SlideShare una empresa de Scribd logo
1 de 32
GRUPO NO.1
Karina Barrios
Kevin Medina
Degly Garcia
Gaby Simery
Cristobal Carrera
Aury Gonzalez
Andres Herrera
2018
Creemos que todos,
desde los usuarios de computadoras
domésticas hasta las grandes corporaciones y
los gobiernos, deben ser capaces de proteger lo
más importante para ellos. Ya sea su privacidad,
su familia, sus finanzas, el éxito de su empresa o
la infraestructura crítica, es nuestra misión
proteger todo.
Eugene Kaspersky,
Presidente y Director General de Kaspersky Lab
UN VISTAZO A
KASPERSKYLAB
NUESTROS ANTECEDENTES
+3.000 especialistas
altamente calificados
20 millones de activaciones de
productos al año
Fundada en 1997 y liderada
por Eugene Kaspersky
Empresa base registrada en
el Reino Unido
Ofrece soluciones
de seguridad de TI innovadoras
a empresas y consumidores
Uno de los cuatro proveedores más
importantes de seguridad de endpoints*
Nuestras soluciones son reconocidas y han
sido premiadas en pruebas y evaluaciones
independientes
Posición de "Líder" según el Cuadrante
Mágico de Gartner para Plataformas de
protección de endpoints**
* La empresa obtuvo el cuarto puesto en la clasificación de IDC de Ingresos en seguridad de endpoints en todo el mundo por proveedor en 2013. La clasificación se publicó en el informe de IDC
"Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares" (IDC #250210, agosto de 2014) (Pronóstico mundial de seguridad de endpoints 2014-2018 y cuota por proveedor 2013,
IDC #250210, agosto de 2014). El informe clasificó a los proveedores de software de acuerdo con los ingresos procedentes de la venta de soluciones de seguridad de endpoints durante el año 2013.
** Cuadrante Mágico de Gartner para Plataformas de protección de endpoints, Peter Firstbrook, John Girard, Neil MacDonald, 8 de enero de 2014. El informe está disponible en Kaspersky Lab a solicitud.
Aspectos básicos Cifras Logros
usuarios en todo el mundo cuentan
con protección de Kaspersky
> 400.000.000
oficinas
representantes
regionales
países
y territorios
donde operamos
COBERTURA GEOGRÁFICA
200 35
Sudamérica
Brasil
Europa
Austria
Francia
Alemania
Israel
Italia
Países Bajos
Polonia
Portugal
Rumania
España
Dinamarca
Suiza
Reino Unido
Rusia
(Sede)
Ucrania
Turquía
EAU
China
Hong Kong
India
Japón
Malasia
Corea del Sur
Singapur
Kazakstán
África
Sudáfrica
Australia
América del
Norte
Canadá
México
EE.UU.
Asia
NUESTROS PRINCIPIOS DE TRANSPARENCIA
Nuestras
soluciones
y tecnologías no
procesan
información
personal
Detectamos y
neutralizamos
las amenazas,
independientemente de
su origen
o propósito
Trabajamos con los
Gobiernos y agencias
policiales para combatir
las
ciberamenazas
Cooperamos
con la industria de
seguridad de TI en
investigaciones
conjuntas
de ciberamenazas
Tenemos un
compromiso con el
desarrollo confiable
de nuestras
tecnologías y
soluciones
NUESTRO ROL EN LA COMUNIDAD GLOBAL
DE SEGURIDAD DE TI
Participamos en las operaciones conjuntas e investigaciones
de ciberamenazas con la comunidad global de seguridad de
TI, organizaciones internacionales como INTERPOL y
Europol, agencias policiales y CERT de todo el mundo
Impartimos regularmente cursos
de capacitación para
funcionarios de INTERPOL y
Europol y agencias
policiales de numerosos países,
como la Policía Metropolitana de
Londres
Patrocinamos la Cumbre de
analistas de seguridad de
Kaspersky Lab todos los años,
evento que reúne a los mejores
expertos en seguridad
de TI del mundo
Contribuimos con oradores
expertos a conferencias de
todo el mundo, como el Foro
Económico Mundial en Davos
PANORAMA
DE AMENAZAS
archivos maliciosos
nuevos son detectados
por Kaspersky Lab todos
los días
325.0001/3 40
Nuestro Equipo Global de Investigación y Análisis (GREaT Team),
compuesto por expertos en seguridad, explora y combate las
ciberamenazas más avanzadas
EXPERIENCIA
de nuestros
empleados son
especialistas en
I&D
expertos en seguridad
líderes en el mundo:
nuestro grupo de élite
TENDENCIAS Y AMENAZAS
Comprendemos las tendencias de TI globales y las amenazas que conllevan
Consumerización y movilidad
Incremento
del comercio en línea
Infraestructura crítica en riesgo
Big data
Internet de las cosas Nube y virtualización
Desafío de privacidad y
protección de los datos
Fragmentación de la Internet
Amenazas móviles En línea
banca en riesgo
Fugas masivas de datos
Reducción del costo de las APT
Comercialización de APT
Activismo
de hackersAtaques a la cadena de suministro
Cibermercenarios
redes hoteleras
“Wipers” y sabotaje cibernético
Ataques dirigidos
Ataques de fraude financiero
Programas
ransomware
Malware para cajeros automáticos
Ataques en terminales de PoS
Fusión de los delitos cibernéticos y las APT
Ataques dirigidos a
Internet
de las cosas
Amenazas
para las ciudades inteligentes
NUESTRA INVESTIGACIÓN
Descubrimos y diseccionamos las amenazasmás
sofisticadasdelmundo
DuquStuxnet
miniFlame
Flame
Gauss
Icefog
Winnti
NetTraveler
Miniduke
Epic Turla
EnergeticBear/ Crouching
Yeti
RedOctober
CosmicDuke
Darkhotel
Careto/ The
Mask
Regin
2010 2011 2012 2013 2014
CozyDuke
Carbanak
Desert
Falcons
Equation
Naikon
Hellsing
2015
TeamSpy
Duqu 2.0
Animal Farm
Kimsuky
NUESTROS PRINCIPALES DESCUBRIMIENTOS
Malware de
ciberespionaje
Campañas de
ciberespionaje
Serie de
campañas de
ciberespionaje
Clasificación
Detección
Activo desde
FLAME GAUS
S
RED OCTOBER CARETO /THE MASK
>600
objetivos
específicos
La gran mayoría
de las víctimas
estaban
localizadas
en El Líbano
101–500
agencias
diplomáticas y
gubernamentales
>10.000 víctimas
en 31 países
Hasta 100 víctimas
entre empresas de
telecomunicaciones,
entidades
gubernamentales,
organismos políticos
multinacionales
y otros
2007 2012 2004 2014 2003 2002 2014
Se propaga a
través de una red
local o un
dispositivo USB
Registra capturas
de pantalla, audio,
actividad del
teclado y tráfico
de la red
Kit de
herramientas
sofisticado
con módulos
que realizan
gran variedad
de funciones
Una de las
primeras
campañas de
espionaje
masivas a nivel
mundial
Contiene texto en
ruso en las notas
del código
Conjunto de
herramientas
complejo con
malware,
rootkit, bootkit, una
de las APT más
avanzadas
Ataca dispositivos
que ejecutan
Windows, Mac OS X
y Linux
La primera
plataforma de
ciberataque que
se sabe que
penetra y
monitorea
las redes GSM,
además
de ejecutar otras
tareas de espionaje
“estándar”
Hasta 1.000
víctimas de alto perfil
en nanotecnología,
industria nuclear
y otras industrias, así
como activistas,
medios de
comunicación masivos
y otros
El malware
Equation puede
infectar el firmware
del disco duro;
utiliza la técnica de
“interdicción” para
infectar a las
víctimas e imita el
malware criminal
Las infecciones de
malware se
asociaron a eventos
y recintos P5+1 para
reuniones de alto
nivel entre líderes
mundiales
Una plataforma
de malware
altamente
sofisticada
que aprovecha tres
vulnerabilidades
de día cero
Descripción
Objetivos
Mayo de 2012 Julio de 2012 Enero de 2013 Febrero de 2014 Primavera de 2012 2014 2015
REGIN EQUATION DUQU 2.0
Plataforma de
ciberataque compleja
SOLUCIONES Y
SERVICIOS DE
KASPERSKY LAB
>270.000
>400.000.000
clientes
corporativos en
todo el mundo
Usuarios en
todo el mundo
Nuestras soluciones y servicios están disponibles para una amplia variedad de clientes:
desde usuarios domésticos individuales hasta organizaciones incluyendo grandes
Empresas y Gobiernos
USUARIOS
DOMÉSTICO
S
EMPRESAS MUY
PEQUEÑAS
PEQUEÑAS Y MEDIANAS
EMPRESAS
GRANDES EMPRESAS
PROTECCIÓN COMPLETA
VISIÓN DE SEGURIDAD EMPRESARIAL.
POTENCIADA POR INTELIGENCIA
Detección
Prevención
Prevenga la penetración
de malware en el perímetro,
identifíquelo y elimínelo
Predicción
Permite a los clientes predecir
los incidentes próximos
al analizar la evolución
Respuesta
Plataforma
empresarial
de amenazas y tácticas
de penetración
Reaccione adecuadamente
después de la brecha con un
impacto mínimo
en los recursos y mitigue
los efectos posteriores
en una fase temprana
Detecte el incidente que
causó la brecha cuando el
intento de penetración
tenga éxito, por ejemplo,
el descubrimiento de APT
ACERTADA SEGURIDAD EMPRESARIAL
Proporcionamos protección en una variedad de sistemas de TI empresariales,
desde endpoints hasta centros de datos, servicios en línea e infraestructura crítica
Endpoint
Security
Seguridad
móvil
Soluciones de
seguridad
para centros de datos
Ciberseguridad
industrial
Seguridad contra
plataformas de
ataques dirigidos
Prevención de
fraudes
Protección de
DDoS
Seguridad para
Virtualización
Servicios de
inteligencia de
seguridad
SEGURIDAD PARA EMPRESAS
Kaspersky
Endpoint Security
for Business
Productos focalizados que incluyen:
Fácil de implementar
y usar
Kaspersky
Security
for Virtualization
Kaspersky
Security for
Mobile
Kaspersky
DDoS
Protection
Protección de varias capas contra amenazas conocidas, desconocidas y
avanzadas, potenciada por investigación e inteligencia de amenazas
globales
La plataforma de
seguridad
completa
Se administra
desde una consola
central
SEGURIDAD PARA EMPRESAS
Kaspersky
Endpoint Security
for Business
Protección de varias capas contra amenazas conocidas, desconocidas y
avanzadas, potenciada por investigación e inteligencia de amenazas
globales
Soluciones simples, confiables y prácticas que
fueron diseñadas específicamente pensando
en las necesidades de las empresas muy pequeñas
SEGURIDAD PARA EMPRESAS MUY PEQUEÑAS
Escanear
Safe
Money
Actualizar
Password
Manager
Cifrado de
datos
Respaldo
y restauración
Instalación
rápida y fácil
No se requieren
habilidades de
administración de
TI especiales
Kaspersky
Small Office
Security
Protección
contra todo tipo
de amenazas
de Internet
SEGURIDAD DOMÉSTICA
PC Windows Mac OS X Android iOS
Ofrecemos a los usuarios domésticos una amplia variedad de soluciones para
distintas plataformas a fin de proteger su privacidad, identidad, datos y dinero sin
afectar el rendimiento del dispositivo
Para múltiples dispositivos
Kaspersky
Total Security —
Multidispositivos
Para dispositivos únicos
Plataformas cubiertas
Soluciones gratuitas
Kaspersky
Internet Security
para Android
Kaspersky
Internet
Security
para Mac
Kaspersky
Threat
Scan
Kaspersky
Security
Scan
Kaspersky
Virus Removal
Tool ...y más
Kaspersky
Internet Security –
Multidispositivos
Kaspersky
Password
Manager
Safe
Kids
Kaspersky
Anti-Virus
PREMIOS Y RECONOCIMIENTOS INTERNACIONALES
primeros lugares60
77veces dentro de los tres finalistas
PREMIOS Y RECONOCIMIENTOS INTERNACIONALES
pruebas independientes realizadas por productos
Kaspersky Lab en 2015 junto con 15 competidores94
MOST TESTED.
MOST AWARDED.
MOST PROTECTIVE.
KASPERSKYLAB
EN EL
MERCADO
RECONOCIMIENTO DEL MERCADO
Se nos posiciona oficialmente como
un “Líder” en el Cuadrante Mágico
de Gartner para Plataformas de
protección de endpoints
Fuimos clasificados como uno de los
"Líderes" en el mercado de Soluciones
de seguridad de endpoints por Forrester
Research, Inc.
The Forrester Wave™: Seguridad de Endpoints, T1 2013
The Forrester Wave™ es una marca registrada de Forrester Research. Inc. Forrester y Forrester Wave™ son marcas registradas de Forrester Research, Inc. The Forrester Wave™ es una representación gráfica de la participación de Forrester en un mercado y se plasma usando
una hoja de cálculo detallada con puntuaciones, ponderaciones y comentarios expuestos Forrester no recomienda a ningún proveedor, producto o servicio representado en Forrester Wave. La información se basa en los mejores recursos disponibles. Las opiniones reflejan el
criterio en el momento y están sujetas a cambios.
Symantec
Trend Micro
F-Secure
Débil
Débil
Estrategia Fuerte
Fuerte
Ofertantes
actuales
Presencia en el mercado
Participación total de proveedores
LANDesk
IBM
Lumension
COMPETIDORES
ARRIESGADOS ASPIRANTES LÍDERES
COMPETIDORES
MÁS FUERTES
Sophos
Kaspersky
Lab
McAfee
RECONOCIMIENTO DEL MERCADO
Se nos posicionó como
"Líder" en IDC MarketScape
IDC MarketScape: Western European Enterprise Endpoint Security 2012 Vendor Analysis (doc #IS01V, marzo de 2013)
Go-to-Market Services (GMS) de IDC posee derechos web y reimprime la investigación de IDC para respaldar sus iniciativas de marketing. GMS además puede ayudarle a aprovechar la marca IDC de prestigio mundial al ofrecer
contenido personalizado y productos multimedia que se extraen de la investigación y los análisis independientes realizados y publicados por analistas de IDC. Obtenga más información o contáctenos a gms@idc.com.
RECONOCIMIENTO DEL MERCADO
LÍDERE
S
COMPETIDORE
S PRINCIPALES
ASPIRANTES
PARTICIPANTES
RECONOCIMIENTO DEL MERCADO
∞∞∞∞∞
SCHO OL
$
NUESTROS CLIENTES
Trabajamos en una amplia gama de sectores industriales. Nuestras soluciones y servicios
protegen con éxito a 270.000 clientes de todo el mundo, independientemente del tamaño o la
complejidad
Organizaciones públicas Empresas privadas
Transporte
Construcción
TecnologíaPetróleo y gas
Telecomunicaciones
TurismoInformación
Banca y
finanzas
Educativo
Gubernamental
Cuidado
de la salud
∞∞∞∞∞
SCHO OL
$
NUESTROS CLIENTES
Trabajamos en una amplia gama de sectores industriales. Nuestras soluciones y servicios
protegen con éxito a 270.000 clientes de todo el mundo, independientemente del tamaño o la
complejidad
Organizaciones públicas Empresas privadas
Transporte
Construcción
TecnologíaPetróleo y gas
Telecomunicaciones
TurismoInformación
Banca y
finanzas
Educativo
Gubernamental
Cuidado
de la salud
~2.000
clientes en
123
países
~40.000
clientes en
105
países
81
países
clientes en
~7.500
SOCIOS DE TECNOLOGÍA Y OEM
líderes industriales
confían en nosotros para
proteger a sus clientes
~120
Integración de tecnología
Marca privada / Pre instalación
de marcas conjuntas /
Paquete de precargas
openwave
mensajería
Nuestro factor común: Las tecnologías. Innovación. Pasión.
PATROCINIO
Muchas gracias

Más contenido relacionado

La actualidad más candente

Information security governance
Information security governanceInformation security governance
Information security governanceKoen Maris
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditingPiyush Jain
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromMart Rovers
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?manoharparakh
 
Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016Karl Kispert
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)k33a
 
Governance of security operation centers
Governance of security operation centersGovernance of security operation centers
Governance of security operation centersBrencil Kaimba
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security GovernancePriyanka Aash
 
Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001Yerlin Sturdivant
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber SecurityFireEye, Inc.
 
How to handle data breach incidents under GDPR
How to handle data breach incidents under GDPRHow to handle data breach incidents under GDPR
How to handle data breach incidents under GDPRCharlie Pownall
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in DepthDilum Bandara
 

La actualidad más candente (20)

Information security governance
Information security governanceInformation security governance
Information security governance
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditing
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interprom
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My Organisation
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?
 
Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Governance of security operation centers
Governance of security operation centersGovernance of security operation centers
Governance of security operation centers
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001
 
Mobile Forensics
Mobile ForensicsMobile Forensics
Mobile Forensics
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber Security
 
How to handle data breach incidents under GDPR
How to handle data breach incidents under GDPRHow to handle data breach incidents under GDPR
How to handle data breach incidents under GDPR
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Similar a Presentacion kaspersky

Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETESET Latinoamérica
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 

Similar a Presentacion kaspersky (20)

NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 

Último

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

Presentacion kaspersky

  • 1. GRUPO NO.1 Karina Barrios Kevin Medina Degly Garcia Gaby Simery Cristobal Carrera Aury Gonzalez Andres Herrera 2018
  • 2. Creemos que todos, desde los usuarios de computadoras domésticas hasta las grandes corporaciones y los gobiernos, deben ser capaces de proteger lo más importante para ellos. Ya sea su privacidad, su familia, sus finanzas, el éxito de su empresa o la infraestructura crítica, es nuestra misión proteger todo. Eugene Kaspersky, Presidente y Director General de Kaspersky Lab
  • 4. NUESTROS ANTECEDENTES +3.000 especialistas altamente calificados 20 millones de activaciones de productos al año Fundada en 1997 y liderada por Eugene Kaspersky Empresa base registrada en el Reino Unido Ofrece soluciones de seguridad de TI innovadoras a empresas y consumidores Uno de los cuatro proveedores más importantes de seguridad de endpoints* Nuestras soluciones son reconocidas y han sido premiadas en pruebas y evaluaciones independientes Posición de "Líder" según el Cuadrante Mágico de Gartner para Plataformas de protección de endpoints** * La empresa obtuvo el cuarto puesto en la clasificación de IDC de Ingresos en seguridad de endpoints en todo el mundo por proveedor en 2013. La clasificación se publicó en el informe de IDC "Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares" (IDC #250210, agosto de 2014) (Pronóstico mundial de seguridad de endpoints 2014-2018 y cuota por proveedor 2013, IDC #250210, agosto de 2014). El informe clasificó a los proveedores de software de acuerdo con los ingresos procedentes de la venta de soluciones de seguridad de endpoints durante el año 2013. ** Cuadrante Mágico de Gartner para Plataformas de protección de endpoints, Peter Firstbrook, John Girard, Neil MacDonald, 8 de enero de 2014. El informe está disponible en Kaspersky Lab a solicitud. Aspectos básicos Cifras Logros usuarios en todo el mundo cuentan con protección de Kaspersky > 400.000.000
  • 5. oficinas representantes regionales países y territorios donde operamos COBERTURA GEOGRÁFICA 200 35 Sudamérica Brasil Europa Austria Francia Alemania Israel Italia Países Bajos Polonia Portugal Rumania España Dinamarca Suiza Reino Unido Rusia (Sede) Ucrania Turquía EAU China Hong Kong India Japón Malasia Corea del Sur Singapur Kazakstán África Sudáfrica Australia América del Norte Canadá México EE.UU. Asia
  • 6. NUESTROS PRINCIPIOS DE TRANSPARENCIA Nuestras soluciones y tecnologías no procesan información personal Detectamos y neutralizamos las amenazas, independientemente de su origen o propósito Trabajamos con los Gobiernos y agencias policiales para combatir las ciberamenazas Cooperamos con la industria de seguridad de TI en investigaciones conjuntas de ciberamenazas Tenemos un compromiso con el desarrollo confiable de nuestras tecnologías y soluciones
  • 7. NUESTRO ROL EN LA COMUNIDAD GLOBAL DE SEGURIDAD DE TI Participamos en las operaciones conjuntas e investigaciones de ciberamenazas con la comunidad global de seguridad de TI, organizaciones internacionales como INTERPOL y Europol, agencias policiales y CERT de todo el mundo Impartimos regularmente cursos de capacitación para funcionarios de INTERPOL y Europol y agencias policiales de numerosos países, como la Policía Metropolitana de Londres Patrocinamos la Cumbre de analistas de seguridad de Kaspersky Lab todos los años, evento que reúne a los mejores expertos en seguridad de TI del mundo Contribuimos con oradores expertos a conferencias de todo el mundo, como el Foro Económico Mundial en Davos
  • 9. archivos maliciosos nuevos son detectados por Kaspersky Lab todos los días 325.0001/3 40 Nuestro Equipo Global de Investigación y Análisis (GREaT Team), compuesto por expertos en seguridad, explora y combate las ciberamenazas más avanzadas EXPERIENCIA de nuestros empleados son especialistas en I&D expertos en seguridad líderes en el mundo: nuestro grupo de élite
  • 10. TENDENCIAS Y AMENAZAS Comprendemos las tendencias de TI globales y las amenazas que conllevan Consumerización y movilidad Incremento del comercio en línea Infraestructura crítica en riesgo Big data Internet de las cosas Nube y virtualización Desafío de privacidad y protección de los datos Fragmentación de la Internet Amenazas móviles En línea banca en riesgo Fugas masivas de datos Reducción del costo de las APT Comercialización de APT Activismo de hackersAtaques a la cadena de suministro Cibermercenarios redes hoteleras “Wipers” y sabotaje cibernético Ataques dirigidos Ataques de fraude financiero Programas ransomware Malware para cajeros automáticos Ataques en terminales de PoS Fusión de los delitos cibernéticos y las APT Ataques dirigidos a Internet de las cosas Amenazas para las ciudades inteligentes
  • 11. NUESTRA INVESTIGACIÓN Descubrimos y diseccionamos las amenazasmás sofisticadasdelmundo DuquStuxnet miniFlame Flame Gauss Icefog Winnti NetTraveler Miniduke Epic Turla EnergeticBear/ Crouching Yeti RedOctober CosmicDuke Darkhotel Careto/ The Mask Regin 2010 2011 2012 2013 2014 CozyDuke Carbanak Desert Falcons Equation Naikon Hellsing 2015 TeamSpy Duqu 2.0 Animal Farm Kimsuky
  • 12. NUESTROS PRINCIPALES DESCUBRIMIENTOS Malware de ciberespionaje Campañas de ciberespionaje Serie de campañas de ciberespionaje Clasificación Detección Activo desde FLAME GAUS S RED OCTOBER CARETO /THE MASK >600 objetivos específicos La gran mayoría de las víctimas estaban localizadas en El Líbano 101–500 agencias diplomáticas y gubernamentales >10.000 víctimas en 31 países Hasta 100 víctimas entre empresas de telecomunicaciones, entidades gubernamentales, organismos políticos multinacionales y otros 2007 2012 2004 2014 2003 2002 2014 Se propaga a través de una red local o un dispositivo USB Registra capturas de pantalla, audio, actividad del teclado y tráfico de la red Kit de herramientas sofisticado con módulos que realizan gran variedad de funciones Una de las primeras campañas de espionaje masivas a nivel mundial Contiene texto en ruso en las notas del código Conjunto de herramientas complejo con malware, rootkit, bootkit, una de las APT más avanzadas Ataca dispositivos que ejecutan Windows, Mac OS X y Linux La primera plataforma de ciberataque que se sabe que penetra y monitorea las redes GSM, además de ejecutar otras tareas de espionaje “estándar” Hasta 1.000 víctimas de alto perfil en nanotecnología, industria nuclear y otras industrias, así como activistas, medios de comunicación masivos y otros El malware Equation puede infectar el firmware del disco duro; utiliza la técnica de “interdicción” para infectar a las víctimas e imita el malware criminal Las infecciones de malware se asociaron a eventos y recintos P5+1 para reuniones de alto nivel entre líderes mundiales Una plataforma de malware altamente sofisticada que aprovecha tres vulnerabilidades de día cero Descripción Objetivos Mayo de 2012 Julio de 2012 Enero de 2013 Febrero de 2014 Primavera de 2012 2014 2015 REGIN EQUATION DUQU 2.0 Plataforma de ciberataque compleja
  • 14. >270.000 >400.000.000 clientes corporativos en todo el mundo Usuarios en todo el mundo Nuestras soluciones y servicios están disponibles para una amplia variedad de clientes: desde usuarios domésticos individuales hasta organizaciones incluyendo grandes Empresas y Gobiernos USUARIOS DOMÉSTICO S EMPRESAS MUY PEQUEÑAS PEQUEÑAS Y MEDIANAS EMPRESAS GRANDES EMPRESAS PROTECCIÓN COMPLETA
  • 15. VISIÓN DE SEGURIDAD EMPRESARIAL. POTENCIADA POR INTELIGENCIA Detección Prevención Prevenga la penetración de malware en el perímetro, identifíquelo y elimínelo Predicción Permite a los clientes predecir los incidentes próximos al analizar la evolución Respuesta Plataforma empresarial de amenazas y tácticas de penetración Reaccione adecuadamente después de la brecha con un impacto mínimo en los recursos y mitigue los efectos posteriores en una fase temprana Detecte el incidente que causó la brecha cuando el intento de penetración tenga éxito, por ejemplo, el descubrimiento de APT
  • 16. ACERTADA SEGURIDAD EMPRESARIAL Proporcionamos protección en una variedad de sistemas de TI empresariales, desde endpoints hasta centros de datos, servicios en línea e infraestructura crítica Endpoint Security Seguridad móvil Soluciones de seguridad para centros de datos Ciberseguridad industrial Seguridad contra plataformas de ataques dirigidos Prevención de fraudes Protección de DDoS Seguridad para Virtualización Servicios de inteligencia de seguridad
  • 17. SEGURIDAD PARA EMPRESAS Kaspersky Endpoint Security for Business Productos focalizados que incluyen: Fácil de implementar y usar Kaspersky Security for Virtualization Kaspersky Security for Mobile Kaspersky DDoS Protection Protección de varias capas contra amenazas conocidas, desconocidas y avanzadas, potenciada por investigación e inteligencia de amenazas globales La plataforma de seguridad completa Se administra desde una consola central
  • 18. SEGURIDAD PARA EMPRESAS Kaspersky Endpoint Security for Business Protección de varias capas contra amenazas conocidas, desconocidas y avanzadas, potenciada por investigación e inteligencia de amenazas globales
  • 19. Soluciones simples, confiables y prácticas que fueron diseñadas específicamente pensando en las necesidades de las empresas muy pequeñas SEGURIDAD PARA EMPRESAS MUY PEQUEÑAS Escanear Safe Money Actualizar Password Manager Cifrado de datos Respaldo y restauración Instalación rápida y fácil No se requieren habilidades de administración de TI especiales Kaspersky Small Office Security Protección contra todo tipo de amenazas de Internet
  • 20. SEGURIDAD DOMÉSTICA PC Windows Mac OS X Android iOS Ofrecemos a los usuarios domésticos una amplia variedad de soluciones para distintas plataformas a fin de proteger su privacidad, identidad, datos y dinero sin afectar el rendimiento del dispositivo Para múltiples dispositivos Kaspersky Total Security — Multidispositivos Para dispositivos únicos Plataformas cubiertas Soluciones gratuitas Kaspersky Internet Security para Android Kaspersky Internet Security para Mac Kaspersky Threat Scan Kaspersky Security Scan Kaspersky Virus Removal Tool ...y más Kaspersky Internet Security – Multidispositivos Kaspersky Password Manager Safe Kids Kaspersky Anti-Virus
  • 21. PREMIOS Y RECONOCIMIENTOS INTERNACIONALES
  • 22. primeros lugares60 77veces dentro de los tres finalistas PREMIOS Y RECONOCIMIENTOS INTERNACIONALES pruebas independientes realizadas por productos Kaspersky Lab en 2015 junto con 15 competidores94 MOST TESTED. MOST AWARDED. MOST PROTECTIVE.
  • 24. RECONOCIMIENTO DEL MERCADO Se nos posiciona oficialmente como un “Líder” en el Cuadrante Mágico de Gartner para Plataformas de protección de endpoints
  • 25. Fuimos clasificados como uno de los "Líderes" en el mercado de Soluciones de seguridad de endpoints por Forrester Research, Inc. The Forrester Wave™: Seguridad de Endpoints, T1 2013 The Forrester Wave™ es una marca registrada de Forrester Research. Inc. Forrester y Forrester Wave™ son marcas registradas de Forrester Research, Inc. The Forrester Wave™ es una representación gráfica de la participación de Forrester en un mercado y se plasma usando una hoja de cálculo detallada con puntuaciones, ponderaciones y comentarios expuestos Forrester no recomienda a ningún proveedor, producto o servicio representado en Forrester Wave. La información se basa en los mejores recursos disponibles. Las opiniones reflejan el criterio en el momento y están sujetas a cambios. Symantec Trend Micro F-Secure Débil Débil Estrategia Fuerte Fuerte Ofertantes actuales Presencia en el mercado Participación total de proveedores LANDesk IBM Lumension COMPETIDORES ARRIESGADOS ASPIRANTES LÍDERES COMPETIDORES MÁS FUERTES Sophos Kaspersky Lab McAfee RECONOCIMIENTO DEL MERCADO
  • 26. Se nos posicionó como "Líder" en IDC MarketScape IDC MarketScape: Western European Enterprise Endpoint Security 2012 Vendor Analysis (doc #IS01V, marzo de 2013) Go-to-Market Services (GMS) de IDC posee derechos web y reimprime la investigación de IDC para respaldar sus iniciativas de marketing. GMS además puede ayudarle a aprovechar la marca IDC de prestigio mundial al ofrecer contenido personalizado y productos multimedia que se extraen de la investigación y los análisis independientes realizados y publicados por analistas de IDC. Obtenga más información o contáctenos a gms@idc.com. RECONOCIMIENTO DEL MERCADO LÍDERE S COMPETIDORE S PRINCIPALES ASPIRANTES PARTICIPANTES
  • 28. ∞∞∞∞∞ SCHO OL $ NUESTROS CLIENTES Trabajamos en una amplia gama de sectores industriales. Nuestras soluciones y servicios protegen con éxito a 270.000 clientes de todo el mundo, independientemente del tamaño o la complejidad Organizaciones públicas Empresas privadas Transporte Construcción TecnologíaPetróleo y gas Telecomunicaciones TurismoInformación Banca y finanzas Educativo Gubernamental Cuidado de la salud
  • 29. ∞∞∞∞∞ SCHO OL $ NUESTROS CLIENTES Trabajamos en una amplia gama de sectores industriales. Nuestras soluciones y servicios protegen con éxito a 270.000 clientes de todo el mundo, independientemente del tamaño o la complejidad Organizaciones públicas Empresas privadas Transporte Construcción TecnologíaPetróleo y gas Telecomunicaciones TurismoInformación Banca y finanzas Educativo Gubernamental Cuidado de la salud ~2.000 clientes en 123 países ~40.000 clientes en 105 países 81 países clientes en ~7.500
  • 30. SOCIOS DE TECNOLOGÍA Y OEM líderes industriales confían en nosotros para proteger a sus clientes ~120 Integración de tecnología Marca privada / Pre instalación de marcas conjuntas / Paquete de precargas openwave mensajería
  • 31. Nuestro factor común: Las tecnologías. Innovación. Pasión. PATROCINIO