SlideShare una empresa de Scribd logo
1 de 36
¿La seguridad del e-mail sigue siendo
necesaria?
Juan Carlos Castrellon (Jc)
Americas Channel SE
Acerca de Nuestro Presentador
Juan Carlos Castrellon (Jc)
Americas Channel SE
Juan Carlos Castrellón forma parte del equipo de ingeniería
para América Latina, y actualmente trabaja como Ingeniero
de Canales para Centro América, El Caribe y Colombia.
Cuenta con 20 años de experiencia en Tl, y recientemente se
incorporo al equipo de Consultores y Especialistas de
Symantec. Nació en Panamá y está basado en Miami.
Copyright © 2015 Symantec Corporation
2
Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Servicios de
seguridad
administrados
Respuesta
ante
incidentes
Simulacro
de seguridad
Inteligencia
DeepSight
Servicios de Ciberseguridad
Copyright © 2015 Symantec Corporation
Agenda
Copyright © 2015 Symantec Corporation
4
1 Introducción
2 Tipos de Amenazas
3 La Seguridad del Correo Electrónico
4 Phishing Readiness
5 Q&A
Panorama de Amenazas Empresarial
5
Los atacantes son cada vez más rápidos
Extersión digital en
crecimiento
Malware se
vuelve más
Inteligente
Amenazas de Día
Cero
Muchos Sectores bajo ataque
5 de 6
Compañías
Grandes han
sido atacadas
317M de
software
malicioso
creados
1M
amenazas
diarias
60% de los
ataques
dirigidos a
SMEs
113% de
incremento
en
ransomware
45X mas
dispositivos
secuestrados
28% del malware
detecta su ejecución
en ambientes
virtuales
24
Record
de
Alertas
Top 5 sin
parches por
295 días
24
Salud
+ 37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat
Report 2015
Copyright © 2015 Symantec Corporation
CORREO ELECTRONICO ES EL VECTOR NUMERO 1 DE INCURSION
PARA ATAQUES DIRIGIDOS
Copyright © 2015 Symantec Corporation
6
5 de cada 6
Empresas son
atacadas en
campañas de
phishing
1 in 244
emails contienen
malware
60%
de todo el correo
del mundo es
Spam
39%
del spear
phishing utiliza
Microsoft Word
EMPRESAS DE TODOS LOS TAMAÑOS ESTAN SIENDO ATACADAS
PORCENTAJE DE ATAQUES DIRIGIDOS POR TAMANO DE EMPRESA
30% 34%
31% 25%
39% 41%
2013 2014
EMPRESAS GRANDES
2,501+ empleados
EMPRESAS MEDIANAS
251 - 2,500 empleados
EMPRESAS PEQUEñAS
1 - 250 empleados
Copyright © 2015 Symantec Corporation
7
INFORMACION SENSITIVA ENVIADA POR EMAIL ES VULNERABLE
EL PROCESO DE REMEDIACION ES COSTOSO
Copyright © 2015 Symantec Corporation
8
Agenda
Copyright © 2015 Symantec Corporation
9
1
2 Tipos de Amenazas
3
4
5
EJEMPLOS DE DIFERENTES TIPOS DE AMENAZAS
Copyright © 2015 Symantec Corporation
10
• Amenazas de Día Cero
• Malware
• Virus
• Email Scams
• Email Spam
• Phishing Emails
• Spear Phishing Emails
• Social Media Scams
AMENAZAS DE DIA CERO
Copyright © 2015 Symantec Corporation
11
VOLUMEN GLOBAL DE CORREO SPAM EN EL 2014
Copyright © 2015 Symantec Corporation
12
COMPORTAMIENTO DE LOS EMAIL SCAMS & SPAM EN LOS
ULTIMOS 3 AÑOS
Copyright © 2015 Symantec Corporation
13
EJEMPLO DE UN CORREO DE PHISHING ENVIADO A USUARIOS DE
APPLE
Copyright © 2015 Symantec Corporation
14
Agenda
Copyright © 2015 Symantec Corporation
15
1
2
3 La Seguridad del Correo Electrónico
4
5
LA SEGURIDAD DEL EMAIL ES MAS QUE SOLO DETENER EL SPAM
Copyright © 2015 Symantec Corporation
16
Bajar el costo y la
inversión en
herramientas de
administración e
infraestructura.
REDUCIR COSTOS
Mantener correo
no deseado fuera
del buzón sin
bloquear
mensajes de
correo legítimos.
PROTEGER A LOS
USUARIOS
Identificar y
controlar la fuga
de información
confidencial y
cumplir con las
regulaciones.
CONTROL DE DATOS
Detener y
bloquear ataques
dirigidos, malware
y phishing para
que no entren a
su ambiente.
PREVENIR
AMENAZAS
$
PORQUE SEGURIDAD “SUFICIENTEMENTE BUENA” NUNCA ES
SUFICIENTE BUENA
Copyright © 2015 Symantec Corporation
17
SEGURIDAD PARA BUZONES EN SITIO O EN LA NUBE
Copyright © 2015 Symantec Corporation
18
Symantec™ Email Security.cloud
Symantec™ Advanced Threat Protection: Email
Symantec™ Messaging Gateway
LA DEFENSA PROACTIVA ES NECESARIA EN SITIO O EN LA NUBE
SYMANTEC OFRECE…
Copyright © 2015 Symantec Corporation
19
• La protección mas fuerte
contra malware
• Protección contra URLs
maliciosos y documentos
adjuntos
• Validación de Dominios para
bloquear el phishing
• Control de Datos y Protección
• Cifrado inteligente del correo
electrónico
ESTRATEGIA BASICA DE SEGURIDAD
• Integración completa con
Symantec DLP para
inspección, cifrado y control
• Integración completa con
Symantec Cynic™ sandbox -
tecnología de detonación
para documentos adjuntos
del correo electrónico
• Reportes de ataques
dirigidos y correlación con
eventos de seguridad.
ESTRATEGIA AVANZADA DE SEGURIDAD
MESSAING GATEWAY - PROTECCION PERSONALIZABLE CONTRA
MALWARE, SPAM Y CORREO SOSPECHOSO
Copyright © 2015 Symantec Corporation
20
Escaneo de hojas
informativas, correos de
mercado y URLs
sospechosos
Configura políticas por
grupo con acciones
definidas por cada tipo
de correo
PROTECCION
PERSONALIZABLE
Monitoreo de mas 400
millones de IPs
conocidadas de Spam y
dominios seguros
Filtra hasta un 95% de
tráfico de spam basado
en reputación.
ADMINISTRACION
ADAPTIVA DE REPUTACION
Disarm – protección para
documentos adjuntos
Mas de 20 tecnologías
de detección
Mas del 99% de
efectividad antispam
ANTISPAM &
ANTIMALWARE
Contenido Vulnerable PDF Office 2003 Office 2007+
Javascript 
Launch 
Macros  
Flash   
3d 
Attachments   
Unused Objects  
Custom Fonts 
Image Reconstruct 
Active X  
Unknown   
Embedded Doc   
MESSAING GATEWAY DISARM – REMUEVE TODO EL CONTENIDO
VULNERABLE, NO SOLO LAS AMENAZAS
Copyright © 2015 Symantec Corporation
21
SEGURIDAD EN LA NUBE DE SYMANTEC - EMAIL SECURITY.CLOUD
Copyright © 2015 Symantec Corporation
22
EMAIL SECURITY.CLOUD PROVEE PROTECCION UNIFICADA PARA
TODO TIPO DE BUZONES
• Consola de Administración basada en Web
• 100% uptime
• Acuerdo de Servicio muy robusto y completo
Copyright © 2015 Symantec Corporation
23
Office 365
Google Apps
Hosted Mailboxes
On-premise Mailboxes
TECNOLOGIA Skeptic ™
Copyright © 2015 Symantec Corporation
24
Symantec Advanced Threat Protection: EMAIL
25
Detalles de Correo
Date, time, timezone
Domain of recipient email
Rcpt To Envelope Recipient RFC5321
To Header RFC5322
Source IP - sender IP address
Geo-location of source
Mail From Envelope Sender RFC5321
From Header RFC5322
Subject Line
Detalles de Malware
Malware name
Malicious URL or
attachment file hash
Detection method – e.g.
Skeptic, Link Following
Targeted Attack – Yes/No
Threat Category - Trojan,
InfoStealer etc.
Severity Level indicating
threat sophistication
HIGH
Ataque Dirigido
MEDIUM
Día-Cero o nuevo
Malware
LOW
Malware
Bloqueado
Copyright © 2015 Symantec Corporation
Email Security.cloud +
ATP: Email
Symantec Cynic™
Symantec Global
Intelligence
Symantec Synapse ™
Un complemento de Symantec™ Email
Security.cloud que permiten a los
clientes analizar y responder
rápidamente a las amenazas
Informes detallados con más de 25
puntos de datos, y se le asigna a las
amenazas un nivel de severidad para
facilitar las priorización
Identifica ataques dirigidos vía e-mail
contra una organización o usuario
específico para permitir una respuesta
rápida y eficiente
Datos sobre amenazas
Inteligencia accionable
Agenda
Copyright © 2015 Symantec Corporation
26
1
2
3
4 Phishing Readiness
5
TASA DE CORREOS DE PHISHING DEL 2012 - 2014
Copyright © 2015 Symantec Corporation
27
PHISHING READINESS – PERMITE A LAS EMPRESAS SIMULAR
ATAQUES Y EDUCAR A LOS EMPLEADOS A DETECTAR LOS ATAQUES
Copyright © 2015 Symantec Corporation
28
SYMANTEC PHISHING READINESS – CYBER SECURITY SERVICES
• Envío ilimitado de pruebas a todos los empleados
• Diferentes tipos de pruebas
• Ambiente de pruebas privado por cliente
• Plantillas completamente personalizables
• Entrenamiento integrado para los usuarios
• Reportes detalles
Copyright © 2015 Symantec Corporation
29
SYMANTEC TIENE LA RED DE INTELIGENCIA CIVIL MAS GRANDE DEL
MUNDO
Copyright © 2015 Symantec Corporation
30
Clasificación de Archivos, URL, & IP
7 Billion
Buzones Protegidos
850 Million
Filas de Telemetria de Seguridad
3.7 Trillion
Investigadores de Amenazas
550
Usuarios & Sensores Contribuyentes
240 Million+
Centros de Operación y Respuesta
14
SYMANTEC ES LIDER DE MERCADO EN SEGURIDAD DEL CORREO
Copyright © 2015 Symantec Corporation
31
#1 Market Share
#1 Cloud
#1 Software
SYMANTEC ES EL SOCIO DE SEGURIDAD EN EL QUE USTED PUEDE
CONFIAR
Copyright © 2015 Symantec Corporation
32
Conocimiento
Probado,
Experiencia y
Resultados
30
YEARS
Servicio y
Soporte de clase
mundial
Soluciones
Probadas
Agenda
Copyright © 2015 Symantec Corporation
33
1
2
3
4
5 Q&A
Preguntas del Chat
Copyright © 2015 Symantec Corporation
34
David_FernandezCasi@symantec.com
BE AWARE Webinar – Miércoles 30 de Marzo del 2016
10:00 am
Costa Rica, El Salvador,
Guatemala, Honduras ,
México y Nicaragua
11:00 am
Colombia, Ecuador, Panamá y
Perú
11:30 am Venezuela
12:00 pm
Puerto Rico y República
Dominicana
1:00 pm
Argentina, Chile
y Uruguay
¿Cómo mantener
a mi organización
al día para
enfrentar un
ciberataque?
Para mas información
@SymantecLatam
Symantec Latam
David_FernandezCasi@symantec.com
Copyright © 2015 Symantec Corporation
35
THANK YOU!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Juan Carlos Castrellon (Jc)
Americas Channel SE
Copyright © 2015 Symantec Corporation
36

Más contenido relacionado

La actualidad más candente

COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo GodoyINACAP
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas AvanzadasSymantec
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 

La actualidad más candente (20)

COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 

Similar a Be Aware Webinar - la seguridad del email sigue siendo necesaria

Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 

Similar a Be Aware Webinar - la seguridad del email sigue siendo necesaria (20)

Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 

Más de Symantec LATAM

Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 

Más de Symantec LATAM (9)

Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Be Aware Webinar - la seguridad del email sigue siendo necesaria

  • 1. ¿La seguridad del e-mail sigue siendo necesaria? Juan Carlos Castrellon (Jc) Americas Channel SE
  • 2. Acerca de Nuestro Presentador Juan Carlos Castrellon (Jc) Americas Channel SE Juan Carlos Castrellón forma parte del equipo de ingeniería para América Latina, y actualmente trabaja como Ingeniero de Canales para Centro América, El Caribe y Colombia. Cuenta con 20 años de experiencia en Tl, y recientemente se incorporo al equipo de Consultores y Especialistas de Symantec. Nació en Panamá y está basado en Miami. Copyright © 2015 Symantec Corporation 2
  • 3. Seguridad Empresarial de Symantec | ESTRATEGIA DE PRODUCTO 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Servicios de seguridad administrados Respuesta ante incidentes Simulacro de seguridad Inteligencia DeepSight Servicios de Ciberseguridad Copyright © 2015 Symantec Corporation
  • 4. Agenda Copyright © 2015 Symantec Corporation 4 1 Introducción 2 Tipos de Amenazas 3 La Seguridad del Correo Electrónico 4 Phishing Readiness 5 Q&A
  • 5. Panorama de Amenazas Empresarial 5 Los atacantes son cada vez más rápidos Extersión digital en crecimiento Malware se vuelve más Inteligente Amenazas de Día Cero Muchos Sectores bajo ataque 5 de 6 Compañías Grandes han sido atacadas 317M de software malicioso creados 1M amenazas diarias 60% de los ataques dirigidos a SMEs 113% de incremento en ransomware 45X mas dispositivos secuestrados 28% del malware detecta su ejecución en ambientes virtuales 24 Record de Alertas Top 5 sin parches por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015 Copyright © 2015 Symantec Corporation
  • 6. CORREO ELECTRONICO ES EL VECTOR NUMERO 1 DE INCURSION PARA ATAQUES DIRIGIDOS Copyright © 2015 Symantec Corporation 6 5 de cada 6 Empresas son atacadas en campañas de phishing 1 in 244 emails contienen malware 60% de todo el correo del mundo es Spam 39% del spear phishing utiliza Microsoft Word
  • 7. EMPRESAS DE TODOS LOS TAMAÑOS ESTAN SIENDO ATACADAS PORCENTAJE DE ATAQUES DIRIGIDOS POR TAMANO DE EMPRESA 30% 34% 31% 25% 39% 41% 2013 2014 EMPRESAS GRANDES 2,501+ empleados EMPRESAS MEDIANAS 251 - 2,500 empleados EMPRESAS PEQUEñAS 1 - 250 empleados Copyright © 2015 Symantec Corporation 7
  • 8. INFORMACION SENSITIVA ENVIADA POR EMAIL ES VULNERABLE EL PROCESO DE REMEDIACION ES COSTOSO Copyright © 2015 Symantec Corporation 8
  • 9. Agenda Copyright © 2015 Symantec Corporation 9 1 2 Tipos de Amenazas 3 4 5
  • 10. EJEMPLOS DE DIFERENTES TIPOS DE AMENAZAS Copyright © 2015 Symantec Corporation 10 • Amenazas de Día Cero • Malware • Virus • Email Scams • Email Spam • Phishing Emails • Spear Phishing Emails • Social Media Scams
  • 11. AMENAZAS DE DIA CERO Copyright © 2015 Symantec Corporation 11
  • 12. VOLUMEN GLOBAL DE CORREO SPAM EN EL 2014 Copyright © 2015 Symantec Corporation 12
  • 13. COMPORTAMIENTO DE LOS EMAIL SCAMS & SPAM EN LOS ULTIMOS 3 AÑOS Copyright © 2015 Symantec Corporation 13
  • 14. EJEMPLO DE UN CORREO DE PHISHING ENVIADO A USUARIOS DE APPLE Copyright © 2015 Symantec Corporation 14
  • 15. Agenda Copyright © 2015 Symantec Corporation 15 1 2 3 La Seguridad del Correo Electrónico 4 5
  • 16. LA SEGURIDAD DEL EMAIL ES MAS QUE SOLO DETENER EL SPAM Copyright © 2015 Symantec Corporation 16 Bajar el costo y la inversión en herramientas de administración e infraestructura. REDUCIR COSTOS Mantener correo no deseado fuera del buzón sin bloquear mensajes de correo legítimos. PROTEGER A LOS USUARIOS Identificar y controlar la fuga de información confidencial y cumplir con las regulaciones. CONTROL DE DATOS Detener y bloquear ataques dirigidos, malware y phishing para que no entren a su ambiente. PREVENIR AMENAZAS $
  • 17. PORQUE SEGURIDAD “SUFICIENTEMENTE BUENA” NUNCA ES SUFICIENTE BUENA Copyright © 2015 Symantec Corporation 17
  • 18. SEGURIDAD PARA BUZONES EN SITIO O EN LA NUBE Copyright © 2015 Symantec Corporation 18 Symantec™ Email Security.cloud Symantec™ Advanced Threat Protection: Email Symantec™ Messaging Gateway
  • 19. LA DEFENSA PROACTIVA ES NECESARIA EN SITIO O EN LA NUBE SYMANTEC OFRECE… Copyright © 2015 Symantec Corporation 19 • La protección mas fuerte contra malware • Protección contra URLs maliciosos y documentos adjuntos • Validación de Dominios para bloquear el phishing • Control de Datos y Protección • Cifrado inteligente del correo electrónico ESTRATEGIA BASICA DE SEGURIDAD • Integración completa con Symantec DLP para inspección, cifrado y control • Integración completa con Symantec Cynic™ sandbox - tecnología de detonación para documentos adjuntos del correo electrónico • Reportes de ataques dirigidos y correlación con eventos de seguridad. ESTRATEGIA AVANZADA DE SEGURIDAD
  • 20. MESSAING GATEWAY - PROTECCION PERSONALIZABLE CONTRA MALWARE, SPAM Y CORREO SOSPECHOSO Copyright © 2015 Symantec Corporation 20 Escaneo de hojas informativas, correos de mercado y URLs sospechosos Configura políticas por grupo con acciones definidas por cada tipo de correo PROTECCION PERSONALIZABLE Monitoreo de mas 400 millones de IPs conocidadas de Spam y dominios seguros Filtra hasta un 95% de tráfico de spam basado en reputación. ADMINISTRACION ADAPTIVA DE REPUTACION Disarm – protección para documentos adjuntos Mas de 20 tecnologías de detección Mas del 99% de efectividad antispam ANTISPAM & ANTIMALWARE
  • 21. Contenido Vulnerable PDF Office 2003 Office 2007+ Javascript  Launch  Macros   Flash    3d  Attachments    Unused Objects   Custom Fonts  Image Reconstruct  Active X   Unknown    Embedded Doc    MESSAING GATEWAY DISARM – REMUEVE TODO EL CONTENIDO VULNERABLE, NO SOLO LAS AMENAZAS Copyright © 2015 Symantec Corporation 21
  • 22. SEGURIDAD EN LA NUBE DE SYMANTEC - EMAIL SECURITY.CLOUD Copyright © 2015 Symantec Corporation 22
  • 23. EMAIL SECURITY.CLOUD PROVEE PROTECCION UNIFICADA PARA TODO TIPO DE BUZONES • Consola de Administración basada en Web • 100% uptime • Acuerdo de Servicio muy robusto y completo Copyright © 2015 Symantec Corporation 23 Office 365 Google Apps Hosted Mailboxes On-premise Mailboxes
  • 24. TECNOLOGIA Skeptic ™ Copyright © 2015 Symantec Corporation 24
  • 25. Symantec Advanced Threat Protection: EMAIL 25 Detalles de Correo Date, time, timezone Domain of recipient email Rcpt To Envelope Recipient RFC5321 To Header RFC5322 Source IP - sender IP address Geo-location of source Mail From Envelope Sender RFC5321 From Header RFC5322 Subject Line Detalles de Malware Malware name Malicious URL or attachment file hash Detection method – e.g. Skeptic, Link Following Targeted Attack – Yes/No Threat Category - Trojan, InfoStealer etc. Severity Level indicating threat sophistication HIGH Ataque Dirigido MEDIUM Día-Cero o nuevo Malware LOW Malware Bloqueado Copyright © 2015 Symantec Corporation Email Security.cloud + ATP: Email Symantec Cynic™ Symantec Global Intelligence Symantec Synapse ™ Un complemento de Symantec™ Email Security.cloud que permiten a los clientes analizar y responder rápidamente a las amenazas Informes detallados con más de 25 puntos de datos, y se le asigna a las amenazas un nivel de severidad para facilitar las priorización Identifica ataques dirigidos vía e-mail contra una organización o usuario específico para permitir una respuesta rápida y eficiente Datos sobre amenazas Inteligencia accionable
  • 26. Agenda Copyright © 2015 Symantec Corporation 26 1 2 3 4 Phishing Readiness 5
  • 27. TASA DE CORREOS DE PHISHING DEL 2012 - 2014 Copyright © 2015 Symantec Corporation 27
  • 28. PHISHING READINESS – PERMITE A LAS EMPRESAS SIMULAR ATAQUES Y EDUCAR A LOS EMPLEADOS A DETECTAR LOS ATAQUES Copyright © 2015 Symantec Corporation 28
  • 29. SYMANTEC PHISHING READINESS – CYBER SECURITY SERVICES • Envío ilimitado de pruebas a todos los empleados • Diferentes tipos de pruebas • Ambiente de pruebas privado por cliente • Plantillas completamente personalizables • Entrenamiento integrado para los usuarios • Reportes detalles Copyright © 2015 Symantec Corporation 29
  • 30. SYMANTEC TIENE LA RED DE INTELIGENCIA CIVIL MAS GRANDE DEL MUNDO Copyright © 2015 Symantec Corporation 30 Clasificación de Archivos, URL, & IP 7 Billion Buzones Protegidos 850 Million Filas de Telemetria de Seguridad 3.7 Trillion Investigadores de Amenazas 550 Usuarios & Sensores Contribuyentes 240 Million+ Centros de Operación y Respuesta 14
  • 31. SYMANTEC ES LIDER DE MERCADO EN SEGURIDAD DEL CORREO Copyright © 2015 Symantec Corporation 31 #1 Market Share #1 Cloud #1 Software
  • 32. SYMANTEC ES EL SOCIO DE SEGURIDAD EN EL QUE USTED PUEDE CONFIAR Copyright © 2015 Symantec Corporation 32 Conocimiento Probado, Experiencia y Resultados 30 YEARS Servicio y Soporte de clase mundial Soluciones Probadas
  • 33. Agenda Copyright © 2015 Symantec Corporation 33 1 2 3 4 5 Q&A
  • 34. Preguntas del Chat Copyright © 2015 Symantec Corporation 34 David_FernandezCasi@symantec.com
  • 35. BE AWARE Webinar – Miércoles 30 de Marzo del 2016 10:00 am Costa Rica, El Salvador, Guatemala, Honduras , México y Nicaragua 11:00 am Colombia, Ecuador, Panamá y Perú 11:30 am Venezuela 12:00 pm Puerto Rico y República Dominicana 1:00 pm Argentina, Chile y Uruguay ¿Cómo mantener a mi organización al día para enfrentar un ciberataque? Para mas información @SymantecLatam Symantec Latam David_FernandezCasi@symantec.com Copyright © 2015 Symantec Corporation 35
  • 36. THANK YOU! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Juan Carlos Castrellon (Jc) Americas Channel SE Copyright © 2015 Symantec Corporation 36