SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
01 ¿Qué es la seguridad? . Introducción
02 Escenario

02.01 Algunos datos

03 Modelos de Negocio

04 Lo próximo es …
05 Factores claves

Indice

03.01 Vamos de compras – Chicos malos
03.02 Tanto tienes tanto vales - Personas
03.03 ¿Y mi empresa ?
03.04 En contexto
03.05 Impacto
Introducción
¿Internet? No estamos
interesados en eso. No
veo potencial comercial
al menos durante 10 años

El problema de los virus
es pasajero, en un par de
años estará resuelto
John Mc Afee - 1998

Bill Gates- 1994

¿Estás seguro que estas
seguro?
Mikel Fernández - 1999

Los virus informáticos son
una leyenda urbana
Peter Norton - 1988
La seguridad informática es la disciplina que se encarga de
proteger la información almacenada en un sistema informático
garantizando la confidencialidad, integridad, disponibilidad y
confiabilidad.
Escenarios
De media, cada

3

minutos ocurre un incidente de seguridad

provocado por algún tipo de malware.
En el tiempo que llevamos hablando, cientos de empresas en todo
el mundo han sufrido algún ataque contra su infraestructura IT,
buscando vulnerar su seguridad.
De una encuesta a las compañías más grandes en Latino América,

cerca del 80% reconoció haber sufrido un incidente … Esto nos
deja tan sólo un 20% que no lo detectaron o mintieron en la
encuesta ;-D.
• 
• 
• 
• 
• 
• 

Malware
Acceso indebido por vulnerabilidad conocida
Falta de disponibilidad
DOS
Ataque interno
Ataque externo
•  En 2013 se incrementaron más de 42% los ataques dirigidos.
•  De los anteriores más del 31% iban destinados a empresas con
menos de 250 empleados.
•  Evitemos falsos mitos … no hay plataforma segura. Una sola
amenaza infectó a 600,000 equipos Mac en 2012.
•  La cantidad de sitios de phishing que falsifican sitios de red
sociales se incrementó un 125%. Atacar al eslabón débil de la
cadena es rentable.
•  Los ataques basados en Web se incrementaron un 30%,
•  5,291 nuevas vulnerabilidades detectadas en 2012, 415 de ellas
en sistemas operativos móviles.
•  El 32% de todas las amenazas móviles consiguen robar
información.
Modelos de
negocio
Vamos de compras
Chicos malos
Item	
  

Setup	
  

Mensual	
  

Anual	
  

Gra$s	
  

Gra$s	
  

Gra$s	
  

Servicio	
  de	
  phishing	
  dirigido	
  	
  
(Garan)a	
  de	
  entrega	
  y	
  soporte	
  24x7)	
  

2.000	
  $	
  

2.000	
  $	
  

20.000	
  $	
  

2	
  vulnerabilidades	
  0-­‐day	
  
(Garan)a	
  de	
  reemplazo)	
  

40.000	
  $	
  

Rent-­‐a-­‐hacker	
  (10	
  días)	
  
Intrusión,	
  escalado	
  de	
  privilegios,	
  
network	
  discovery,	
  ingeniería	
  social,	
  
etc.	
  

20.000	
  $	
  

Remote	
  Acces	
  Tool	
  

TOTAL	
  

62.000	
  $	
  

20.000	
  $	
  
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Vamos de compras
Chicos malos
Modelo de negocio

Personas, ¿cuanto valemos?
25 $

Pasasporte escaneado

5$

PC infectado y vinculado
a una botnet

10 $

Datos completos de
tarjeta de crédito

50 $

Datos acceso red social

1.000 $

Nuevo pasaporte

25 $

Acceder de forma no
autorizada a un correo
electrónico

10 $

Acceso a cuenta en
servicio de alojamiento

10 $

Datos completos de
tarjeta de crédito

125 $

Personaje virtual en juego
online

15 $

Claves de acceso a
mensajeria instantanea
ICQ, QIP, etc

El mercado de datos personales que se venden y se compran por las
“grandes compañías” ya se valora en unos 100.000 millones dólares.
Modelo de negocio

Empresas, ¿cuanto valemos?
En 2002 la empresa encargada de diseñar el proyecto F35 - Strike
Fighter Project (Departamento Defensa US) … 300.000 millones.
Algo más reciente
Algunos titulares recientes que confirman la citada tendencia:
'Hackers' chinos atacan la red militar de Occidente
El País, 16 Septiembre de 2007

Los piratas informáticos consiguen introducirse en ordenadores de Estados Unidos, Reino
Unido, Alemania y Francia. "Nuestra teoría es que el Gobierno chino está utilizando a grupos
de hackers aficionados y que les pagan por sus trabajos".

La crisis entre Estonia y Rusia llega a Internet
El País, 15 de Marzo de 2007

El Gobierno del país báltico ha pedido ayuda a la OTAN para contener ataques informáticos
que según asegura proceden de ordenadores rusos. Aaviksoo reconoce que "actualmente, la
OTAN no define los ciber-ataques de forma expresa como una acción militar, por lo que las
provisiones del Artículo V del Tratado", las relativas a la defensa mutua, "no se extenderían
automáticamente" al caso de Estonia. Eso sí, el responsable de Defensa añade que esta es
una cuestión "que tendrá que ser resuelta en el futuro".
Modelo de negocio

Empresas, ¿cuanto valemos?
Modelo de negocio

Empresas, ¿cuanto valemos?
Modelo de negocio

Empresas, ¿cuanto valemos?
Modelo de negocio

Empresas, ¿cuanto valemos?
Modelo de negocio

Empresas, ¿cuanto valemos?
Modelo de negocio
En contexto …

Acción	
  

Coste	
  EsFmado	
  

GLOBAL
Piratería
Tráfico de drogas
Cyber Crime

$ 1 billion- $ 16 billion
$ 600 billion
$300 billion – $ 1 trillion

US
Accidentes de coches

$ 99 billion- $ 168 billion

Hurto, robo

$ 70 billion – 280 billion

Cyber Crime

$ 24 billion – 120 billion
Modelo de negocio
Impacto

•  Pérdidas directas: Devolución del dinero de los clientes
•  Recursos humanos: Gestión de casos, soluciones técnicas, Dotación de
personal off-line.
•  Comunicaciones: Advertencias de seguridad, campañas de marketing.
•  Pérdida de negocios: Los clientes que han sido afectados, cambian a otras
compañías. Los clientes pierden la confianza en los canales on-line.
•  Fondos: Costes invertidos en Marketing on-line, Antiguas inversiones en
infraestructuras de seguridad.
•  Inversiones futuras: Elección de los modelos de seguridad correctos para
futuras inversiones.
•  Multas: La FSA multó a la aseguradora Norwich Union Life con1.26 millones
de libras esterlinas por un problema de seguridad que tuvieron en 2007.
Lo próximo
Lo próximo es …
Tendencias
• 

El volumen de aplicaciones móviles maliciosas -- Alto riesgo ya que se superarán el millón
antes de que finalice el año.

• 

Sistemas operativos como Windows 8 ofrece mejoras de seguridad, pero sólo para
particulares.

• 

Los ciberdelincuentes atacarán masivamente los servicios legítimos en la nube.

• 

Las plataformas y dispositivos informáticos cada vez son más variados por lo que
protegerlos resultará complejo y difícil.

• 

Los ataques por motivaciones políticas irán en aumento y serán más destructivos.

• 

Independientemente de si están almacenados en la nube, las filtraciones de datos
continuarán siendo una amenaza en 2014.

• 

Los esfuerzos para afrontar la ciberdelincuencia global necesitarán al menos de tres años
para estar a pleno funcionamiento.

• 

Las amenazas de malware convencionales evolucionarán sólo de forma gradual, con
pocas amenazas nuevas o quizás ninguna.

• 

Africa se convertirá en un nuevo puerto seguro para los ciberdelincuentes.
Factores
clave
OK, seamos realistas
•  Cumplamos con los requerimientos de Seguridad IT de nuestra actividad
•  Implantemos mecanismos de detección e INTELIGENCIA
•  Acotemos al máximo los vectores de ataque.
•  Asumamos que estamos o estaremos infectados .
•  Capacitación
•  Y sobre todo, no perdamos de vista que el mayor riesgo somos nosotros
mismos.
OK, seamos realistas
Paradigma

• 

QR Generation Code

• 

SMS Spoofing

• 

Spear Phishing

• 

Wireless AP Attack

• 

Social Engineering

• 

Apps

• 

Obsolete Technologies
Paradigma
El camino mas corto NUNCA es la línea recta
EE.UU.  BRASIL  INDIA  MEXICO  COLOMBIA  HONDURAS  PANAMA  PERU
CHILE  COSTA RICA  ESPAÑA
+1 832.398.8079
acastillo@sekura.net

Más contenido relacionado

La actualidad más candente

Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsAntonio García Villanueva
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019eCommerce Institute
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 

La actualidad más candente (20)

Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Amenazas para los smartphones
Amenazas para los smartphonesAmenazas para los smartphones
Amenazas para los smartphones
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019Nobel Herrera - eCommerce Day Rep Dominicana 2019
Nobel Herrera - eCommerce Day Rep Dominicana 2019
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
La pornografia
La pornografiaLa pornografia
La pornografia
 
Predicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend MicroPredicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend Micro
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 

Destacado

Destacado (9)

III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
Politicas de tic SC final
Politicas de tic SC finalPoliticas de tic SC final
Politicas de tic SC final
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Ciberwar Lei, Etica
Ciberwar Lei, EticaCiberwar Lei, Etica
Ciberwar Lei, Etica
 
Delusions of-safety-cyber-savvy-ceo
Delusions of-safety-cyber-savvy-ceoDelusions of-safety-cyber-savvy-ceo
Delusions of-safety-cyber-savvy-ceo
 

Similar a Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC

Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 

Similar a Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC (20)

Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 

Más de João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 

Más de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC

  • 1.
  • 2. 01 ¿Qué es la seguridad? . Introducción 02 Escenario 02.01 Algunos datos 03 Modelos de Negocio 04 Lo próximo es … 05 Factores claves Indice 03.01 Vamos de compras – Chicos malos 03.02 Tanto tienes tanto vales - Personas 03.03 ¿Y mi empresa ? 03.04 En contexto 03.05 Impacto
  • 4.
  • 5. ¿Internet? No estamos interesados en eso. No veo potencial comercial al menos durante 10 años El problema de los virus es pasajero, en un par de años estará resuelto John Mc Afee - 1998 Bill Gates- 1994 ¿Estás seguro que estas seguro? Mikel Fernández - 1999 Los virus informáticos son una leyenda urbana Peter Norton - 1988
  • 6. La seguridad informática es la disciplina que se encarga de proteger la información almacenada en un sistema informático garantizando la confidencialidad, integridad, disponibilidad y confiabilidad.
  • 8. De media, cada 3 minutos ocurre un incidente de seguridad provocado por algún tipo de malware. En el tiempo que llevamos hablando, cientos de empresas en todo el mundo han sufrido algún ataque contra su infraestructura IT, buscando vulnerar su seguridad. De una encuesta a las compañías más grandes en Latino América, cerca del 80% reconoció haber sufrido un incidente … Esto nos deja tan sólo un 20% que no lo detectaron o mintieron en la encuesta ;-D. •  •  •  •  •  •  Malware Acceso indebido por vulnerabilidad conocida Falta de disponibilidad DOS Ataque interno Ataque externo
  • 9. •  En 2013 se incrementaron más de 42% los ataques dirigidos. •  De los anteriores más del 31% iban destinados a empresas con menos de 250 empleados. •  Evitemos falsos mitos … no hay plataforma segura. Una sola amenaza infectó a 600,000 equipos Mac en 2012. •  La cantidad de sitios de phishing que falsifican sitios de red sociales se incrementó un 125%. Atacar al eslabón débil de la cadena es rentable. •  Los ataques basados en Web se incrementaron un 30%, •  5,291 nuevas vulnerabilidades detectadas en 2012, 415 de ellas en sistemas operativos móviles. •  El 32% de todas las amenazas móviles consiguen robar información.
  • 11. Vamos de compras Chicos malos Item   Setup   Mensual   Anual   Gra$s   Gra$s   Gra$s   Servicio  de  phishing  dirigido     (Garan)a  de  entrega  y  soporte  24x7)   2.000  $   2.000  $   20.000  $   2  vulnerabilidades  0-­‐day   (Garan)a  de  reemplazo)   40.000  $   Rent-­‐a-­‐hacker  (10  días)   Intrusión,  escalado  de  privilegios,   network  discovery,  ingeniería  social,   etc.   20.000  $   Remote  Acces  Tool   TOTAL   62.000  $   20.000  $  
  • 23. Modelo de negocio Personas, ¿cuanto valemos? 25 $ Pasasporte escaneado 5$ PC infectado y vinculado a una botnet 10 $ Datos completos de tarjeta de crédito 50 $ Datos acceso red social 1.000 $ Nuevo pasaporte 25 $ Acceder de forma no autorizada a un correo electrónico 10 $ Acceso a cuenta en servicio de alojamiento 10 $ Datos completos de tarjeta de crédito 125 $ Personaje virtual en juego online 15 $ Claves de acceso a mensajeria instantanea ICQ, QIP, etc El mercado de datos personales que se venden y se compran por las “grandes compañías” ya se valora en unos 100.000 millones dólares.
  • 24. Modelo de negocio Empresas, ¿cuanto valemos? En 2002 la empresa encargada de diseñar el proyecto F35 - Strike Fighter Project (Departamento Defensa US) … 300.000 millones. Algo más reciente Algunos titulares recientes que confirman la citada tendencia: 'Hackers' chinos atacan la red militar de Occidente El País, 16 Septiembre de 2007 Los piratas informáticos consiguen introducirse en ordenadores de Estados Unidos, Reino Unido, Alemania y Francia. "Nuestra teoría es que el Gobierno chino está utilizando a grupos de hackers aficionados y que les pagan por sus trabajos". La crisis entre Estonia y Rusia llega a Internet El País, 15 de Marzo de 2007 El Gobierno del país báltico ha pedido ayuda a la OTAN para contener ataques informáticos que según asegura proceden de ordenadores rusos. Aaviksoo reconoce que "actualmente, la OTAN no define los ciber-ataques de forma expresa como una acción militar, por lo que las provisiones del Artículo V del Tratado", las relativas a la defensa mutua, "no se extenderían automáticamente" al caso de Estonia. Eso sí, el responsable de Defensa añade que esta es una cuestión "que tendrá que ser resuelta en el futuro".
  • 25. Modelo de negocio Empresas, ¿cuanto valemos?
  • 26. Modelo de negocio Empresas, ¿cuanto valemos?
  • 27. Modelo de negocio Empresas, ¿cuanto valemos?
  • 28. Modelo de negocio Empresas, ¿cuanto valemos?
  • 29. Modelo de negocio Empresas, ¿cuanto valemos?
  • 30. Modelo de negocio En contexto … Acción   Coste  EsFmado   GLOBAL Piratería Tráfico de drogas Cyber Crime $ 1 billion- $ 16 billion $ 600 billion $300 billion – $ 1 trillion US Accidentes de coches $ 99 billion- $ 168 billion Hurto, robo $ 70 billion – 280 billion Cyber Crime $ 24 billion – 120 billion
  • 31. Modelo de negocio Impacto •  Pérdidas directas: Devolución del dinero de los clientes •  Recursos humanos: Gestión de casos, soluciones técnicas, Dotación de personal off-line. •  Comunicaciones: Advertencias de seguridad, campañas de marketing. •  Pérdida de negocios: Los clientes que han sido afectados, cambian a otras compañías. Los clientes pierden la confianza en los canales on-line. •  Fondos: Costes invertidos en Marketing on-line, Antiguas inversiones en infraestructuras de seguridad. •  Inversiones futuras: Elección de los modelos de seguridad correctos para futuras inversiones. •  Multas: La FSA multó a la aseguradora Norwich Union Life con1.26 millones de libras esterlinas por un problema de seguridad que tuvieron en 2007.
  • 33. Lo próximo es … Tendencias •  El volumen de aplicaciones móviles maliciosas -- Alto riesgo ya que se superarán el millón antes de que finalice el año. •  Sistemas operativos como Windows 8 ofrece mejoras de seguridad, pero sólo para particulares. •  Los ciberdelincuentes atacarán masivamente los servicios legítimos en la nube. •  Las plataformas y dispositivos informáticos cada vez son más variados por lo que protegerlos resultará complejo y difícil. •  Los ataques por motivaciones políticas irán en aumento y serán más destructivos. •  Independientemente de si están almacenados en la nube, las filtraciones de datos continuarán siendo una amenaza en 2014. •  Los esfuerzos para afrontar la ciberdelincuencia global necesitarán al menos de tres años para estar a pleno funcionamiento. •  Las amenazas de malware convencionales evolucionarán sólo de forma gradual, con pocas amenazas nuevas o quizás ninguna. •  Africa se convertirá en un nuevo puerto seguro para los ciberdelincuentes.
  • 35. OK, seamos realistas •  Cumplamos con los requerimientos de Seguridad IT de nuestra actividad •  Implantemos mecanismos de detección e INTELIGENCIA •  Acotemos al máximo los vectores de ataque. •  Asumamos que estamos o estaremos infectados . •  Capacitación •  Y sobre todo, no perdamos de vista que el mayor riesgo somos nosotros mismos.
  • 37. Paradigma •  QR Generation Code •  SMS Spoofing •  Spear Phishing •  Wireless AP Attack •  Social Engineering •  Apps •  Obsolete Technologies
  • 38. Paradigma El camino mas corto NUNCA es la línea recta
  • 39. EE.UU.  BRASIL  INDIA  MEXICO  COLOMBIA  HONDURAS  PANAMA  PERU CHILE  COSTA RICA  ESPAÑA +1 832.398.8079 acastillo@sekura.net