volume 21

Copyright 2016, Symantec Corporation Vulnerabilidades Zero-Day JCD2016 – Symantec Internet Security Threat Report Volume 21

Copyright 2016, Symantec Corporation Targeted Attacks 4 JCD2016 – Symantec Internet Security Threat Report Volume 21

Copyright 2016, Symantec Corporation Destinatarios por Campaña Media de ataques por correo por campaña Campañas Campañas de Ataques Dirigidos % incremento JCD2016 – Symantec Internet Security Threat Report Volume 21

Copyright 2016, Symantec Corporation Linea de acción 1: Capacidad de Prevención, detección, respuesta y recuperación Obtención de recursos materiales, capacidades de defensa, ciber inteligencia y respuesta. Formación y adiestramiento del personal Linea de acción 2: Seguridad de los sistemas de información que soportan las Admin. Públicas Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal Linea de acción 7: Cultura de Ciber Seguridad Concienciar a los componentes del Ministerio de Defensa Linea de acción 3: Seguridad de los sistemas de info y teleco que soportan las ICs Obtención de recursos materiales capacidades de defensa, ciber inteligencia. Formación y adiestramiento del personal del MCCD 6 JCD2016 – Symantec Internet Security Threat Report Volume 21 Colaboración Symantec MCCD y Fuerzas y Cuerpos de Seguridad del Estado

Copyright 2016, Symantec Corporation La Ciber Inteligencia separa el ruido de la información… JCD2016 – Symantec Internet Security Threat Report Volume 21 7

Copyright 2016, Symantec Corporation Quién? CiberTerroristas Mafias Gobiernos Hacktivistas Otros Agentes Por qué? Crear Disrupción Propósito Económico Conseguir ventaja táctica Propaganda, Reclutamiento …….. Cómo? Generación de Inteligencia sobre objetivos Compartición de recursos Empleo de varios agentes (DDOS + Hackers) Facilidad de acceso a los recursos para efectuar ataques Medio Económico, “anónimo” y global Diferentes reglas de engagement Multitud de Vectores de ataque (PPP) 8 JCD2016 – Symantec Internet Security Threat Report Volume 21 La Ciber Inteligencia juega un papel primordial respondiendo a 4 cuestiones básicas

Copyright 2016, Symantec Corporation Paralizar una de las mayores compañías de petróleo Ralentizar un programa nuclear Datos de 429 millones usuarios Robo de 42 millones en minutos Exfiltrar planos de un avión de combate Ridiculizar a un gobierno haciendo pintadas en su imagen pública (web) Crear indisponibilidad de servicios a cuidadanía Tomar control y sabotear un dron militar 9 JCD2016 – Symantec Internet Security Threat Report Volume 21 Y la 4ª….¿Qué Consiguen?

Copyright 2016, Symantec Corporation 10 JCD2016 – Symantec Internet Security Threat Report Volume 21 Protección Avanzada Sistemas Operativos Legacy Equipos con conectividad limitada Funcionamiento autónomo Sistemas Críticos Redes estancas Operaciones especiales Puestos avanzados de mando y control

Copyright 2016, Symantec Corporation Protección Avanzada de Symantec La solución de protección avanzada contra intrusiones adaptada al panorama de amenazas actual. Debido al diseño de la solución ésta permite realizar la estratificación y bastionado de los sistemas operativos, protegiendo contra amenazas desconocidas sin necesidad de firmas, esta concepción novedosa permite alcanzar los siguientes objetivos : Evitar los puntos vulnerables: Ataques de día cero, software malicioso, virtual patching Bastionado de los sistemas Control de integridad Control de usuarios privilegiados Protección basada en políticas, no necesitando información externa para la protección