PDF de programación - Mas allá del cibercrimen

Imágen de pdf Mas allá del cibercrimen

Mas allá del cibercrimengráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
320 visualizaciones desde el 17 de Marzo del 2018
7,2 MB
29 paginas
Creado hace 11a (15/03/2013)
MAS
 ALLÁ
 DEL
 CIBERCRIMEN
 

Alejandro
 Zermeño
 
Security
 Strategist
 

Interac(on
 Era
 
La
 movilidad
 y
 el
 cómputo
 en
 la
 nube
 impulsan
 la
 adopción
 y
 el
 
valor
 de
 la
 conec(vidad
 

3.0%
 

2.5%
 

2.0%
 

1.5%
 

1.0%
 

0.5%
 


 

s
o
v
(
i
s
o
p
s
i
D

Crecimiento
 en
 conec(vidad
 

(1959
 –
 Hoy)
 

Era
 de
 la
 
interacción
 

 (2007
 -­‐
 2013)
 

Era
 de
 Internet
 

 (1996
 -­‐
 2007)
 

Era
 de
 cliente-­‐

servidor
 

(1981
 –
 1996)
 

Era
 del
 

mainframe
 

 (1959
 –
 1981)
 

Miles
 

Millones
 

Can(dad
 de
 conexiones
 

Billones
 

…y
 también
 la
 adopción
 de
 una
 nueva
 cultura
 en
 la
 protección
 
de
 la
 información
 

1992
 -­‐
 1998
 

Era
 de
 Transición
 

1999
 -­‐
 2005
 
Era
 de
 Fama
 

y
 Gloria
 

1986
 -­‐
 1991
 

Era
 de
 

Descubrimiento
 

2006
 -­‐
 Presente
 
Era
 del
 Cibercrimen
 

Masivo
 


 


 

Vision
 &
 Security
 SoluCon
 
Strategy
 -­‐
 ConfidenCal
 

3
 

Las
 razones
 sobran
 

Atacantes
 

Intrusos
 externos
 

Patrocinado
 por
 

PolíCcos
 
gobiernos
 

Usuarios
 

Maliciosos
 o
 
 
no
 maliciosos
 

Hack-­‐Cvistas
 

Hacking
 por
 una
 

causa
 

Cyber
 criminales
 
Hacking
 por
 dinero
 

Vision
 &
 Security
 SoluCon
 Strategy
 -­‐
 ConfidenCal
 

4
 

Y
 las
 estrategias
 cambian
 

Los
 ataques
 dirigidos
 
crecieron
 42%
 
 
en
 2012
 

Los
 blancos
 principales…
 

•  En
 2012
 el
 mayor
 crecimiento
 en
 

canCdad
 de
 ataques
 fue
 hacia
 
empresas
 con
 <250
 empleados
 

7
 

Manufactura
 

Finanzas,
 Seguros
 &
 Bienes
 Raíces
 
 

Servicios–
 No-­‐Tradicionales
 

Gobierno
 

Energía/Servicios
 Públicos
 

Servicios
 –
 Profesionales
 

Mayoristas
 

Minoristas
 

Aeroespacial
 
Transportación,
 Comunicaciones,
 
 

 
Electricidad,
 Gas
 

 


 


 
•  Manufactura
 
 se
 convirCó
 en
 el
 sector
 más
 atacado
 en
 2012
 
•  Todas
 las
 industrias
 pueden
 sufrir
 ataques
 cibernéCcos
 


 


 


 
 


 

8
 

Ataques
 por
 área
 

17%
 

27%
 

24%
 

• 

Los
 ataques
 pueden
 iniciar
 con
 un
 blanco,
 pero
 frecuentemente
 
examinan
 oportunidades
 de
 entrada
 a
 una
 empresa
 
 

9
 

Principales
 vectores
 de
 ataque
 

Spear
 Phishing
 

Ataque
 Watering
 Hole
 

Se
 manda
 un
 correo
 a
 la
 
persona
 que
 les
 interesa
 

Infecta
 un
 si(o
 web
 y
 
espera
 a
 las
 víc(mas
 

•  Los
 ataques
 dirigidos
 principalmente
 inician
 como
 ataques
 de
 
•  En
 2012
 surgieron
 los
 ataques
 “Watering
 Hole”
 

Phishing
 

–  Se
 popularizaron
 por
 el
 grupo
 Elderwood
 

10
 

Nuestros
 propios
 si(os
 web…en
 nuestra
 contra
 

53%
 

 

De
 los
 si(os
 web
 legí(mos
 
(enen
 vulnerabilidades
 sin
 

parchar
 


 

 


 

61%
 


 

 

de
 los
 si(os
 web
 que
 (enen
 
malware
 son
 si(os
 legí(mos
 

25%
 


 

 

(enen
 vulnerabilidades
 

crí(cas
 sin
 parchar
 

11
 

12
 

Ransomware
 

16
 
 

Número
 de
 pandillas
 

criminales
 involucradas
 en
 

este
 ciberdelito
 

US$5
 millones
 
 

Ganancias
 es(madas
 por
 

extorsionar
 víc(mas
 en
 2012
 

500,000
 

Número
 promedio
 de
 ataques
 vistos
 de
 una
 

sola
 amenaza
 en
 18
 días
 

13
 

Nadie
 se
 escapa…
 

10
 nuevas
 familias
 de
 malware
 Mac
 en
 2012
 

14
 

Nadie
 se
 escapa…
 

Solo
 2.5%
 

de
 las
 amenazas
 

encontradas
 en
 Macs
 
eran
 malware
 para
 Mac
 

15
 

Nadie
 se
 escapa…
 

Pero
 en
 2012
 
 
1
 Amenaza
 
infectó
 600,000
 
 
computadoras
 

16
 

Nadie
 se
 escapa…
 

5,000
 

4,500
 

4,000
 

3,500
 

3,000
 

2,500
 

2,000
 

1,500
 

1,000
 

500
 

0
 

Familias
 Android
 (acumulado
 2011-­‐2012)
 
Variantes
 de
 Android
 (acumulado
 2011-­‐2012)
 

 

 

17
 

Nadie
 se
 escapa…
 

18
 

Estadís(cas
 

México
 en
 el
 mundo
 (tabla
 de
 posiciones)
 

México
 en
 América
 La(na
 (tabla
 de
 posiciones)
 

México
 en
 América
 La(na
 (Ac(vidad
 maliciosa)
 

UNA
 MIRADA
 AL
 FUTURO
 

Tendencias:
 

Los
 si(os
 Web
 serán
 más
 peligrosos
 

Los
 ataques
 a
 proveedores
 de
 servicios
 en
 la
 nube
 aumentarán
 

Las
 redes
 sociales
 serán
 un
 campo
 de
 batalla
 en
 materia
 de
 seguridad
 

• 
• 
• 
•  Malware
 más
 sofis(cado
 
•  El
 phishing
 con(nuará
 
•  Veremos
 más
 ataques
 cibernéc(cos
 respaldados
 por
 Estados
 o
 grupos
 de
 

ac(vistas
 

• 

Incremento
 en
 malware
 para
 disposi(vos
 móviles
 

24
 

No
 tenemos
 por
 qué
 dejar
 de
 usar
 
Internet…
 

 

 

 

25
 

Por
 el
 contrario...
 

Necesitamos
 echar
 mano
 de
 todas
 las
 herramientas
 disponibles:
 

–  Educar
 sobre
 la
 importancia
 de
 la
 seguridad
 

–  Prepararnos
 para
 responder
 a
 incidentes
 de
 ciberseguridad
 

–  Aplicar
 las
 leyes,
 regulaciones
 y
 diplomacia
 

–  Implementar
 seguridad
 ciberné(ca
 adecuada
 

26
 

La
 información
 es
 lo
 más
 importante
 

Políticas

Identidad

Regulaciones

Remediación

Reportes

GOBERNABILIDAD
 

Clasificación

Riesgos

Descubrimiento
INTELIGENCIA
 

Propiedad

Cifrado

Información
 valiosa…
 

www.symantec.com/la/istr
 

Video
 en
 español
 

28
 

Gracias
 

Alejandro
 Zermeño
 

[email protected]
 

29
  • Links de descarga
http://lwp-l.com/pdf9638

Comentarios de: Mas allá del cibercrimen (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad