SlideShare una empresa de Scribd logo
Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
Quienes Somos Ignacio M. Sbampato  es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello  es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC  cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires).  ESET NOD32  ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones  de seguridad Antivirus.
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sistema de Estadística Temprana ,[object Object],[object Object],[object Object]
Evolución de Amenazas Comunes ,[object Object],[object Object],[object Object],[object Object],[object Object]
2008/2009: Vulnerabilidad Explotada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de los Gusanos
Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas Ocasionados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas de Detección Mundial
Estadísticas de Latam y Argentina ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
¿Qué nos dice Conficker? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Niveles de Software no Licenciado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El presupuesto de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pensando en el próximo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GRACIAS! www.eset-la.com

Más contenido relacionado

La actualidad más candente

Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
Adrian Orozco Chavez
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
cristianpollo
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
bramstoker
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Club Asturiano de Calidad
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
Pamela Oliva
 
McAfee
McAfeeMcAfee
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
anshelic
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
Eliezer Jose Romero Carrasquero
 
7.2 unida 7
7.2 unida 77.2 unida 7
7.2 unida 7
smarzan5214
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
PamelaOliva98
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
Pamela Oliva
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
233alexs
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
ESET Latinoamérica
 
Mc afee
Mc afeeMc afee
Mcafee
McafeeMcafee
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
Argentesting
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
ESET Latinoamérica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
Andrés Cevallos
 

La actualidad más candente (19)

Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
McAfee
McAfeeMcAfee
McAfee
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
 
7.2 unida 7
7.2 unida 77.2 unida 7
7.2 unida 7
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Mc afee
Mc afeeMc afee
Mc afee
 
Mcafee
McafeeMcafee
Mcafee
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 

Destacado

Charts weekly 20161104
Charts weekly 20161104Charts weekly 20161104
Charts weekly 20161104
Jose Briz CMT
 
Tecnolgiia...Tp3..
Tecnolgiia...Tp3..Tecnolgiia...Tp3..
Tecnolgiia...Tp3..
guest1a8b7a5d
 
Plan 1
Plan 1Plan 1
Plan 1
guest1ce46b
 
La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33
MariO and RodrigO
 
Psp5
Psp5Psp5
Psp5
Xanarts
 
Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planada
arelisrinconrojas9
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
Tecnológico Sudamericano
 
Pepito
PepitoPepito
Pepito
raltlimones
 
Que Es Un Wiki[1]
Que Es Un Wiki[1]Que Es Un Wiki[1]
Que Es Un Wiki[1]
sara restrepo
 
Trabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanosTrabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanos
Tecnológico Sudamericano
 
Paper dsl-2011
Paper dsl-2011Paper dsl-2011
Paper dsl-2011
Juan Pizarro
 
Equipo azul[1]
Equipo azul[1]Equipo azul[1]
Equipo azul[1]
RosyPadilla
 
Ecuaciones de la circunferencia
Ecuaciones de la circunferenciaEcuaciones de la circunferencia
Ecuaciones de la circunferencia
Rene Aguilar Cerdas
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2
Anh Nguyen
 
Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009
Jaime Olmos
 
Works
WorksWorks
Works
sebacueba
 
Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008
Perty Coronado
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Tics
agarvil
 
FIJACION DE PRECIOS
FIJACION DE PRECIOSFIJACION DE PRECIOS
FIJACION DE PRECIOS
Tecnológico Sudamericano
 
mis etiqueta html
mis etiqueta htmlmis etiqueta html
mis etiqueta html
mariaelenalizarraga
 

Destacado (20)

Charts weekly 20161104
Charts weekly 20161104Charts weekly 20161104
Charts weekly 20161104
 
Tecnolgiia...Tp3..
Tecnolgiia...Tp3..Tecnolgiia...Tp3..
Tecnolgiia...Tp3..
 
Plan 1
Plan 1Plan 1
Plan 1
 
La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33
 
Psp5
Psp5Psp5
Psp5
 
Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planada
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
 
Pepito
PepitoPepito
Pepito
 
Que Es Un Wiki[1]
Que Es Un Wiki[1]Que Es Un Wiki[1]
Que Es Un Wiki[1]
 
Trabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanosTrabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanos
 
Paper dsl-2011
Paper dsl-2011Paper dsl-2011
Paper dsl-2011
 
Equipo azul[1]
Equipo azul[1]Equipo azul[1]
Equipo azul[1]
 
Ecuaciones de la circunferencia
Ecuaciones de la circunferenciaEcuaciones de la circunferencia
Ecuaciones de la circunferencia
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2
 
Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009
 
Works
WorksWorks
Works
 
Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Tics
 
FIJACION DE PRECIOS
FIJACION DE PRECIOSFIJACION DE PRECIOS
FIJACION DE PRECIOS
 
mis etiqueta html
mis etiqueta htmlmis etiqueta html
mis etiqueta html
 

Similar a Conficker: Gestion de seguridad del siglo pasado

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
Asociación
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
tantascosasquenose
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
Robinson Xavier
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
Fernando Tricas García
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
Eugenio Velazquez
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
seguridadutpl
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 
Ev simo
Ev simoEv simo
virus
virusvirus
virus
alex aldas
 
Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
Chidotek Ponce Arano
 
Ev simo
Ev simoEv simo
Ev simo
Estefy
 
Ev simo
Ev simoEv simo
Ev simo
Cecy
 

Similar a Conficker: Gestion de seguridad del siglo pasado (20)

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ev simo
Ev simoEv simo
Ev simo
 
virus
virusvirus
virus
 
Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 

Último

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

Conficker: Gestion de seguridad del siglo pasado

  • 1. Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
  • 2. Quienes Somos Ignacio M. Sbampato es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires). ESET NOD32 ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones de seguridad Antivirus.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Línea de Tiempo de los Gusanos
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.  
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.

Notas del editor

  1. ¿A qué nos referimos con Gestión de Seguridad del Siglo Pasado? El objetivo de este material es analizar un caso particular de una familia / tipo de malware de amplia propagación como no se veia hace mucho tiempo, encontrar las posibles causas del por qué tuvo los niveles de distribución que logró y en base a sus características, remarcar puntos de la gestión de seguridad (desde usuarios hasta grandes empresas) que no se están trabajando como es debido y parecen haberse quedado en el tiempo mientras las amenazas siguieron evolucionando, pero usando las mismas técnicas que antes.
  2. Se hará en forma gráfica…
  3. Se hará en forma gráfica… y se remarcará el punto sobre la diferencia de Argentina con respecto al resto… el corazón de la charla
  4. ¿Qué nos dice Conficker sobre que la Argentina sea uno de los países más afectados por la amenaza?
  5. Un poco más de respaldo sobre el tema del software no licenciado (pirateria) en Argentina vs. El resto de la región
  6. El presupuesto de seguridad no es el que debería ser para un país como el nuestro
  7. Pensando en el próximo Conficker: