VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Virus informático Daniel Cochez III Año E.
CAN-IET ÍNDICE DE ESPECIALIZACIÓN TECNOLÓGICA
RED BOTNET.
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
SEGURIDAD INFORMÁTICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Valor para tus usuarios, comisiones para ti
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Martes, 8 de Diciembre de 2009 Manpower Costa Rica Encuesta de Expectativas de Empleo 1er. Trimestre 2010.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
© 2008 McAfee, Inc. McAfee Artemis Technology Presentación para clientes.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Armonización del espectro para banda ancha móvil en bandas sub 1 GHz Francois Rancy Director, ITU Oficina Radiocomunicaciones Conferencia Latinoamericana.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Marcela Aravena Directora ProChile para Centroamérica y el Caribe Junio 2010.
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
INDUSTRIA CONTINENTAL DEL SOFTWARE  INTEGRANTES  Díaz Hernández Angélica Itzel  Díaz Barriga Bonilla Alma Lucero  Gutiérrez Guzmán Christian  Montero.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
SEGURIDAD INFORMATICA
Banco Central de Reserva del Perú 26 de Abril de 2007 Inversión y entorno macroeconómico Jorge Estrella Subgerente de Política Económica.
PRINCIPALES ÁREAS INDUSTRIALES DEL MUNDO
1. 2 INDICE Introducción 3 Estudio 4 Entorno y Perspectivas Económicas 14 Producción19 Tecnología32 Ventas 36 Costos 40 Inversión 43 Empleo 48 Capacitación.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Tendencias del comercio internacional Ing. Bernardo Muñoz A. Lima, 14 de Febrero 2005 Agricultura Orgánica; Oportunidad para Pequeños y Medianos Productores.
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
CONTROL DE ATAQUES INFORMATICOS
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
TEMA 4 SEGURIDAD INFORMÁTICA
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Latin American Business Outlook Part of the Global Business Outlook A joint survey effort between Duke University Fundação Getúlio Vargas CFO magazine.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
¿Qué es un Antivirus Cloud Computing? Es un software de aplicación cuya función es detectar y eliminar virus informáticos y software malicioso de manera.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
SEGURIDAD INFORMATICA
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
| Mayo de 2011 Importaciones colombianas y balanza comercial.
UNIVERSIDAD CENTRAL DEL ECUADOR
OPORTUNIDADES DE NEGOCIOS EN ASIA PACÍFICO PARA LA MACROZONA SUR DE CHILE PRESENTACIÓN MANFRED WILHELMY CONCEPCIÓN, CHILE DICIEMBRE 2011.
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
Estadísticas Globales Infraestructura Mercados. Km férreos 1 Estados Unidos 226, ●Rusia 87,157 3Rusia 87, ●China 77,834 4China 77,834 4.
TONELAJE MOVILIZADO A LOS PRINCIPALES PAISES DE
TONELAJE MOVILIZADO A LOS PRINCIPALES PAISES DE
Transcripción de la presentación:

VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp

2 Internet Security Threat Report VIII Internet Security Threat Report VI Informe Sobre las Amenazas a la Seguridad en Internet Principales tendencias de ataques Principales tendencias de vulnerabilidades Principales tendencias de códigos maliciosos Expectativas Mejores prácticas Agenda

3 Internet Security Threat Report VIII Internet Security Threat Report VI Panorama mundial de las amenazas Los atacantes están más motivados por una ganancia financiera La protección tradicional de perímetros no basta El volumen y la gravedad de los ataques es cada vez mayor

Tendencia de ataques

5 Internet Security Threat Report VIII Internet Security Threat Report VI Promedio diario de ataques

6 Internet Security Threat Report VIII Internet Security Threat Report VI Desglose por países – origen de ataques Rango actual Rango Ene-Jun 2004 País Porcentaje de eventos Ene-Jun 2005 Porcentaje de eventos Ene-Jun Estados Unidos33%37% 25Alemania7%5% 36Reino Unido7%4% 42China6% 57Francia5%4% 68España5%3% 73Canadá4%6% 812Japón4%1% 99Corea del Sur3% 1011Italia3%2%

7 Internet Security Threat Report VIII Internet Security Threat Report VI Desglose por países – origen de ataques (Amèrica) Clasificación actual Clasificación Ene–Jun 2004 PaísPorcentaje de ataques por regiones Porcentaje actual mundial de ataques 11Estados Unidos45%33% 23Brasil19%2% 34México9%1% 4NRArgentina4%1% 57España3%5% 62Perú2%<1% 7NRColombia2%<1% 8NRUruguay2%<1% 98Francia1%5% 10NRAlemania1%7%

8 Internet Security Threat Report VIII Internet Security Threat Report VI Desglose por países – Infecciones Bot RangoPaísPorcentaje de computadoras infectadas 1Reino Unido32% 2Estados Unidos19% 3China7% 4Canadá5% 5Francia4% 6Corea del Sur4% 7Alemania4% 8Japón3% 9España3% 10Taiwán2%

9 Internet Security Threat Report VIII Internet Security Threat Report VI Desglose por países – Infecciones Bot (América) Rango Ene–June 2004 PaísAtaques por regiones 11Estados Unidos45% 23Brasil19% 34México9% 4NRArgentina4% 57España3% 62Perú2% 7NRColombia2% 8NRUruguay2% 98Francia1% 10NRAlemania1%

10 Internet Security Threat Report VIII Internet Security Threat Report VI Ataques dirigidos por industria

Tendencias de vulnerabilidades

12 Internet Security Threat Report VIII Internet Security Threat Report VI Volumen total de vulnerabilidades

13 Internet Security Threat Report VIII Internet Security Threat Report VI Nivel de severidad de las vulnerabilidades Moderada Alta Baja

Tendencias de códigos maliciosos

15 Internet Security Threat Report VIII Internet Security Threat Report VI Variantes Win32

16 Internet Security Threat Report VIII Internet Security Threat Report VI Lo mas destacado en códigos maliciosos Código Malicioso Móvil Phishing Variantes Bot Adware y spyware Spam

Expectativas

18 Internet Security Threat Report VIII Internet Security Threat Report VI Se espera que los bots y las redes de bots incrementen en número, diversidad y sofisticación Tendencia continua hacia el código malicioso modular Los objetivos de phishing cambian y crecen en número Se espera que surjan amenazas a la VoIP Aumento en la frecuencia de amenazas a la seguridad inalámbrica Expectativas

Mejores Prácticas

20 Internet Security Threat Report VIII Internet Security Threat Report VI Mejores prácticas Generar mayor conciencia en todos los usuarios (estudiantes, profesionales, empleados, etc.) sobre los riesgos existentes a través de programas informativos  Spyware, Adware, Phishing Contar con soluciones de seguridad integradas y completas que aseguren la disponibilidad y seguridad de la información (empresas) y patrimonio digital (individuos)  Implementación de controles, política de contraseñas y procedimientos de respuesta adecuados  Combinar herramientas de antivirus, firewall, detección de intrusos, control de vulnerabilidades, etc., para ofrecer máxima protección contra las amenazas combinadas

¿Preguntas?