VIDEO PRESENTACION DE
G DATA
“ Seguridad en la web 4.0 con G Data”
Lima, 19 de Junio 2014
3
Gregory Rodríguez Montesinos
Oficial de Seguridad G Data Software en Perú
Jefe Departamento Soporte Técnico INSEGROUP SAC
5
EL SER HUMANO: ¿Contra qué
riesgos estamos expuestos?
RIESGOS O
AMENAZAS
HUMANOS
ACCIDENTALES
HUMANOS
INTENCIONALES
TÉCNICOS
NATURALES
AMBIENTALES
RIESGO: Concepto General
EL SER HUMANO: DERECHOS Y DEBERES (VIDEO)
• Derecho de la intimidad y la privacidad
• Deber sobre mi identidad (responsabilidad de los
actos)
Debilidades comúnmente
explotadas
• Ingeniería Social
• Factor insiders
• Códigos
maliciosos
• Contraseñas
• Configuraciones
predeterminadas
Aspecto Positivo
Acceso de forma inmediata a
información variada.
Automatización de procesos
(trámites, compras online,
consultas)
Comunicación con cualquier
lugar del mundo.
Disminución de costes en
procesos.
Publicidad
Aspecto Negativo
 Malware informático
 Riesgo de adicción o
aislamiento
 Peligros de Privacidad
 Acoso virtual (Bulling)
 Contacto con desconocidos
EL PAPEL DE LA
TECNOLOGIA
SEGURIDAD EN INTERNET (VIDEO)
EBANKING
Bancos muestran un esfuerzo para mejorar la seguridad.
Soluciones AV detectan un 27% de los troyanos bancarios
Banca online: amenazas
... la información es decodificada en el navegador, creando un blanco
(objetivo) perfecto para los troyanos.
Durante una transacción online la conexión con el banco se establece usando una biblioteca del
navegador en la memoria RAM. Es aquí donde las informaciones son decodificadas.
Justo aquí es donde el troyano realiza su trabajo.
BancoInternetOrdenadorUsuario
SONavegador
Protección SSLSin codificar
16
Banca online: amenazas
BankGuard asegura el uso de las librerías originales.
-> Protección hasta contra troyanos desconocidos
Valor agregado:
BankGuard = módulo integrativo
17
Ejemplo claro … Perú (1)
Ejemplo claro … Perú (2)
ANTIVIRUS LICENCIADO
VS
ANTIVIRUS FREE
LA ERA DIGITAL: EL EFECTO BYOD
¿“Trae tu propio dispositivo“?
22
¿Y por qué Android?
23
Apps
Fuente: Google Play
24
El 32% de las empresas respaldan y
permiten el uso de smartphones
privados
(Gartner BYOD Informe 2012)
BYOD – Desafío...
25
…y el éxito de Android
26
Android: nuevasmuestras de Malware
Aparece amenaza nueva:
Cada 2
minutos
27
 Casi no control de apps
 Sólo 1,2% de los usuarios usan la versión actual (Premium SMS) -> BRECHAS
 A diferencia del PC clásico en la ofina:
Smartphones =
expuestos “24 horas” al día y usados “para todo”
Android: Exito vulnerable
28
Empresas vulnerables
 Aplicaciones propias en la red empresarial
 Datos sensibles de la empresa en dispositivos privados
 Smartphones se convierten en “Caballos de Troya“
29
Perspectivas para los
próximos meses
 Amenazas en aumento: las amenazas
móviles se convertirán también en un fenómeno de
masas para la industria del malware.
 Botnets: para aprovecharlos como aspersores de
mensajes SMS con Spam o forzarles a realizar
llamadas a servicios especiales de forma totalmente
indiscriminada
 Adware en el mercado de amenazas
móviles: la instalación de apps maliciosas
PROTECCION DE MENORES EN
INTERNET
Control Parental
Control Parental
SUPLANTACION DE IDENTIDAD
EL PAPEL DE LA TECNOLOGIA
(VIDEO)
Gracias!!
Gregory Rodríguez Montesinos
Email: grodriguez@insegroup.pe
/INSEGROUP
Twitter: gkrm86

EXPOTIC JUNIO 2014

Notas del editor

  • #23 „Generell ist Android kein unsicheres Betriebssystem, aber für die Täter lohnt sich der Aufwand für die Entwicklung von Schädlingen, die durch manipulierte Apps verbreitet werden, da Android weit verbreitet ist.“ Eddy Willems, G Data Security