SlideShare una empresa de Scribd logo
1 de 23
Panorama de las amenazasen dispositivos inteligentes Buenas prácticas para mantenerse protegido Ariel Martin Beliera Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region Email: Ariel.Beliera@Kaspersky.com | Skype: Ariel.Beliera
Agenda ,[object Object]
Amenazas en Móviles? Mito o Realidad?
Mejores practicas en Seguridad para Móviles.
En un futuro cada vez mas próximo…,[object Object]
Privado Carlos@gmail.comAccede a la intranet de la compañía Trabaja con el CRM & el ERP a través de su cliente móvil Navega, verifica sus cuentas bancarias entre otras cosas… Trabajador del Conocimiento Disfruta estar en línea Posee un teléfono inteligente
Amenazas a los smartphones Pérdida o robo Robo de datos Mobile malware Spam de SMS
Pérdida o robo
Algunos datos Más de 250,000 dispositivos móviles son dejados en los aeropuertos de USA cada añoFuente: The Wisconsin Technology Network Cerca de 100,000 dispositivos se encuentran en el metro de LondresFuente: The Wisconsin Technology Network ,[object Object],[object Object]
Why is he upset?
Mobile Malware
Smartphones se vuelven el objetivo OSs abiertos y bien documentados Interconectividad Extensiva Ampliamente usado, gran cantidad de usuarios Almacenamiento de datos confidenciales Usado cada día más para pagos Los cibercriminales pueden ahora hacer dinero atacando los smartphones
Que mueve a los cybercriminales? Dinero (respuesta fácil) Se está volviendo fácil desarrollar malwarepara móviles Se incrementa el número potencial de victimas(usuarios de smartphone) Bajo conocimiento de las amenazas móviles
Infección típica: Cabir Objetivo: Symbian (versiones viejas) ,[object Object]
Propagación vía Bluetooth
La Batería se gasta rápidamente(Cabir usa Bluetooth),[object Object]
Le da control remoto a los cibercriminales para:
Explorar el contenido de los dispositivos
Cargar y correr cualquier archivo
Ejecutar comandos,[object Object]
Envía los datos personales del usuario a través de Bluetooth a todos en el rango de conexión,[object Object]
El Troyano envía SMS premiums desde la cuenta del móvil.
Ejemplos:

Más contenido relacionado

La actualidad más candente

Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 

La actualidad más candente (20)

Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 

Destacado

Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line prettyreferee1956
 
Kaspersky ganadores i pad 10 01_2013
Kaspersky ganadores i pad 10 01_2013Kaspersky ganadores i pad 10 01_2013
Kaspersky ganadores i pad 10 01_2013SorteosyConcursos
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Kaspersky ¿Cual es el Costo Total de Protección?
Kaspersky ¿Cual es el Costo Total de Protección?Kaspersky ¿Cual es el Costo Total de Protección?
Kaspersky ¿Cual es el Costo Total de Protección?SL International
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 

Destacado (20)

Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Poco sobre kaspersky 2012
Poco sobre kaspersky 2012Poco sobre kaspersky 2012
Poco sobre kaspersky 2012
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Antivirus
Antivirus Antivirus
Antivirus
 
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
Adquirir Antivirus Panda, Norton, Kaspersky Y De Otras Marcas On Line
 
Antivirus Panda Security 2010
Antivirus Panda Security 2010Antivirus Panda Security 2010
Antivirus Panda Security 2010
 
Kaspersky ganadores i pad 10 01_2013
Kaspersky ganadores i pad 10 01_2013Kaspersky ganadores i pad 10 01_2013
Kaspersky ganadores i pad 10 01_2013
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Kaspersky ¿Cual es el Costo Total de Protección?
Kaspersky ¿Cual es el Costo Total de Protección?Kaspersky ¿Cual es el Costo Total de Protección?
Kaspersky ¿Cual es el Costo Total de Protección?
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 

Similar a Kaspersky Info Security 2011

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 

Similar a Kaspersky Info Security 2011 (20)

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Kaspersky Info Security 2011

  • 1. Panorama de las amenazasen dispositivos inteligentes Buenas prácticas para mantenerse protegido Ariel Martin Beliera Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region Email: Ariel.Beliera@Kaspersky.com | Skype: Ariel.Beliera
  • 2.
  • 3. Amenazas en Móviles? Mito o Realidad?
  • 4. Mejores practicas en Seguridad para Móviles.
  • 5.
  • 6. Privado Carlos@gmail.comAccede a la intranet de la compañía Trabaja con el CRM & el ERP a través de su cliente móvil Navega, verifica sus cuentas bancarias entre otras cosas… Trabajador del Conocimiento Disfruta estar en línea Posee un teléfono inteligente
  • 7. Amenazas a los smartphones Pérdida o robo Robo de datos Mobile malware Spam de SMS
  • 9.
  • 10. Why is he upset?
  • 12. Smartphones se vuelven el objetivo OSs abiertos y bien documentados Interconectividad Extensiva Ampliamente usado, gran cantidad de usuarios Almacenamiento de datos confidenciales Usado cada día más para pagos Los cibercriminales pueden ahora hacer dinero atacando los smartphones
  • 13. Que mueve a los cybercriminales? Dinero (respuesta fácil) Se está volviendo fácil desarrollar malwarepara móviles Se incrementa el número potencial de victimas(usuarios de smartphone) Bajo conocimiento de las amenazas móviles
  • 14.
  • 16.
  • 17. Le da control remoto a los cibercriminales para:
  • 18. Explorar el contenido de los dispositivos
  • 19. Cargar y correr cualquier archivo
  • 20.
  • 21.
  • 22. El Troyano envía SMS premiums desde la cuenta del móvil.
  • 25.
  • 26.
  • 28. SPAM en los SMS es un problema En el 2008 la cantidad de spams SMS se esperaba que creciera en un 50% hasta 1.5 millones en USAfuente: Cloudmark En China, los suscriptores promedio reciben de 6-10 mensajes de spam en sus móviles cada díafuente: TheRegister Cierto operador Indio tiene niveles de spam alrededor del 30%fuente : Cloudmark Así como el spam de email, los SMS no solicitados son inconvenientes y molestos para los trabajadores
  • 29. Pérdida. Robo. Malware. Spam. Cómo respondemos a esas amenazas?
  • 30.
  • 31. Configurar el Smartphone para su bloqueo automático tras inactividad.
  • 32. Antes de instalar una aplicación revisar su reputación.
  • 33. Prestar atención a los permisos solicitados por las aplicaciones a instalar.
  • 34. Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
  • 35. Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wifi.
  • 36. Configurar el Bluetooth como oculto y con necesidad de contraseña.
  • 37. Realizar copias de seguridad periódicas.
  • 38. Cifrar la información sensible cuando sea posible.
  • 39. Utilizar software de cifrado para llamadas y SMS.
  • 40.
  • 41. En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
  • 42. En determinados casos pueden utilizarse opciones de borrado remoto o automático
  • 43. Monitorizar el uso de recursos en el smartphone para detectar anomalías.
  • 44. Revisar facturas para detectar posibles usos fraudulentos.
  • 45. Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
  • 46. Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
  • 47. Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
  • 48. Evitar el uso de redes Wi-fi que no ofrezcan confianza.
  • 49.
  • 50. London Metropolitan Police Uses Kaspersky Lab smartphone security solution 10'000+ police officers and employees are protected Customization – to fit specific customer needs Main focus – AV protection PAGE 24 |
  • 51. Ariel Martin Beliera Sales Engineer | Kaspersky Lab, Inc | Emerging Markets, LAM Region Email: Ariel.Beliera@Kaspersky.com | Skype: Ariel.Beliera