SlideShare una empresa de Scribd logo
►    El 2-do país más
         pequeño del mundo
    ►    Superficie 1,95 km2
    ►    ¿Si existe Crimen
         cibernético en un país
         tan pequeño?




4       12/19/2011   Primera cumbre Ibero-Americana de Analistas
1800
    1600
    1400
    1200
    1000
     800
     600
     400
     200
       0
                    año 2009                               año 2010   año 2011*

     Fuente: Kaspersky Lab
5            Primera cumbre Ibero-Americana de Analistas
3000000

2500000

2000000

1500000

1000000

    500000

         0
                        año 2009                           año 2010   año 2011*

     Fuente: Kaspersky Lab
7            Primera cumbre Ibero-Americana de Analistas
1000000
     900000
     800000
                                                                       ¿?
     700000
     600000
     500000
     400000
     300000
     200000
     100000
          0
                           año 2009                         año 2010   año 2011*

     Fuente: Kaspersky Lab
8             Primera cumbre Ibero-Americana de Analistas
10   Primera cumbre Ibero-Americana de Analistas
11   Primera cumbre Ibero-Americana de Analistas
Desarrolladores de                                            Criminales      Mulas de lavado de
malware                                                       cibernéticos    dinero




                                                                                    Otros
     Víctimas
                                                               Revendedores         criminales
12              Primera cumbre Ibero-Americana de Analistas
14   Primera cumbre Ibero-Americana de Analistas
15   Primera cumbre Ibero-Americana de Analistas
16   Primera cumbre Ibero-Americana de Analistas
Los medios más usados para infectar, 2011



                 42%
                                                           50%
                                                                 Web
                                                                 USB
                                                                 Mixtos
                                             8%




     Fuente: Kaspersky Lab
17           Primera cumbre Ibero-Americana de Analistas
18   Primera cumbre Ibero-Americana de Analistas
19   Primera cumbre Ibero-Americana de Analistas
20   Primera cumbre Ibero-Americana de Analistas
►   Reciclar las tecnologías de
         malware“obsoletas”
         – Lenguajes de programación
         – Técnicas de infección




22           Primera cumbre Ibero-Americana de Analistas
Ataques en América Latina, España y Portugal en
                              el 2011
                         (enero – agosto)


                          33%

                                                                 Heurísticas
                                                           67%   Firmas




     Fuente: Kaspersky Lab
24           Primera cumbre Ibero-Americana de Analistas
25   Primera cumbre Ibero-Americana de Analistas
►   La enorme cantidad de los ataques en
         aumento demuestra
         – Los criminales están teniendo éxito
         – Sus ataques son altamente lucrativos
         – Existe suficiente impunidad para seguir con su
           “trabajo”
     ► Ibero-América es una cancha de las
       batallas de los ataques generados tanto
       internamente, como del exterior
     ► Los criminales cibernéticos locales se
       están madurando y adquiriendo mayores
27
       habilidades
             Primera cumbre Ibero-Americana de Analistas
►   Por el retraso que se ha observado en la
         adopción de las tecnologías maliciosas:
         – En unos 5 años veremos los primeros locales
           ataques “APT”!
         – Los ataques orientados al robo de la
           información financiera serán más sofisticados y
           seguirán aumentando en número
     ► El crimen cibernético ya se considerará
       “cibernético” y simplemente se llamará
       crimen.
     ► El crimen cibernético se unirá más al
       crimen clásico lo que traerá los perjuicios
       más fuertes para los usuarios.
28           Primera cumbre Ibero-Americana de Analistas
Dmitry bestuzhev   ecosistema de crimen cibernetico

Más contenido relacionado

Similar a Dmitry bestuzhev ecosistema de crimen cibernetico

Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
Raúl Ramírez
 
Jorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actualesJorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actuales
tikinauta1tec
 
Arbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones PowerArbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones Power
romi11
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
guestb6f230a
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Luis Joyanes
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
mtemperini
 

Similar a Dmitry bestuzhev ecosistema de crimen cibernetico (10)

Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Jorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actualesJorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actuales
 
Arbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones PowerArbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones Power
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Dmitry bestuzhev ecosistema de crimen cibernetico

  • 1.
  • 2.
  • 3.
  • 4. El 2-do país más pequeño del mundo ► Superficie 1,95 km2 ► ¿Si existe Crimen cibernético en un país tan pequeño? 4 12/19/2011 Primera cumbre Ibero-Americana de Analistas
  • 5. 1800 1600 1400 1200 1000 800 600 400 200 0 año 2009 año 2010 año 2011* Fuente: Kaspersky Lab 5 Primera cumbre Ibero-Americana de Analistas
  • 6.
  • 7. 3000000 2500000 2000000 1500000 1000000 500000 0 año 2009 año 2010 año 2011* Fuente: Kaspersky Lab 7 Primera cumbre Ibero-Americana de Analistas
  • 8. 1000000 900000 800000 ¿? 700000 600000 500000 400000 300000 200000 100000 0 año 2009 año 2010 año 2011* Fuente: Kaspersky Lab 8 Primera cumbre Ibero-Americana de Analistas
  • 9.
  • 10. 10 Primera cumbre Ibero-Americana de Analistas
  • 11. 11 Primera cumbre Ibero-Americana de Analistas
  • 12. Desarrolladores de Criminales Mulas de lavado de malware cibernéticos dinero Otros Víctimas Revendedores criminales 12 Primera cumbre Ibero-Americana de Analistas
  • 13.
  • 14. 14 Primera cumbre Ibero-Americana de Analistas
  • 15. 15 Primera cumbre Ibero-Americana de Analistas
  • 16. 16 Primera cumbre Ibero-Americana de Analistas
  • 17. Los medios más usados para infectar, 2011 42% 50% Web USB Mixtos 8% Fuente: Kaspersky Lab 17 Primera cumbre Ibero-Americana de Analistas
  • 18. 18 Primera cumbre Ibero-Americana de Analistas
  • 19. 19 Primera cumbre Ibero-Americana de Analistas
  • 20. 20 Primera cumbre Ibero-Americana de Analistas
  • 21.
  • 22. Reciclar las tecnologías de malware“obsoletas” – Lenguajes de programación – Técnicas de infección 22 Primera cumbre Ibero-Americana de Analistas
  • 23.
  • 24. Ataques en América Latina, España y Portugal en el 2011 (enero – agosto) 33% Heurísticas 67% Firmas Fuente: Kaspersky Lab 24 Primera cumbre Ibero-Americana de Analistas
  • 25. 25 Primera cumbre Ibero-Americana de Analistas
  • 26.
  • 27. La enorme cantidad de los ataques en aumento demuestra – Los criminales están teniendo éxito – Sus ataques son altamente lucrativos – Existe suficiente impunidad para seguir con su “trabajo” ► Ibero-América es una cancha de las batallas de los ataques generados tanto internamente, como del exterior ► Los criminales cibernéticos locales se están madurando y adquiriendo mayores 27 habilidades Primera cumbre Ibero-Americana de Analistas
  • 28. Por el retraso que se ha observado en la adopción de las tecnologías maliciosas: – En unos 5 años veremos los primeros locales ataques “APT”! – Los ataques orientados al robo de la información financiera serán más sofisticados y seguirán aumentando en número ► El crimen cibernético ya se considerará “cibernético” y simplemente se llamará crimen. ► El crimen cibernético se unirá más al crimen clásico lo que traerá los perjuicios más fuertes para los usuarios. 28 Primera cumbre Ibero-Americana de Analistas

Notas del editor

  1. Unabreveexplicación de quées el crimencibernético hoy y pasamos a susalcances con la siguientediapositiva.Los armasmáspoderosas de los criminales – es el malware
  2. ¿CuantointeréscreeUstedqueponen los criminalescibernéticos en un país tan pequeño?
  3. Incluye los siguientes países juntos: Brasil, Argentina, México, Perú, Ecuador, Chile, Venezuela y Costa Rica.
  4. Explicación sobre las vulnerabilidades de este ecosistema Armas en el pasado: phishing, keyloggers, ingeniería social.
  5. Muchos estafadoresImplementación de los intermediarios que verifican las transacciones antesPrácticas desde hace pocos meses en Ibero-AmericaFusiones entre ciertos componentes
  6. Sample text call-out
  7. Pregunta al final: ¿Cómo infectan? ¿Cuál es el medio favorito de los criminales para infectar a la gente?
  8. Explicar cómo se ha hecho este gráfico:Incluye los países Ibero-Americanos2011 enero – agostoHablemos de los revendedores
  9. Sample text call-out
  10. Sample text call-out
  11. Global Map
  12. Sample text call-out