Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De"

Transcripción

1 Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

2 Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas.

3 Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas.

4 Qué sucedió los últimos años? Tendencias 2015: El mundo corporativo en la mira Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2013: Vertiginoso crecimiento de malware para móviles Tendencias 2012: El malware a los móviles Tendencias 2011: Las botnet y el malware dinámico Tendencias 2010: La madurez del crimeware Tendencias 2009: Internet como plataforma de infección

5

6 Hablemos de tendencias

7 Tendencias 2016: (In) Security Everywhere La interconexión de las cosas.

8 Fuente:

9

10 IoT Botnets Troyanos bancarios Latinoamérica APTs Ciberespionaje Fuga de Información Ransomware Dispositivos Móviles

11 Por dónde empezamos?

12

13 En dónde encontramos dispositivos con IoT? Smart Homes Wereables Smart Cities Sistemas de vigilancia y cámaras IP Automóviles Gobierno

14

15 Gartner estimo que se utilizarán millones de dispositivos conectados en 2015 y la cifra que alcanzará los millones en 2020

16 Cuáles son los principales problemas de seguridad en IoT? Privacidad Login Cifrado Software Vulnerabilidades

17 Se han visto incidentes con dispositivos IoT?

18 Ataques a IoT?

19 Ataques a IoT?

20 Ataques a IoT?

21

22 En 2016 la masividad de IoT pondrá a prueba los niveles de seguridad de los dispositivos.

23 Secuestros en la era digital El impacto del Ransomware en las empresas y los usuarios

24

25 La intimidación al usuario es una técnica eficiente para los atacantes

26 La intimidación al usuario es una técnica eficiente para los atacantes

27

28

29 En 2016 continuarán los ataques que secuestren la información del usuario en smartphones, computadoras y otros dispositivos.

30 Por qué seguiremos viendo secuestros informáticos en el 2016? El crecimiento del cibercrimen Rentabilidad de los ataques Vulnerabilidad del usuario Más dispositivos para atacar

31 En 15 meses las víctimas de ransomware perdieron 15 millones de dólares Fuente:

32 Crimeware, malware y botnets

33 Cada vez hay más ataques en la región desarrollados en América Latina

34

35 La generación de malware esta industrializada, múltiples ataques en diferentes niveles son detectados todos los días.

36 Cuáles son las acciones más comunes del malware? Robo de contraseñas bancarias Robo de información Minería de Bitcoins Generación de clics Botnets Secuestro de información (Ransomware) Ataques Dirigidos

37 Más de 1900 ataques generaron en promedio 7.7 millones de dólares de pérdidas Fuente:

38 Ciberespionaje, APTS y ataques dirigidos

39 Qué es un APT? Es un conjunto de acciones dirigidas hacia un objetivo con el fin de comprometer su seguridad y lograr acceso a su información.

40 En una ATP el atacante necesita: Encontrar una vulnerabilidad. Engañar al usuario. Infectar un sistema. Obtener una credencial de acceso. Persistir en el sistema Esperar

41 Reportes de APTs

42 Amenazas en dispositivos móviles

43

44

45 Amenazas para dispositivos móviles Evolución del malware mobile Nuevas familias de ransomware Aparición de más aplicaciones Mejores filtros en repositorios oficiales pero más malware en repositorios no oficiales

46 En 2015 vimos más de 2000 nuevas familias de malware para Android y 30 para ios

47 En 2016 veremos nuevas amenazas para dispositivos móviles que atenten contra la privacidad y seguridad de la información

48 Quién roba la información del usuario? Fuga de información

49

50 La fuga de información impactó en múltiples sectores, empresas y temáticas durante el 2015

51

52 El robo de información impacta en la empresa pero también perjudica a los usuarios.

53

54 Entonces?

55 Tendencias 2016 Ataques a empresas y organizaciones en búsqueda de su información Ataques y mayor regionalización del malware Mayor preocupación de los usuarios por su información y quién accede a ella. El crecimiento de IoT pondrá a prueba sus defensas contra las vulnerabilidades Nuevas amenazas para dispositivos móviles El rol de los investigadores de seguridad

56

57 MUCHAS GRACIAS!

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Estos son los nueve virus más peligrosos para iphone y Mac

Estos son los nueve virus más peligrosos para iphone y Mac Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 PROTEGE LOS SISTEMAS OPERATIVOS WINDOWS

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Security and privacy Ciudadanía at Digital Googley Seguridad

Security and privacy Ciudadanía at Digital Googley Seguridad Security and privacy Ciudadanía at Digital Googley Seguridad PRIVACIDAD Y SEGURIDAD Familias y escuelas [ Section opener ] conectadas Proprietary + Confidential La importancia de la seguridad digital Es

Más detalles

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Eset Security Report Latinoamérica 2016

Eset Security Report Latinoamérica 2016 Eset Security Report Latinoamérica 2016 1 CONTENIDO Introducción 03 01 Cuáles son las preocupaciones de los encargados de la seguridad en empresas de Latinoamérica? 1.1 Vulnerabilidades de software y sistemas

Más detalles

Seguridad en el SW 1

Seguridad en el SW 1 Seguridad en el SW 1 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3 Retos Octubre Rojo

Más detalles

Gestión de Identidades y Accesos (IAM):

Gestión de Identidades y Accesos (IAM): Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo

Más detalles

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 El Instituto Nacional de Ciberseguridad

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

Wanna Cry, Ransomware Global sin precendentes

Wanna Cry, Ransomware Global sin precendentes Wanna Cry, Ransomware Global sin precendentes Wanna Cry el Ransomware que marcó la historia de los ciberataques y que tuvo un impacto sin precendentes. El día 12 de mayo de 2017 grandes empresas a nivel

Más detalles

Imagen 1 - Detecciones de MSIL/Injector.ABW.

Imagen 1 - Detecciones de MSIL/Injector.ABW. Contenido Introducción... 3 Cuál es el malware?... 4 Persiguiendo los bitcoins... 5 No todo provino de los bots... 8 Hacia dónde fueron los bitcoins?... 8 Análisis del malware... 9 Propagación por USB...

Más detalles

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a

Más detalles

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS Ing. Seg. Santiago F. Rodríguez V. MSc Presidente del Comité Latinoamericano de Seguridad Bancaria Federación

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Dispositivos móviles y hospitales en Latinoamérica, en la mira de hackers en 2017

Dispositivos móviles y hospitales en Latinoamérica, en la mira de hackers en 2017 FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Dispositivos móviles y hospitales en Latinoamérica, en la mira de hackers en 2017 ENERO 05, 2017 / DIARIO DE YUCATAN 1 El secuestro de datos aumentará

Más detalles

Seguridad Informática: Técnicas hacker

Seguridad Informática: Técnicas hacker Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

INTERNACIONALES. Una oleada de ciberataques afecta a numerosos vendedores externos de Amazon ABRIL 10, 2017 / ECONOMIA HOY 1

INTERNACIONALES. Una oleada de ciberataques afecta a numerosos vendedores externos de Amazon ABRIL 10, 2017 / ECONOMIA HOY 1 FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS INTERNACIONALES Una oleada de ciberataques afecta a numerosos vendedores externos de Amazon Ciberdelincuentes han robado miles de dólares a cada uno

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

Qué es un respaldo o backup? 03

Qué es un respaldo o backup? 03 GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

TENDENCIAS 2015 EL MUNDO CORPORATIVO EN LA MIRA PASSWORD ********* B C D F G

TENDENCIAS 2015 EL MUNDO CORPORATIVO EN LA MIRA PASSWORD ********* B C D F G TENDENCIAS 2015 EL MUNDO CORPORATIVO EN LA MIRA PASSWORD ********* 08 07 06 05 04 03 02 01 00 PASSWORD 08 07 06 05 04 03 02 01 00 A B C D F G ÍNDICE ➀ Introducción PAG 3 ➁ ➂ APT S / Ataques Dirigidos/Multi-Stage

Más detalles

MONOGRÁFICO. Ciberseguridad, juegos de guerra?

MONOGRÁFICO. Ciberseguridad, juegos de guerra? MONOGRÁFICO Ciberseguridad, juegos de guerra? El ciberespacio es un gran tablero de juego en el que las organizaciones públicas y privadas se defienden de cibercriminales, terroristas, hacktivistas o espías.

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

!"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(

!#$%&$%'$()*(+,-.'/'/()*( 0$1&2%*(3.'4'$/$( 5'#.#-( !"#$%"&$%'$()*(+,-.'/'/()*( 0$1&2"%*(3".'4'$/$( 5'#".#-(!"#$%!&'"%($%)*&+,+-.%/01."23% 0+*&+,+-.432#5,0-+-$5"+1$16%!"#$%7+8*.%)$%/.,2"9+"+%:5;0

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Tendencias SCRUM. Outsource2LAC Proteccion a mi Smartphone

Tendencias SCRUM. Outsource2LAC Proteccion a mi Smartphone NOTILEITZ Enero Tendencias 2015 SCRUM Outsource2LAC Proteccion a mi Smartphone 5Tendencias tecnológicas para el 2015 en Latinoamérica Humanizar la tecnología 1 Las fuerzas detrás de lograr que las computadoras

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Ciberseguridad y ataques dirigidos. Graciela Martínez Coordinadora WARP

Ciberseguridad y ataques dirigidos. Graciela Martínez Coordinadora WARP Ciberseguridad y ataques dirigidos Graciela Martínez Coordinadora WARP Latin American and Caribbean Network Information Center LACNIC, el Registro de Direcciones de Internet para América Latina y Caribe

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

GUÍA DE Protección Infantil

GUÍA DE Protección Infantil GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Cybersecurity: Evolución de las Amenazas Digitales

Cybersecurity: Evolución de las Amenazas Digitales Cybersecurity: Evolución de las Amenazas Digitales PhD. Ing. Enrique Santiago Chinchilla, MsC Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Instructor

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

PLANES PARA IOT Y CIUDADES INTELIGENTES EN AMÉRICA LATINA OCTUBRE 2016

PLANES PARA IOT Y CIUDADES INTELIGENTES EN AMÉRICA LATINA OCTUBRE 2016 PLANES PARA IOT Y CIUDADES INTELIGENTES EN AMÉRICA LATINA OCTUBRE 2016 ACERCA DE 5G AMERICAS La voz de la 5G y LTE en las Américas 5G Americas es una organización sin fines de lucro compuesta por proveedores

Más detalles

Estudio de Medición de la Actividad de Botnets en la República de Panamá

Estudio de Medición de la Actividad de Botnets en la República de Panamá Estudio de Medición de la Actividad de Botnets en la República de Panamá Mario Góngora Blandón, Gaspar Modelo Howard, Rubén Torres VII Congreso Iberoamericano de Seguridad Informática CIBSI+TIBETS Octubre

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy.

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy. Descripción y Contenido del Curso Fundamentos de TI Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos

Más detalles

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz Amenazas Actuales Ataques Web 2.0 Botnets Rootkits Robo de Información Robo de Identidad Advanced Persistent Threat

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

INFORME DE PREDICCIONES PARA EL 2017

INFORME DE PREDICCIONES PARA EL 2017 INFORME DE PREDICCIONES PARA EL 2017 2017 ÍNDICE PÁG. PÁG. 3 5 El usuario dejará de ser el principal objetivo: crecerán los ataques dirigidos contra entidades Los ciberataques estarán especialmente dirigidos

Más detalles

NEWSLETTER INFOSEC MX NEWSLETTER-INFOSEC. Encuentran el primer malware para usuarios de Pokemon Go. BOLETIN No. 22 JULIO 16-24

NEWSLETTER INFOSEC MX NEWSLETTER-INFOSEC. Encuentran el primer malware para usuarios de Pokemon Go. BOLETIN No. 22 JULIO 16-24 NEWSLETTER-INFOSEC INFOSEC MX BOLETIN No. 2 22 Julio 16-24 24 NEWSLETTER INFOSEC MX BOLETIN No. 22 JULIO 16-24 Elaboración: Julio 25, 25 2016 Encuentran el primer malware para usuarios de Pokemon Go por

Más detalles

Página 1 de 7. Temas, artículos, notas y noticias de interés corporativo. Gentileza de Link Consultores Empresariales

Página 1 de 7. Temas, artículos, notas y noticias de interés corporativo. Gentileza de Link Consultores Empresariales Página 1 de 7 INFORMACIÓN Temas, artículos, notas y noticias de interés corporativo Gentileza de Link Consultores Empresariales Página 2 de 7 Nuevos documentos de interés * (ver notas al pie 1 y 2) Cualquier

Más detalles

CiberNoticias # 30. SCProgress.

CiberNoticias # 30. SCProgress. 1 2015-05-11 CiberNoticias # 30 SCProgress www.scprogress.com 1 ÍNDICE 1 Cyberoam obtiene patente por su nuevo método de seguridad Layer-8 03 2 El 93% de las empresas cree que la seguridad informática

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Qué es un sistema de doble factor de autenticación basado en dispositivos móviles?

Qué es un sistema de doble factor de autenticación basado en dispositivos móviles? VU Security Mobile Tokens Es Ia primera solución en brindar un esquema flexible, sencillo de utilizar, simple de implementar y de fácil distribución ai momento de instaurar un sistema de doble factor de

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

GUIAS DE SEGURIDAD UJA

GUIAS DE SEGURIDAD UJA 1. Qué es el ransomware Ransomware Podemos definir el ransomware como un tipo de malware (software malicioso) que bloquea el uso de un dispositivo (ordenador, tablet, smartphone ) o la información que

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Métricas de Seguridad de la Información

Métricas de Seguridad de la Información Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios Ing. Carlos Ormella Meyer Marzo 2015 msi - 1 Agenda Tema 1: Seguridad de la Información y Seguridad Informática.

Más detalles

Quienes Somos. Nuestro Valor Agregado

Quienes Somos. Nuestro Valor Agregado Bogotá, D.C. 24 de agosto de 2015 Señor(es): EMPRESA ATN: ING. CONTACTO Ciudad INFORMACIÓN DE LA EMPRESA DENOMINACIÓN RAZÓN SOCIAL: REAL TIME SOLUTIONS S.A.S NIT: 900048017-7 CIUDAD Y DEPARTAMENTO: Bogotá

Más detalles