Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés.
Al continuar con la navegación entendemos que se acepta nuestra
política de cookies
.
Cerrar
Comunidad de Programadores
Iniciar sesión
Correo:
Contraseña:
Entrar
Recordar sesión en este navegador
Recordar contraseña?
Iniciar sesión
Crear cuenta
Documentación y Recursos
Cursos y Manuales
Biblioteca de Temas
Código Fuente
Noticias/Artículos
PDFs de programación
Foros y Consultas
Foros de Consulta
Chats de prog.
Tablón de Notas
Diccionario informático
Programadores
Programadores
Ofertas de Trabajo
Programas
Programas/Utilidades
Nuestros Programas
Iconos y Cursores
Preguntas/Respuestas
Otros
Utilidades
Colaboradores
Encuestas/Estadísticas
Contactar
LWP
»
PDFs de programación
» Mas allá del cibercrimen
PDF de programación - Mas allá del cibercrimen
Volver
<<
>>
Mas allá del cibercrimen
Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
320 visualizaciones desde el 17 de Marzo del 2018
7,2 MB
29 paginas
Creado hace 11a (15/03/2013)
MAS
ALLÁ
DEL
CIBERCRIMEN
Alejandro
Zermeño
Security
Strategist
Interac(on
Era
La
movilidad
y
el
cómputo
en
la
nube
impulsan
la
adopción
y
el
valor
de
la
conec(vidad
3.0%
2.5%
2.0%
1.5%
1.0%
0.5%
s
o
v
(
i
s
o
p
s
i
D
Crecimiento
en
conec(vidad
(1959
–
Hoy)
Era
de
la
interacción
(2007
-‐
2013)
Era
de
Internet
(1996
-‐
2007)
Era
de
cliente-‐
servidor
(1981
–
1996)
Era
del
mainframe
(1959
–
1981)
Miles
Millones
Can(dad
de
conexiones
Billones
…y
también
la
adopción
de
una
nueva
cultura
en
la
protección
de
la
información
1992
-‐
1998
Era
de
Transición
1999
-‐
2005
Era
de
Fama
y
Gloria
1986
-‐
1991
Era
de
Descubrimiento
2006
-‐
Presente
Era
del
Cibercrimen
Masivo
Vision
&
Security
SoluCon
Strategy
-‐
ConfidenCal
3
Las
razones
sobran
Atacantes
Intrusos
externos
Patrocinado
por
PolíCcos
gobiernos
Usuarios
Maliciosos
o
no
maliciosos
Hack-‐Cvistas
Hacking
por
una
causa
Cyber
criminales
Hacking
por
dinero
Vision
&
Security
SoluCon
Strategy
-‐
ConfidenCal
4
Y
las
estrategias
cambian
Los
ataques
dirigidos
crecieron
42%
en
2012
Los
blancos
principales…
• En
2012
el
mayor
crecimiento
en
canCdad
de
ataques
fue
hacia
empresas
con
<250
empleados
7
Manufactura
Finanzas,
Seguros
&
Bienes
Raíces
Servicios–
No-‐Tradicionales
Gobierno
Energía/Servicios
Públicos
Servicios
–
Profesionales
Mayoristas
Minoristas
Aeroespacial
Transportación,
Comunicaciones,
Electricidad,
Gas
• Manufactura
se
convirCó
en
el
sector
más
atacado
en
2012
• Todas
las
industrias
pueden
sufrir
ataques
cibernéCcos
8
Ataques
por
área
17%
27%
24%
•
Los
ataques
pueden
iniciar
con
un
blanco,
pero
frecuentemente
examinan
oportunidades
de
entrada
a
una
empresa
9
Principales
vectores
de
ataque
Spear
Phishing
Ataque
Watering
Hole
Se
manda
un
correo
a
la
persona
que
les
interesa
Infecta
un
si(o
web
y
espera
a
las
víc(mas
• Los
ataques
dirigidos
principalmente
inician
como
ataques
de
• En
2012
surgieron
los
ataques
“Watering
Hole”
Phishing
– Se
popularizaron
por
el
grupo
Elderwood
10
Nuestros
propios
si(os
web…en
nuestra
contra
53%
De
los
si(os
web
legí(mos
(enen
vulnerabilidades
sin
parchar
61%
de
los
si(os
web
que
(enen
malware
son
si(os
legí(mos
25%
(enen
vulnerabilidades
crí(cas
sin
parchar
11
12
Ransomware
16
Número
de
pandillas
criminales
involucradas
en
este
ciberdelito
US$5
millones
Ganancias
es(madas
por
extorsionar
víc(mas
en
2012
500,000
Número
promedio
de
ataques
vistos
de
una
sola
amenaza
en
18
días
13
Nadie
se
escapa…
10
nuevas
familias
de
malware
Mac
en
2012
14
Nadie
se
escapa…
Solo
2.5%
de
las
amenazas
encontradas
en
Macs
eran
malware
para
Mac
15
Nadie
se
escapa…
Pero
en
2012
1
Amenaza
infectó
600,000
computadoras
16
Nadie
se
escapa…
5,000
4,500
4,000
3,500
3,000
2,500
2,000
1,500
1,000
500
0
Familias
Android
(acumulado
2011-‐2012)
Variantes
de
Android
(acumulado
2011-‐2012)
17
Nadie
se
escapa…
18
Estadís(cas
México
en
el
mundo
(tabla
de
posiciones)
México
en
América
La(na
(tabla
de
posiciones)
México
en
América
La(na
(Ac(vidad
maliciosa)
UNA
MIRADA
AL
FUTURO
Tendencias:
Los
si(os
Web
serán
más
peligrosos
Los
ataques
a
proveedores
de
servicios
en
la
nube
aumentarán
Las
redes
sociales
serán
un
campo
de
batalla
en
materia
de
seguridad
•
•
•
• Malware
más
sofis(cado
• El
phishing
con(nuará
• Veremos
más
ataques
cibernéc(cos
respaldados
por
Estados
o
grupos
de
ac(vistas
•
Incremento
en
malware
para
disposi(vos
móviles
24
No
tenemos
por
qué
dejar
de
usar
Internet…
25
Por
el
contrario...
Necesitamos
echar
mano
de
todas
las
herramientas
disponibles:
– Educar
sobre
la
importancia
de
la
seguridad
– Prepararnos
para
responder
a
incidentes
de
ciberseguridad
– Aplicar
las
leyes,
regulaciones
y
diplomacia
– Implementar
seguridad
ciberné(ca
adecuada
26
La
información
es
lo
más
importante
Políticas
Identidad
Regulaciones
Remediación
Reportes
GOBERNABILIDAD
Clasificación
Riesgos
Descubrimiento
INTELIGENCIA
Propiedad
Cifrado
Información
valiosa…
www.symantec.com/la/istr
Video
en
español
28
Gracias
Alejandro
Zermeño
[email protected]
29
Links de descarga
http://lwp-l.com/pdf9638
Comentarios de: Mas allá del cibercrimen (0)
No hay comentarios
Comentar...
Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
Cerrar
Cerrar
Cerrar
Cerrar
Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.
Puedes registrarte o validarte desde
aquí
.
Es necesario revisar y aceptar las políticas de privacidad
Acepto las
políticas de privacidad
Tags:
android
comunicaciones
hacking
internet
la nube
malware
ransomware
redes
seguridad
servidor
vulnerabilidades
Mobile Apps - Testing en el nuevo mundo
LaTeX en Inkscape con TeXText
Comentarios de: Mas allá del cibercrimen (0)
No hay comentarios