Código maligno: situación en Cuba y el mundo



Documentos relacionados
en redes corporativas

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Buenas Prácticas en Correo Electrónico

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Cisco ProtectLink Endpoint

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

La seguridad informática en las empresas. El reto y su solución

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Kaspersky Endpoint Security for Business

Robos a través de móviles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE

RECETA ELECTRÓNICA Informe de Seguridad

Manejo y Análisis de Incidentes de Seguridad Informática

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Enkarga.com LLC. Política de privacidad

Plan de Estudios. Diploma de Especialización en Seguridad Informática

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

ALERTA ANTIVIRUS: RECOMENDACIONES

Para detalles y funcionalidades ver Manual para el Administrador

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Bóveda. Fiscal.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

LOS VIRUS IMFORMÁTICOS

CyberEdge Seguro de Protección de Datos

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones


PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

BlackBerry Mobile Voice System

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Kaspersky Open Space Security

Todos los derechos están reservados.

Capítulo 1: Empezando...3

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Top Secret Recomendaciones de seguridad

Seguridad en Smartphones

Seguridad Informática: Introducción (II)

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

BITDEFENDER GRAVITYZONE

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

NTP - ISO/IEC 27001:2008

EL SOFTWARE MALICIOSO MALWARE

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Acceso WiFi en las zonas públicas

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Redes cableadas (Ethernet)

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Manual Uso de Infraestructura Informática

Oficina Online. Manual del administrador

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Modelo de negocios en base al

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

ESET Security Report. México. protegemos su mundo digital

POLITICA DE PRIVACIDAD.

Un resumen de la actividad de virus en enero del año 2015

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Manual de instalación de Kaspersky Internet Security

Gestión y Programación Cultural Management and Cultural Programming

3. Para qué utilizamos sus datos personales?

Beneficios estratégicos para su organización. Beneficios. Características V

Guía: Seguridad Informática. Contenido suministrado por

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Tus datos en las mejores manos

software ilegal en empresas mexicanas

METODOLOGIAS DE AUDITORIA INFORMATICA

Guía del empleado seguro

Departamento de Informática. DI-PO Política sobre el uso del antivirus

Windows Server 2012: Infraestructura de Escritorio Virtual

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Requisitos de control de proveedores externos

Transcripción:

Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006

Agenda Ataques directos a usuarios Tendencias de la actividad maligna Proteccióncontra actividad maligna Trabajode Segurmatica

Propaganda

Propaganda

Nigeria scam

Nigeria scam

Nigeria scam

Bump and dump scam

Phishing

Phishing

Phishing

Ataques directos a usuarios Los ataques actuales mas comunes se basan en la ingenieria social Han disminuido las epidemias globales de gusanos Los ataques se efectuan en cualquier dispositivo: PCs, telefonos, PDAs, consolas de juego, etc. Y en cualquier programa con conexion: correo, navegadores, mensajeria instantanea, IRC, programas p2p, etc. Aparentemente no hacen falta muchos conocimientos informaticos, solo enviar mensajes.

Tendencias de la actividad maligna 30% de usuarios sufre: Daños en sus computadoras Perdidas financieras Sobre la actividad maligna: $2600 millones para protegerse, $9000 millones para recuperarse Muchos tienen su PC comprometida y no lo saben!

Tendencias de la actividad maligna De donde salen las direcciones a donde se envian los mensajes? Quien envia los mensajes? Como se insertan los codigos malignos en sitios Web? Como se crean y hospedan los sitios para phishing? De donde sacan conocimientos de informatica los que envian propaganda? Explotación de vulnerabilidades, pharming, bootnets. Hacen falta conocimientos!! Herramientas, servicios de ataque y especialistas en venta!!

Tendencias: Troyanos

Tendencias: Virus y gusanos

Tendencias de la actividad maligna Aunque el interés de los atacantes es hoy principalmente económico: chantaje, dialers, robo de crédito, suplantación de identidad, anuncios También es político, religioso, racial. Se mantienen los ataques por venganza o desquite y los motivados por necesidad de reconocimiento personal. Sensible aumento en conocimientos de atacantes. Son perfectamente posibles ataques dirigidos contra grupos específicos de computadoras.

Proteccion La presencia de código maligno es inevitable. Todas las vías de introducción no pueden conocerse a priori. La aparición de vulnerabilidades en los programas pueden ser explotadas antes de ser resueltas. Seremos atacados, mas tarde o mas temprano. Se necesitauna políticaintegral de lucha contra códigomaligno!

Proteccion Elementos de política: Definición de código maligno e identificación de vías de acceso. Requerimientos a las herramientas para la detección y eliminación. Protección en profundidad o escalonada. Gestión de vulnerabilidades Análisis de bitácoras. Planes de contingencia. Política de seguridad informática. Preparación de los usuarios.

En Cuba: La telefonia movil es incipiente No existe banca electronica Practicamente no existe comercio electronico No se usan dispositivos como ipods y otros del mismo tipo No se usan consolas de juego La interconectividad nacional es limitada Casi no se usan programas P2P Hace falta preocuparse por los ataques actuales?

En Cuba: Los servidores cubanos se usan como fuente de ataques. Hay decenas de servidores en Cuba que forman parte de botnets. Tenemos enemigos poderosos que pueden movilizar y comprar ataques. Practicamente todas las redes pertenecen al sector estatal. Casi cualquier ataque es al estado. Usamos productos de seguridad propietarios, norteamericanos y sin licencia. Los programas P2P se usan sin proteccion por los propios responsables de seguridad. Los ataques pueden ser dirigidos! Es una irresponsabilidad no estar preocupados!

Estrategia de Segurmatica Aspirar a productos al nivel del estado del arte Antivirus y filtros Otros productos de seguridad Alianzas estrategicas hasta alcanzar este objetivo Proteccion proactiva Identificar y proteger contra las amenazas antes de que estas se puedan materializar Intercambiar con organizaciones afines en todo el mundo Servicios especializados en seguridad Test de penetracion, arquitectura de redes y servicios, instalaciones seguras, etc.

Antivirus personal de Segurmatica

Antivirus corporativo de Segurmatica