SlideShare una empresa de Scribd logo
1 de 36
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Eduardo Godoy
Territory Manager
Chile, Bolivia, Paraguay y Uruguay
1
Ataques avanzados persistentes,
la actual amenaza en la red
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 2
La vida era más simple?
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
6 de Marzo de 1992
3
Michelangelo
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Enero 1999
4
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Julio 2001
5
Code Red
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 6
NO ERA MAS SIMPLE,
SOLO DIFERENTE
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
En 2009,
2.361.414
nuevas instancias de malware fueron creadas.
Eso significa
1.179.000
por día.
En 2015, la cifra fue
430,555,582
7
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
En 2015, la cifra fue
14 malware por segundo
8
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 9
175M
equipos
57M sensores de
ataque en 157 países
182M Ataques Web
bloqueados el año pasado
3.7T registros de
telemetría
30% del tráfico empresarial
mundial de correo electrónico
escaneado cada día
9 centros de respuesta de
amenazas
6 SOCs
Seguridad sin igual con una visibilidad única (GIN – Global Intelligence Network)
Symantec tiene una visibilidad única del panorama actual de amenazas – GIN la red global civil de inteligencia mas
grande del mundo
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Ataques Dirigidos
10
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
2012 2013 2014
• Destinatarios
por Campaña
• Número Promedio
de Ataques de
Correo Electrónico
por Campaña
• Campañas
11
2015
Campañas de Ataques Dirigidos
300
600
900
1.200
1.500150
120
90
60
30
12
25
29
122
111
23
18
11
1.305
841
779
408
Aumento de 55%
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Vulnerabilidades de Día Cero
12
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades de Día Cero
2013 2014
24
23
2015
54
13
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Violaciones de Identidades
14
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
232
93
552
348
429
0
100
200
300
400
500
600
2011 2012 2013 2014 2015
MILLONES
15
Total de Identidades Expuestas
+23%
500
+30%
ESTIMADO
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Vulnerabilidades en Sitios Web
16
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 17
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Ransomware
18
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
CRYPTO-RANSOMWARE
“TASA”
LOCKER RANSOMWARE
“MULTA”
AV FALSO
“LIMPIEZA”
APLICATIVO
FRAUDULENTO
“CORRECCIÓN”
2014-20152012-20132010-2011
Trayectoria de Evolución
2005-2009
19
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 20
El Dominio Creciente de Crypto-Ransomware
APLICATIVO
FRAUDULENTO
AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 21
Familias de Ransomware
• Android
• Linux
• OSX
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Profesionalización del Cibercrimen
22
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 23
Fraudes de Soporte Técnico – Llamadas de Call Centers ("Boiler Rooms")
para dar Soporte al Fraude
Hola señor,
Su computadora está infectada.
Por favor, adquiera nuestro plan
de soporte por US$ 75 para que
podamos ayudarlo ...
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
TeslaCrypt Ransomware – Soporte Técnico Disponible
24
Mayo 19 de 2016
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Banda Criminal Dridex - Número Conocido de Spams Ejecutados
Diariamente
25
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Cuando los Cibercriminales
Trabajan en Call Centers, Escriben Documentaciones
y Descansan el Fin de Semana
Usted Sabe que es una Profesión.
26
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Datasheet de Chile
27
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 28
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 29
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 30
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 31
Ataques por correo electrónico
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 32
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
Symantec Advanced Threat
Protection
ATP
Copyright © 2016 Symantec Corporation
33
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
PREVENGA
Detener ataques
DETECTE RESPONDA
Contención y
Remediación de
problemas
RECUPERE
Restauración de
Operaciones
LA PREVENCIÓN POR SI SOLA NO ES SUFICIENTE
34
IDENTIFIQUE
Saber en donde
esta la
información
importante
Encontrar
invasiones
Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21
LA DETECCIÓN SE HA VUELTO MUY DIFÍCIL
Las soluciones de seguridad actuales en gran parte no están integradas.
Las amenazas pueden evadir tecnologías de “sandboxing” tradicionales
Contenido
Maliciosos
Conocido
Comportamiento
Sospechoso de la
Red
Malware Conocido
Bloqueado
Comportamiento
Sospechoso de
Archivos
Cuando las organizaciones detectan amenazas avanzadas, toman
mucho tiempo y recursos.
Adjuntos
Maliciosos
Bloqueados
URLs Maliciosas
Detectadas
NetworksEndpoints Email
Copyright © 2015 Symantec Corporation 35
Gracias!
Copyright © 2016 Symantec Corporation. Todos los derechos reservados. Symantec, el logo de Symantec y el
logo de Checkmark son marcas registradas o marcas comerciales registradas de Symantec Corporation o de sus
afiliados en EE.UU. y en otros países. Otros nombres pueden ser marcas registradas de sus respectivos propietarios.
Este documento es suministrado solamente para fines informativos y no se destina a la publicidad. Todas las
garantías relacionadas con las informaciones contenidas en este documento, expresas o implícitas, están exentas
de responsabilidad hasta el límite máximo permitido por la ley. Las informaciones contenidas en este documento
están sujetas a alteración sin aviso previo.
Eduardo Godoy
Eduardo_Godoy@symantec.com

Más contenido relacionado

La actualidad más candente

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 

La actualidad más candente (20)

Ciberataques
CiberataquesCiberataques
Ciberataques
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 

Destacado

Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano PiscitelliINACAP
 
Presentación Alejandro Mellado
Presentación Alejandro MelladoPresentación Alejandro Mellado
Presentación Alejandro MelladoINACAP
 
Presentación Matthias Grandel
Presentación Matthias GrandelPresentación Matthias Grandel
Presentación Matthias GrandelINACAP
 
Presentación Carolina Altschwager
Presentación Carolina AltschwagerPresentación Carolina Altschwager
Presentación Carolina AltschwagerINACAP
 
Presentación Ana Beatriz Montealegre
Presentación Ana Beatriz MontealegrePresentación Ana Beatriz Montealegre
Presentación Ana Beatriz MontealegreINACAP
 
Presentación Javier García
Presentación Javier GarcíaPresentación Javier García
Presentación Javier GarcíaINACAP
 
Presentación Cristián Yañez
Presentación Cristián YañezPresentación Cristián Yañez
Presentación Cristián YañezINACAP
 
Presentación Sebastián Arroyo
Presentación Sebastián ArroyoPresentación Sebastián Arroyo
Presentación Sebastián ArroyoINACAP
 
5 Albert Sangra_ e-learning para la competitividas y empleabilidad
5 Albert Sangra_ e-learning para la competitividas y empleabilidad5 Albert Sangra_ e-learning para la competitividas y empleabilidad
5 Albert Sangra_ e-learning para la competitividas y empleabilidadINACAP
 
Presentación Juan Pablo Payero
Presentación Juan Pablo PayeroPresentación Juan Pablo Payero
Presentación Juan Pablo PayeroINACAP
 
4 Gerard L. Hanley_ aportando al exito de las personas de la educ. superior ...
4 Gerard L. Hanley_  aportando al exito de las personas de la educ. superior ...4 Gerard L. Hanley_  aportando al exito de las personas de la educ. superior ...
4 Gerard L. Hanley_ aportando al exito de las personas de la educ. superior ...INACAP
 
2 Simone C.O_ ecosistema del e-elarning
2 Simone C.O_ ecosistema del e-elarning2 Simone C.O_ ecosistema del e-elarning
2 Simone C.O_ ecosistema del e-elarningINACAP
 
1 pelayo covarrubias_por que e-learning hoy
1 pelayo covarrubias_por que e-learning hoy1 pelayo covarrubias_por que e-learning hoy
1 pelayo covarrubias_por que e-learning hoyINACAP
 
Presentación Carlos Bernales
Presentación Carlos BernalesPresentación Carlos Bernales
Presentación Carlos BernalesINACAP
 
Presentación Felipe Valencia
Presentación Felipe ValenciaPresentación Felipe Valencia
Presentación Felipe ValenciaINACAP
 
Presentación Karina Carrascal
Presentación Karina CarrascalPresentación Karina Carrascal
Presentación Karina CarrascalINACAP
 
Presentación Angel Hinojosa
Presentación Angel HinojosaPresentación Angel Hinojosa
Presentación Angel HinojosaINACAP
 
Presentación Marcelo Lagos
Presentación Marcelo LagosPresentación Marcelo Lagos
Presentación Marcelo LagosINACAP
 
Presentación Hannia Campos
Presentación Hannia CamposPresentación Hannia Campos
Presentación Hannia CamposINACAP
 

Destacado (20)

Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Presentación Alejandro Mellado
Presentación Alejandro MelladoPresentación Alejandro Mellado
Presentación Alejandro Mellado
 
Presentación Matthias Grandel
Presentación Matthias GrandelPresentación Matthias Grandel
Presentación Matthias Grandel
 
Presentación Carolina Altschwager
Presentación Carolina AltschwagerPresentación Carolina Altschwager
Presentación Carolina Altschwager
 
Presentación Ana Beatriz Montealegre
Presentación Ana Beatriz MontealegrePresentación Ana Beatriz Montealegre
Presentación Ana Beatriz Montealegre
 
Charla informatica
Charla informaticaCharla informatica
Charla informatica
 
Presentación Javier García
Presentación Javier GarcíaPresentación Javier García
Presentación Javier García
 
Presentación Cristián Yañez
Presentación Cristián YañezPresentación Cristián Yañez
Presentación Cristián Yañez
 
Presentación Sebastián Arroyo
Presentación Sebastián ArroyoPresentación Sebastián Arroyo
Presentación Sebastián Arroyo
 
5 Albert Sangra_ e-learning para la competitividas y empleabilidad
5 Albert Sangra_ e-learning para la competitividas y empleabilidad5 Albert Sangra_ e-learning para la competitividas y empleabilidad
5 Albert Sangra_ e-learning para la competitividas y empleabilidad
 
Presentación Juan Pablo Payero
Presentación Juan Pablo PayeroPresentación Juan Pablo Payero
Presentación Juan Pablo Payero
 
4 Gerard L. Hanley_ aportando al exito de las personas de la educ. superior ...
4 Gerard L. Hanley_  aportando al exito de las personas de la educ. superior ...4 Gerard L. Hanley_  aportando al exito de las personas de la educ. superior ...
4 Gerard L. Hanley_ aportando al exito de las personas de la educ. superior ...
 
2 Simone C.O_ ecosistema del e-elarning
2 Simone C.O_ ecosistema del e-elarning2 Simone C.O_ ecosistema del e-elarning
2 Simone C.O_ ecosistema del e-elarning
 
1 pelayo covarrubias_por que e-learning hoy
1 pelayo covarrubias_por que e-learning hoy1 pelayo covarrubias_por que e-learning hoy
1 pelayo covarrubias_por que e-learning hoy
 
Presentación Carlos Bernales
Presentación Carlos BernalesPresentación Carlos Bernales
Presentación Carlos Bernales
 
Presentación Felipe Valencia
Presentación Felipe ValenciaPresentación Felipe Valencia
Presentación Felipe Valencia
 
Presentación Karina Carrascal
Presentación Karina CarrascalPresentación Karina Carrascal
Presentación Karina Carrascal
 
Presentación Angel Hinojosa
Presentación Angel HinojosaPresentación Angel Hinojosa
Presentación Angel Hinojosa
 
Presentación Marcelo Lagos
Presentación Marcelo LagosPresentación Marcelo Lagos
Presentación Marcelo Lagos
 
Presentación Hannia Campos
Presentación Hannia CamposPresentación Hannia Campos
Presentación Hannia Campos
 

Similar a Eduardo Godoy

Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaVictorAlfonsoGuarinM
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 

Similar a Eduardo Godoy (20)

Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 

Más de INACAP

INACAP-Expectativas y Trayectorias en la EMTP
INACAP-Expectativas y Trayectorias en la EMTPINACAP-Expectativas y Trayectorias en la EMTP
INACAP-Expectativas y Trayectorias en la EMTPINACAP
 
Tendencias y Desafios para la Educacion Online en Chile
Tendencias y Desafios para la Educacion Online en ChileTendencias y Desafios para la Educacion Online en Chile
Tendencias y Desafios para la Educacion Online en ChileINACAP
 
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís Pastor
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís PastorFuniversity: ¿quién dijo que estudiar es aburrido? - Lluís Pastor
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís PastorINACAP
 
Educación Abierta: Panorama, retos y oportunidades - Marcela Morales
Educación Abierta: Panorama, retos y oportunidades - Marcela MoralesEducación Abierta: Panorama, retos y oportunidades - Marcela Morales
Educación Abierta: Panorama, retos y oportunidades - Marcela MoralesINACAP
 
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas Inacap
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas InacapDra. Michèle Artigue_Seminario Innovaciones Pedagógicas Inacap
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas InacapINACAP
 
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas Inacap
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas InacapDr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas Inacap
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas InacapINACAP
 
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas Inacap
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas InacapDr.Julio Cabero_Seminario Innovaciones Pedagógicas Inacap
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas InacapINACAP
 
Presentación María Martínez
Presentación María MartínezPresentación María Martínez
Presentación María MartínezINACAP
 
Presentación Karina Carrascal
Presentación Karina CarrascalPresentación Karina Carrascal
Presentación Karina CarrascalINACAP
 
Presentación Rodrigo Ortega
Presentación Rodrigo OrtegaPresentación Rodrigo Ortega
Presentación Rodrigo OrtegaINACAP
 
Presentación Manuel Miranda
Presentación Manuel MirandaPresentación Manuel Miranda
Presentación Manuel MirandaINACAP
 
Presentación Adalberto Pereiro
Presentación Adalberto PereiroPresentación Adalberto Pereiro
Presentación Adalberto PereiroINACAP
 
Presentación Gustavo Vicentini
Presentación Gustavo Vicentini Presentación Gustavo Vicentini
Presentación Gustavo Vicentini INACAP
 
Presentación Daniel Rojas
Presentación Daniel RojasPresentación Daniel Rojas
Presentación Daniel RojasINACAP
 
Presentación Jorge Astudillo
Presentación Jorge AstudilloPresentación Jorge Astudillo
Presentación Jorge AstudilloINACAP
 
Prensentación Claudia Mardones
Prensentación Claudia MardonesPrensentación Claudia Mardones
Prensentación Claudia MardonesINACAP
 
Presentación Pancho Gazmuri
Presentación Pancho GazmuriPresentación Pancho Gazmuri
Presentación Pancho GazmuriINACAP
 
Presentación Luis Ossa
Presentación Luis OssaPresentación Luis Ossa
Presentación Luis OssaINACAP
 
Presentación Mario Pavon
Presentación Mario PavonPresentación Mario Pavon
Presentación Mario PavonINACAP
 
Presentación Sandra Carreño
Presentación Sandra CarreñoPresentación Sandra Carreño
Presentación Sandra CarreñoINACAP
 

Más de INACAP (20)

INACAP-Expectativas y Trayectorias en la EMTP
INACAP-Expectativas y Trayectorias en la EMTPINACAP-Expectativas y Trayectorias en la EMTP
INACAP-Expectativas y Trayectorias en la EMTP
 
Tendencias y Desafios para la Educacion Online en Chile
Tendencias y Desafios para la Educacion Online en ChileTendencias y Desafios para la Educacion Online en Chile
Tendencias y Desafios para la Educacion Online en Chile
 
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís Pastor
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís PastorFuniversity: ¿quién dijo que estudiar es aburrido? - Lluís Pastor
Funiversity: ¿quién dijo que estudiar es aburrido? - Lluís Pastor
 
Educación Abierta: Panorama, retos y oportunidades - Marcela Morales
Educación Abierta: Panorama, retos y oportunidades - Marcela MoralesEducación Abierta: Panorama, retos y oportunidades - Marcela Morales
Educación Abierta: Panorama, retos y oportunidades - Marcela Morales
 
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas Inacap
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas InacapDra. Michèle Artigue_Seminario Innovaciones Pedagógicas Inacap
Dra. Michèle Artigue_Seminario Innovaciones Pedagógicas Inacap
 
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas Inacap
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas InacapDr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas Inacap
Dr. (c) Jorge Gaona_Seminario Innovaciones Pedagógicas Inacap
 
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas Inacap
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas InacapDr.Julio Cabero_Seminario Innovaciones Pedagógicas Inacap
Dr.Julio Cabero_Seminario Innovaciones Pedagógicas Inacap
 
Presentación María Martínez
Presentación María MartínezPresentación María Martínez
Presentación María Martínez
 
Presentación Karina Carrascal
Presentación Karina CarrascalPresentación Karina Carrascal
Presentación Karina Carrascal
 
Presentación Rodrigo Ortega
Presentación Rodrigo OrtegaPresentación Rodrigo Ortega
Presentación Rodrigo Ortega
 
Presentación Manuel Miranda
Presentación Manuel MirandaPresentación Manuel Miranda
Presentación Manuel Miranda
 
Presentación Adalberto Pereiro
Presentación Adalberto PereiroPresentación Adalberto Pereiro
Presentación Adalberto Pereiro
 
Presentación Gustavo Vicentini
Presentación Gustavo Vicentini Presentación Gustavo Vicentini
Presentación Gustavo Vicentini
 
Presentación Daniel Rojas
Presentación Daniel RojasPresentación Daniel Rojas
Presentación Daniel Rojas
 
Presentación Jorge Astudillo
Presentación Jorge AstudilloPresentación Jorge Astudillo
Presentación Jorge Astudillo
 
Prensentación Claudia Mardones
Prensentación Claudia MardonesPrensentación Claudia Mardones
Prensentación Claudia Mardones
 
Presentación Pancho Gazmuri
Presentación Pancho GazmuriPresentación Pancho Gazmuri
Presentación Pancho Gazmuri
 
Presentación Luis Ossa
Presentación Luis OssaPresentación Luis Ossa
Presentación Luis Ossa
 
Presentación Mario Pavon
Presentación Mario PavonPresentación Mario Pavon
Presentación Mario Pavon
 
Presentación Sandra Carreño
Presentación Sandra CarreñoPresentación Sandra Carreño
Presentación Sandra Carreño
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Eduardo Godoy

  • 1. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Eduardo Godoy Territory Manager Chile, Bolivia, Paraguay y Uruguay 1 Ataques avanzados persistentes, la actual amenaza en la red
  • 2. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 2 La vida era más simple?
  • 3. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 6 de Marzo de 1992 3 Michelangelo
  • 4. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Enero 1999 4
  • 5. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Julio 2001 5 Code Red
  • 6. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 6 NO ERA MAS SIMPLE, SOLO DIFERENTE
  • 7. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 En 2009, 2.361.414 nuevas instancias de malware fueron creadas. Eso significa 1.179.000 por día. En 2015, la cifra fue 430,555,582 7
  • 8. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 En 2015, la cifra fue 14 malware por segundo 8
  • 9. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 9 175M equipos 57M sensores de ataque en 157 países 182M Ataques Web bloqueados el año pasado 3.7T registros de telemetría 30% del tráfico empresarial mundial de correo electrónico escaneado cada día 9 centros de respuesta de amenazas 6 SOCs Seguridad sin igual con una visibilidad única (GIN – Global Intelligence Network) Symantec tiene una visibilidad única del panorama actual de amenazas – GIN la red global civil de inteligencia mas grande del mundo
  • 10. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Ataques Dirigidos 10
  • 11. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 2012 2013 2014 • Destinatarios por Campaña • Número Promedio de Ataques de Correo Electrónico por Campaña • Campañas 11 2015 Campañas de Ataques Dirigidos 300 600 900 1.200 1.500150 120 90 60 30 12 25 29 122 111 23 18 11 1.305 841 779 408 Aumento de 55%
  • 12. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Vulnerabilidades de Día Cero 12
  • 13. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades de Día Cero 2013 2014 24 23 2015 54 13
  • 14. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Violaciones de Identidades 14
  • 15. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 232 93 552 348 429 0 100 200 300 400 500 600 2011 2012 2013 2014 2015 MILLONES 15 Total de Identidades Expuestas +23% 500 +30% ESTIMADO
  • 16. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Vulnerabilidades en Sitios Web 16
  • 17. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 17
  • 18. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Ransomware 18
  • 19. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 CRYPTO-RANSOMWARE “TASA” LOCKER RANSOMWARE “MULTA” AV FALSO “LIMPIEZA” APLICATIVO FRAUDULENTO “CORRECCIÓN” 2014-20152012-20132010-2011 Trayectoria de Evolución 2005-2009 19
  • 20. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 20 El Dominio Creciente de Crypto-Ransomware APLICATIVO FRAUDULENTO AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
  • 21. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 21 Familias de Ransomware • Android • Linux • OSX
  • 22. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Profesionalización del Cibercrimen 22
  • 23. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 23 Fraudes de Soporte Técnico – Llamadas de Call Centers ("Boiler Rooms") para dar Soporte al Fraude Hola señor, Su computadora está infectada. Por favor, adquiera nuestro plan de soporte por US$ 75 para que podamos ayudarlo ...
  • 24. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 TeslaCrypt Ransomware – Soporte Técnico Disponible 24 Mayo 19 de 2016
  • 25. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Banda Criminal Dridex - Número Conocido de Spams Ejecutados Diariamente 25
  • 26. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Cuando los Cibercriminales Trabajan en Call Centers, Escriben Documentaciones y Descansan el Fin de Semana Usted Sabe que es una Profesión. 26
  • 27. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Datasheet de Chile 27
  • 28. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 28
  • 29. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 29
  • 30. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 30
  • 31. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 31 Ataques por correo electrónico
  • 32. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 32
  • 33. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 Symantec Advanced Threat Protection ATP Copyright © 2016 Symantec Corporation 33
  • 34. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 PREVENGA Detener ataques DETECTE RESPONDA Contención y Remediación de problemas RECUPERE Restauración de Operaciones LA PREVENCIÓN POR SI SOLA NO ES SUFICIENTE 34 IDENTIFIQUE Saber en donde esta la información importante Encontrar invasiones
  • 35. Copyright 2016, Symantec CorporationInforme sobre las Amenazas a la Seguridad en Internet 2016 - Volumen 21 LA DETECCIÓN SE HA VUELTO MUY DIFÍCIL Las soluciones de seguridad actuales en gran parte no están integradas. Las amenazas pueden evadir tecnologías de “sandboxing” tradicionales Contenido Maliciosos Conocido Comportamiento Sospechoso de la Red Malware Conocido Bloqueado Comportamiento Sospechoso de Archivos Cuando las organizaciones detectan amenazas avanzadas, toman mucho tiempo y recursos. Adjuntos Maliciosos Bloqueados URLs Maliciosas Detectadas NetworksEndpoints Email Copyright © 2015 Symantec Corporation 35
  • 36. Gracias! Copyright © 2016 Symantec Corporation. Todos los derechos reservados. Symantec, el logo de Symantec y el logo de Checkmark son marcas registradas o marcas comerciales registradas de Symantec Corporation o de sus afiliados en EE.UU. y en otros países. Otros nombres pueden ser marcas registradas de sus respectivos propietarios. Este documento es suministrado solamente para fines informativos y no se destina a la publicidad. Todas las garantías relacionadas con las informaciones contenidas en este documento, expresas o implícitas, están exentas de responsabilidad hasta el límite máximo permitido por la ley. Las informaciones contenidas en este documento están sujetas a alteración sin aviso previo. Eduardo Godoy Eduardo_Godoy@symantec.com

Notas del editor

  1. On March 6, if the PC is an AT or a PS/2, the virus overwrites the first one hundred sectors of the hard disk with nulls. The virus assumes a geometry of 256 cylinders, 4 heads, 17 sectors per track. Although all the user's data would still be on the hard disk, it would be irretrievable for the average user.
  2. The worm installs itself and runs in the background of a victim's machine, without their knowledge. It is generally considered the first virus to propagate by email, and has served as a template for the creation of other self-propagating viruses. Happy99 has spread on multiple continents, including North America, Europe, and Asia.
  3. Code Red was a computer worm observed on the Internet on July 15, 2001. It attacked computers running Microsoft's IIS web server.
  4. Symantec descubrió más de 430 millones de nuevas instancias únicas de malware en 2015, un aumento del 36 % en relación al año anterior. Quizás lo más interesante es que esa cifra no nos sorprende más. Como la vida real y la vida online se tornan indistinguibles entre si, el cibercrimen se ha tornado una parte de nuestras vidas diarias. Los ataques contra las empresas y las naciones llegan a los titulares de prensa con tanta frecuencia que se tornan apenas una noticia más.
  5. Symantec descubrió más de 430 millones de nuevas instancias únicas de malware en 2015, un aumento del 36 % en relación al año anterior. Quizás lo más interesante es que esa cifra no nos sorprende más. Como la vida real y la vida online se tornan indistinguibles entre si, el cibercrimen se ha tornado una parte de nuestras vidas diarias. Los ataques contra las empresas y las naciones llegan a los titulares de prensa con tanta frecuencia que se tornan apenas una noticia más.
  6. Los ataques de spear phishing son menos propensos a levantar sospechas con campañas menores, más cortas y con pocos destinatarios como objetivo. Hace algunos años, una campaña de ataque dirigido era enviada a cien o más individuos, cualquiera de los cuales podría sospechar del ataque y avisar a la organización. Con menos personas, se reduce demasiado esa probabilidad.   Si bien ha disminuido el número de correos electrónicos enviados, lo mismo no ha ocurrido con el número de ataques o campañas. Desde 2012, hemos visto un constante descenso del número de correos electrónicos enviados y del número de destinatarios por campaña. Eso indica que los ataques, a pesar de ser cada vez más selectivos en sus objetivos concretos, están usando menos correos electrónicos para llegar a su objetivo. Es un movimiento más sigiloso. Ellos quieren evitar que las organizaciones tengan conocimiento acerca de los ataques. Asimismo, están efectuando más reconocimientos iniciales - antes de lanzar sus ataques - para entender a quienes desean atacar y como pueden perfeccionar su ingeniería social en relación a esos blancos, necesitando enviar menos correos electrónicos y correr menos riesgo de ser descubiertos. En 2015, hubo un aumento del 55% en las campañas.
  7. Ésta es una visión acerca de las vulnerabilidades de día cero desde 2006. Entre 2006 y 2012, las vulnerabilidades de día cero se descubrieron en un ritmo bastante consistente. Si bien hemos visto una variación máxima de 15 y una mínima de 8 en un año, la cifra ha oscilado anualmente entre estos límites. En 2013, el número de vulnerabilidades de día cero (23) se duplicó en relación al año anterior. Cuando esa cifra se mantuvo el año siguiente (24), creíamos que habíamos llegado a un nuevo nivel, indicando el papel fundamental que las vulnerabilidades de día cero ejercían en los ataques dirigidos. Dado el valor de esas vulnerabilidades, no nos sorprende que se haya desarrollado un mercado para atender a la demanda y que el número de vulnerabilidades descubiertas de día cero presente un crecimiento anual. La mayoría de los ataques de día cero vistos en 2015 tenían como objetivo las tecnologías antiguas y "fieles" que fueron atacadas por años. 10 vulnerabilidades diferentes de día cero contra Flash Player de Adobe fueron blancos de ataques durante el año. Microsoft recibió igual atención por parte de los desarrolladores maliciosos de día cero, si bien las 10 vulnerabilidades de día cero encontradas con su software como blanco fueron distribuidas entre Microsoft Windows (6x), Internet Explorer (2x) y Microsoft Office (2x). El sistema operativo Android también fue atacado por cuatro vulnerabilidades de día cero en 2015.
  8.   Se estableció un nuevo récord, próximo al fin de año, cuando 191 millones de identidades fueron expuestas, superando el récord anterior de la mayor violación única de datos.   Ayudado en gran parte por esta gigantesca violación, la cifra total global de identidades expuestas creció un 23 %, para 429 millones. Lo más alarmante es que este número probablemente sea mucho mayor, debido a la creciente tendencia de las organizaciones en limitar la información divulgada sobre la magnitud de las violaciones que sufren. En 2015, el número de violaciones reportadas que no incluyeron un número de identidades expuestas aumentó un 85 %, de 61 para 113. Symantec estima que si esas violaciones fuesen reportadas con números completos, el total de identidades expuestas sería por lo menos de quinientos millones.
  9. El ransomware moderno fue creado a partir de malware de generación de ingresos directos (pago). Aplicativos fraudulentos - pagar por licencia para corregir problemas (Agresión = Baja) AV Falso - pago de licencia/suscripción para limpiar la computadora y por soporte (Agresión = Mediana) Locker - Bloquea la computadora, solicita el pago de multa por cometer crímen. (Agresión = Alta) Crypto - Cifra archivos, solicita el pago de una tasa para descifrar los archivos. (Agresión = Más Alta)
  10.   Actualmente existen en circulación dos formas principales de ransomware: • Locker ransomware (bloqueo de la computadora): Niega el acceso a la computadora o dispositivo   • Crypto-ransomware (bloqueo de los datos): Impide el acceso a archivos o datos.   Crypto-ransomware no necesariamente precisa usar cifrado para impedir que los usuarios accedan a sus datos, pero la gran mayoría de las instancias lo utiliza. Ambos tipos de ransomware se enfocan directamente en nuestro estilo de vida digital. Son proyectados para negarnos el acceso a algo que deseamos o necesitamos y nos ofrece a cambio algo que nos pertenece por derecho, mediante el pago de un rescate. A pesar de que tengan objetivos semejantes, los abordajes adoptados por cada tipo de ransomware son bien distintos. Las deficiencias en todos los otros esquemas de extorsión ha llevado a los cibercriminales a volver al modelo original de ransomware. Desde 2013 hasta la actualidad, los ataques retornaron su enfoque a crypto-ransomware. Crypto-ransomware normalmente no usa ingeniería social; al contrario, es directo sobre sus intenciones y exigencias. Las amenazas generalmente exhiben un mensaje de extorsión, ofreciendo la devolución de los datos mediante el pago de considerables rescates. Crypto-ransomware aumentó el valor exigido de rescate a un nuevo nivel. Una amenaza típica de crypto-ransomware solicita el pago de alrededor de US$ 300 para una única computadora. Las amenazas actuales de crypto-ransomware son mucho más capaces de que sus antecesores, con procedimientos operativos y de cifrados más fuertes.  
  11. Otra forma de observar el crecimiento de ransomware es por el número de familias. Una familia es una nueva instancia de malware, que puede tener muchas variantes únicas, sin embargo todas funcionan del mismo modo. Este gráfico muestra como las nuevas familias han entrado en escena, reflejando el creciente número de bandas cibercriminales involucradas. Y podemos ver de esta forma la expansión hacia plataformas además del PC.
  12. Finalmente, ¿usted recuerda aquellos fraudes de soporte técnico? Eso, tan solo es posible porque la organización administra Call Centers repletos de personas dispuestas a responder las llamadas. Sus operadores están a disposición.
  13. TeslaCrypt es uno de los crypto-ransomware más sobresalientes en el mercado. Ofrece una interfaz profesional. Ha creado su propia marca - al contrario de la mayoría de instancias de malware, el mismo se creó un nombre, no esperó que las investigaciones de seguridad lo hiciesen. Y ofrece soporte técnico.
  14. Ahora vamos a observar la banda cibercriminal Dridex. Ellos infectan a los usuarios con troyanos bancarios para robar dinero de las cuentas bancarias de las víctimas. El malware es enviado a las víctimas a través de spam. Se envían de 2 a 8 campañas de spam por día. Excepto los fines de semana y feriados.
  15. Even with a solid foundation and a strong approach to Threat Protection, the evidence shows that a breach of some kind is inevitable. Organizations need to make solid preparations, not only to be able to respond to problems when they are discovered, but shift from a pure prevention strategy – that is, attempting to keep 100% of the threats off of the endpoints and out of the network - to a more comprehensive approach that focuses on prevention, detection and response.
  16. Well, for one thing, today’s security products are largely not integrated – SOC analysts need to examine many distinct consoles and manually “connect the dots” to get visibility into suspicious activity in their environment.  Or, they may need to export log files from various products into a 3rd-party Security Incident and Event Manager (SIEM) and create complex rules in an effort to uncover new threat activity.  Then, once a security team does learn about an attack inside their organization, it can require days, weeks, or even months to completely remediate it.