SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
¿Cual es el Costo Total de
                  Protección?

    Juan Ospina
    Sales Manager Andean Region
    Kaspersky Lab


1
Los cinco elementos basicos

                                        Alimento
O              H₂O

Comunicación
               Seguridad
¿Que es una amenaza?
    •Actividad que representa un posible peligro
    •Puede venir en diferentes formas y de diferentes lugares
    •No existe protección para todas las amenazas



                                                Incendios
                        Naturales              Terremotos
                                              Inundaciones
                                                                Internas
      Amenazas
                                            Maliciosas
                                                                Externas
                        Humanas
                                            No Maliciosas                  Impericia

3
¿Que es una vulnerabilidad?
    •Es una debilidad que permite que una amenaza ocurra
    •Con los caminos a través de los cuales las amenazas se manifiestan.
    •Debe estar acoplada a una amenaza para tener impacto
    •Puede ser prevenida si conoce acerca de ella




4
¿Que es un activo?
    Un activo es un recurso al que se le asigna un valor




5
¿Que es un riesgo?


    • Una potencial perdida o daño
    • Una exposición a una amenaza
    • El riesgo es subjetivo
    • Depende de la situación y
      circunstancia

6
Relaciones



    Riesgo = Amenaza x Vulnerabilidad   x
    activo


7
¿Que hacer con un riesgo?

    •Eliminar el riesgo
    •Minimizar el riesgo
    •Aceptar el riesgo
    •Transferir el riesgo



8
Tendencias
►   Las nuevas tendencias en computación ofrecen grandes alternativas
    de acceso a la información pero a su vez, generan grandes
    compromisos adicionales de seguridad
►   Cloud Computing es un nuevo estilo de computación que permite
    acceder a la tecnología y la información de la misma manera en la que
    se usa el servicio de telefonía o energía
►   Nubes Internas, Nubes externas, Nubes Privadas
►   Habilitación del escritorio como un servicio
►   Compartimiento de infraestructuras, aplicaciones, recursos humanos,
    virtualización, empaquetamiento de aplicaciones…
“Contaminación Digital”




10
Percepción Global de Kaspersky
 Crecimiento de las Amenazas
     6,000,000
                                Nuevas amenazas por día          51,000
     4,000,000
                           Nuevas firmas adicionadas por día     3,000+
     3,000,000
                         Tamaño de la base de datos a hoy      6,163,522
     2,000,000            Malware para móviles a Julio del
                                                    2011              1,990
     1,000,000

            0
                 1998   2000        2002          2004         2006           2008   2011


11
Crecimiento del Malware Continua en el 2011

      5,000,000
      2,800,000
                                          700 millones tentativas de infecciones
      2,400,000
                                   250 millones servidores de hosting comprometidos
      2,000,000
      1,600,000                                           Pico de 36% de crecimiento de
      1,200,000                                                    malware año tras año
       800,000
       400,000
             0
              1998   1999   2000   2001     2002   2003    2004   2005   2006   2007   2008   2011


 12
Panorama Viral del 2010 en Latinoamérica
     Top 20 de Programas de Código Malicioso




13
Panorama Viral del 2010 en Latinoamérica
                              Países mas infectados




14
Panorama Viral del 2011 en Latinoamérica
                   Países mas infectados 1er Semestre




15
Panorama Viral del 2011 en Latinoamérica
               Productos con más Vulnerabilidad Detectadas




16
Panorama Viral del 2011 en Venezuela
                           Por regiones

      Det ect able obj ect s by count ry
      regions
      Count ry region                       Users count
      Tot al                                     100%
      distrito federal                           65.40%
      -                                          40.69%
      carabobo                                    1.90%
      merida                                      0.99%
      trujillo                                    0.47%
      barinas                                     0.31%
      zulia                                       0.18%
      lara                                        0.14%
      nueva esparta                               0.06%
      bolivar                                     0.02%
      guarico                                     0.00%
      tachira                                     0.00%
      vargas                                      0.00%

17
Panorama Viral en Venezuela
     Top 10 de Programas de Código Malicioso en 1HCY2011

      Verdict                                               Users
      Total                                                 100%
      Blocked                                              29.82%
      Trojan.Win32.Generic                                 15.57%
      DangerousObject.Multi.Generic                        13.89%
      Net-Worm.Win32.Kido.ih                               11.95%
      Virus.Win32.Sality.aa                                10.58%
      Net-Worm.Win32.Kido.ir                               10.23%
      Worm.Win32.FlyStudio.bh                               7.98%
      IM-Worm.Win32.Sohanad.gen                             7.01%
      Trojan-Dropper.Win32.Agent.avam                       6.84%
      Trojan.Win32.Obfuscated.aiiz                          6.14%




18
Panorama Viral del 2011 en Venezuela
                                                        Sistemas operativos mas vulnerables
     Detectable objects users OSs

     OS                                                                   Users count
     Total                                                                     100%
     XP Professional                                                          49.83%
     7                                                                        20.89%
     7 Home                                                                     6.58%
     7 x64 Edition                                                              6.43%
     Vista Home                                                                 6.33%
     7 Home x64 Edition                                                         5.76%
     XP Home Edition                                                            1.65%
     Vista                                                                      1.09%
     Vista Home x64 Edition                                                     0.69%
     XP Media Center Edition                                                    0.51%
     Vista x64 Edition                                                          0.16%
     XP Professional x64 Edition                                                0.08%
     2003 Server Standard Edition                                               0.02%
     2003 Server Enterprise Edition                                             0.02%
     2003 Server Enterprise Edition Domain Controller                           0.01%
     2008 R2 Server Standard Edition                                            0.01%
     2008 Server Enterprise Edition Domain Controller                           0.01%
     2008 R2 Server Standard Edition x64 Edition                                0.01%
     XP Tablet PC Edition                                                       0.01%
     2002 Server Standard Edition                                               0.00%

19
Necesidad de cubrir múltiples frentes
     ►   Tres amenazas claves para la empresa:
     -   Infección de malware
     -   Fugas de Información confidencial
     -   Perjuicio de la imagen de la empresa en Internet
     ►   Combinación de esfuerzos en:
          – Políticas administrativas
          – Seguridad perimetral
          – Seguridad interna

20
¿Que es lo que realmente importa?
     Protección
     Performance
      Administración
       Soporte
        Precio


21
El Problema…
                 Incremento de                  IT Security Strategy
                   amenazas



     Web 2.0 &              Consumerizacion
      Cloud
                                                     ANTI-MALWARE

                 Incremento de                Otro       Otro       Otro
                 la complejidad




22
Lecciones de la seguridad en casa
 ¿Donde focaliza sus inversiones de seguridad en casa?
 ►   95% respondieron estos                                     Donde se protegen:
     12 items
 ►   95% cree que la
     Prevencion es la clave
                                        9%
 ►   Los gastos de seguridad                                              2%
     en IT van iguales                                    34%                     22%
                                                                23%       4%

         Prevention                   Detection                       Response
     Doors         Locks         Alarm        Motion detector    Dog      Gun
     Windows       Fence         Monitoring   Crime watch        Police   Insurance


23
Los Desafíos Reales de Hoy
 Las Inversiones de TI no están donde deberían estar



     Malware continua
         creciendo                                        Este Gap deja
     exponencialmente                                      los negocios
                                 … mientras que los         vulnerables
                            presupuesto de TI diminuyen



24
Los Desafíos Reales de Hoy
 Falta de Recursos Internos con Experiencia en Seguridad




25
Los Desafíos Reales de Hoy
 El Alto Costo de Protección Mal Hecha

         88% de 500 Empresas de Fortune 500, tienen
           PC’s comprometidas con Troyanos en su
                   ambiente corporativo.
                                         – RSA




26
Los Peligros de las Redes Sociales
 El Endpoint es el Nuevo Entorno



                                   Empleados “desperdician” más de   2
                                   horas al día,
                                   la mitad de eso en la WEB
                                                                 — SALARY.COM




27
El Costo Total de Protección
 ¡Preguntas que Hay que Hacer!

             ¿Que efectiva es la Solución Malware Usada?
              ¿ Usted Sacrifica Desempeño por Protección?
         ¿Administrar Seguridad está impactando en sus recursos ?
                     ¿Cuál es el Costo Real del Soporte?
                         ¿ Estará pagando demasiado?

28
Protección Anti-Malware en Capas
 Cubriendo Todos los Vectores de Amenazas

                           Mobile Laptops                        Smart Phones
     Mobile




                                                                                        DENTRO DEL FIREWALL
                    Mail Gateway     Anti-Spam            ISA Server     Proxy Server
     Gateway                          for Linux                         Checkpoint FW

                         Exchange             Lotus Notes               Linux Mail
     Mail Server
                      Windows          WSEE                Novell            Linux
     File Server
                         Windows                  Linux                   MAC
     Endpoint
29
Menor Costo de Protección
 Enfocar en Valor Agregado

                     •Reducir la Exposición a Amenazas
     Mobile
                     •Mantener la Productividad de los




                                                         DENTRO DEL FIREWALL
     Gateway         Empleados
                     •Menos Recursos para Administrar
     Mail Server
                     Amenazas
     File Server     •Costos Reducidos de Soporte
     Endpoint        •Precios Competitivos
30
Solución Kaspersky de Protección
                   Protección Premium
     Mobile        Desempeño Excepcional
                   Cobertura de Punta a Punta




                                                 DENTRO DEL FIREWALL
     Gateway       Administración Centralizada
                   Implementación Automática
     Mail Server
                   Visibilidad Expandida
     File Server   Respuesta Rápida
                   Soporte de Clase Mundial
     Endpoint
31
Tendencias
 Los últimos 10 años

     •   Movilidad y Miniaturización
     •   La transformación de virus a Cibercrimen
     •   Posicionamiento de Windows como lider
     •   Competencia intensa en el mercado de plataforma movil
     •   Redes Sociales y Motores de busqueda
     •   Compras en linea



32
Tendencias
 Los próximos 10 años

     •   Adopción de Nuevos sistemas operativos
     •   Creación de Amenazas – Especialización - Multiplataforma
     •   Tecnicas de generacion de codigo malicioso
     •   División del Cibercrimen (Corporativo, Servicios de Consumo)
     •   Evolucion de las Botnets – Dispositivos Moviles
     •   Incremento en transferencia de Datos via Web
     •   “Conocimiento es Poder”


33
34
35
¿Quién es Kasperksy?
 Enfocada en Combatir Malware
      Protegiendo                   Nuevos a la Semana
       350+ Millones                   50,000
     La Empresa privada Anti-Malware más grande del Mundo

      Investigadores            Empleando

              850                     2,000+
36
La Opción de Protección
 100+ Fabricantes usan el motor Kaspersky




37
Clasificado como la Mejor Detección




38
Source: Cascadia Labs
39
La Mejor Protección para Endpoints
 Por encima de los Principales Competidores




Source: Cascadia Labs
40
Desafio Kasperksy
 Probando Detección y Capacidad de Respuesta

     Kaspersky
     Prueba de Concepto
     Ingenieros Entrenados
     Ejecución Prueba de Concepto
         Preparar Evaluación
         Testar las máquinas en uso normal


41
En la guerra lo importante no es creer que el
     enemigo nunca llegara sino que tan preparados
     estamos para cuando eso suceda
                                    Sun Tzu




42

Más contenido relacionado

Similar a Costo total de protección contra amenazas cibernéticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Presentamos bugScout
Presentamos bugScoutPresentamos bugScout
Presentamos bugScout
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Malware Intypedia
Malware IntypediaMalware Intypedia
Malware Intypedia
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Malware
MalwareMalware
Malware
 
Taller 4 virus y antivirus
Taller 4 virus y antivirusTaller 4 virus y antivirus
Taller 4 virus y antivirus
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Costo total de protección contra amenazas cibernéticas

  • 1. ¿Cual es el Costo Total de Protección? Juan Ospina Sales Manager Andean Region Kaspersky Lab 1
  • 2. Los cinco elementos basicos Alimento O H₂O Comunicación Seguridad
  • 3. ¿Que es una amenaza? •Actividad que representa un posible peligro •Puede venir en diferentes formas y de diferentes lugares •No existe protección para todas las amenazas Incendios Naturales Terremotos Inundaciones Internas Amenazas Maliciosas Externas Humanas No Maliciosas Impericia 3
  • 4. ¿Que es una vulnerabilidad? •Es una debilidad que permite que una amenaza ocurra •Con los caminos a través de los cuales las amenazas se manifiestan. •Debe estar acoplada a una amenaza para tener impacto •Puede ser prevenida si conoce acerca de ella 4
  • 5. ¿Que es un activo? Un activo es un recurso al que se le asigna un valor 5
  • 6. ¿Que es un riesgo? • Una potencial perdida o daño • Una exposición a una amenaza • El riesgo es subjetivo • Depende de la situación y circunstancia 6
  • 7. Relaciones Riesgo = Amenaza x Vulnerabilidad x activo 7
  • 8. ¿Que hacer con un riesgo? •Eliminar el riesgo •Minimizar el riesgo •Aceptar el riesgo •Transferir el riesgo 8
  • 9. Tendencias ► Las nuevas tendencias en computación ofrecen grandes alternativas de acceso a la información pero a su vez, generan grandes compromisos adicionales de seguridad ► Cloud Computing es un nuevo estilo de computación que permite acceder a la tecnología y la información de la misma manera en la que se usa el servicio de telefonía o energía ► Nubes Internas, Nubes externas, Nubes Privadas ► Habilitación del escritorio como un servicio ► Compartimiento de infraestructuras, aplicaciones, recursos humanos, virtualización, empaquetamiento de aplicaciones…
  • 11. Percepción Global de Kaspersky Crecimiento de las Amenazas 6,000,000 Nuevas amenazas por día 51,000 4,000,000 Nuevas firmas adicionadas por día 3,000+ 3,000,000 Tamaño de la base de datos a hoy 6,163,522 2,000,000 Malware para móviles a Julio del 2011 1,990 1,000,000 0 1998 2000 2002 2004 2006 2008 2011 11
  • 12. Crecimiento del Malware Continua en el 2011 5,000,000 2,800,000 700 millones tentativas de infecciones 2,400,000 250 millones servidores de hosting comprometidos 2,000,000 1,600,000 Pico de 36% de crecimiento de 1,200,000 malware año tras año 800,000 400,000 0 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2011 12
  • 13. Panorama Viral del 2010 en Latinoamérica Top 20 de Programas de Código Malicioso 13
  • 14. Panorama Viral del 2010 en Latinoamérica Países mas infectados 14
  • 15. Panorama Viral del 2011 en Latinoamérica Países mas infectados 1er Semestre 15
  • 16. Panorama Viral del 2011 en Latinoamérica Productos con más Vulnerabilidad Detectadas 16
  • 17. Panorama Viral del 2011 en Venezuela Por regiones Det ect able obj ect s by count ry regions Count ry region Users count Tot al 100% distrito federal 65.40% - 40.69% carabobo 1.90% merida 0.99% trujillo 0.47% barinas 0.31% zulia 0.18% lara 0.14% nueva esparta 0.06% bolivar 0.02% guarico 0.00% tachira 0.00% vargas 0.00% 17
  • 18. Panorama Viral en Venezuela Top 10 de Programas de Código Malicioso en 1HCY2011 Verdict Users Total 100% Blocked 29.82% Trojan.Win32.Generic 15.57% DangerousObject.Multi.Generic 13.89% Net-Worm.Win32.Kido.ih 11.95% Virus.Win32.Sality.aa 10.58% Net-Worm.Win32.Kido.ir 10.23% Worm.Win32.FlyStudio.bh 7.98% IM-Worm.Win32.Sohanad.gen 7.01% Trojan-Dropper.Win32.Agent.avam 6.84% Trojan.Win32.Obfuscated.aiiz 6.14% 18
  • 19. Panorama Viral del 2011 en Venezuela Sistemas operativos mas vulnerables Detectable objects users OSs OS Users count Total 100% XP Professional 49.83% 7 20.89% 7 Home 6.58% 7 x64 Edition 6.43% Vista Home 6.33% 7 Home x64 Edition 5.76% XP Home Edition 1.65% Vista 1.09% Vista Home x64 Edition 0.69% XP Media Center Edition 0.51% Vista x64 Edition 0.16% XP Professional x64 Edition 0.08% 2003 Server Standard Edition 0.02% 2003 Server Enterprise Edition 0.02% 2003 Server Enterprise Edition Domain Controller 0.01% 2008 R2 Server Standard Edition 0.01% 2008 Server Enterprise Edition Domain Controller 0.01% 2008 R2 Server Standard Edition x64 Edition 0.01% XP Tablet PC Edition 0.01% 2002 Server Standard Edition 0.00% 19
  • 20. Necesidad de cubrir múltiples frentes ► Tres amenazas claves para la empresa: - Infección de malware - Fugas de Información confidencial - Perjuicio de la imagen de la empresa en Internet ► Combinación de esfuerzos en: – Políticas administrativas – Seguridad perimetral – Seguridad interna 20
  • 21. ¿Que es lo que realmente importa? Protección Performance Administración Soporte Precio 21
  • 22. El Problema… Incremento de IT Security Strategy amenazas Web 2.0 & Consumerizacion Cloud ANTI-MALWARE Incremento de Otro Otro Otro la complejidad 22
  • 23. Lecciones de la seguridad en casa ¿Donde focaliza sus inversiones de seguridad en casa? ► 95% respondieron estos Donde se protegen: 12 items ► 95% cree que la Prevencion es la clave 9% ► Los gastos de seguridad 2% en IT van iguales 34% 22% 23% 4% Prevention Detection Response Doors Locks Alarm Motion detector Dog Gun Windows Fence Monitoring Crime watch Police Insurance 23
  • 24. Los Desafíos Reales de Hoy Las Inversiones de TI no están donde deberían estar Malware continua creciendo Este Gap deja exponencialmente los negocios … mientras que los vulnerables presupuesto de TI diminuyen 24
  • 25. Los Desafíos Reales de Hoy Falta de Recursos Internos con Experiencia en Seguridad 25
  • 26. Los Desafíos Reales de Hoy El Alto Costo de Protección Mal Hecha 88% de 500 Empresas de Fortune 500, tienen PC’s comprometidas con Troyanos en su ambiente corporativo. – RSA 26
  • 27. Los Peligros de las Redes Sociales El Endpoint es el Nuevo Entorno Empleados “desperdician” más de 2 horas al día, la mitad de eso en la WEB — SALARY.COM 27
  • 28. El Costo Total de Protección ¡Preguntas que Hay que Hacer! ¿Que efectiva es la Solución Malware Usada? ¿ Usted Sacrifica Desempeño por Protección? ¿Administrar Seguridad está impactando en sus recursos ? ¿Cuál es el Costo Real del Soporte? ¿ Estará pagando demasiado? 28
  • 29. Protección Anti-Malware en Capas Cubriendo Todos los Vectores de Amenazas Mobile Laptops Smart Phones Mobile DENTRO DEL FIREWALL Mail Gateway Anti-Spam ISA Server Proxy Server Gateway for Linux Checkpoint FW Exchange Lotus Notes Linux Mail Mail Server Windows WSEE Novell Linux File Server Windows Linux MAC Endpoint 29
  • 30. Menor Costo de Protección Enfocar en Valor Agregado •Reducir la Exposición a Amenazas Mobile •Mantener la Productividad de los DENTRO DEL FIREWALL Gateway Empleados •Menos Recursos para Administrar Mail Server Amenazas File Server •Costos Reducidos de Soporte Endpoint •Precios Competitivos 30
  • 31. Solución Kaspersky de Protección Protección Premium Mobile Desempeño Excepcional Cobertura de Punta a Punta DENTRO DEL FIREWALL Gateway Administración Centralizada Implementación Automática Mail Server Visibilidad Expandida File Server Respuesta Rápida Soporte de Clase Mundial Endpoint 31
  • 32. Tendencias Los últimos 10 años • Movilidad y Miniaturización • La transformación de virus a Cibercrimen • Posicionamiento de Windows como lider • Competencia intensa en el mercado de plataforma movil • Redes Sociales y Motores de busqueda • Compras en linea 32
  • 33. Tendencias Los próximos 10 años • Adopción de Nuevos sistemas operativos • Creación de Amenazas – Especialización - Multiplataforma • Tecnicas de generacion de codigo malicioso • División del Cibercrimen (Corporativo, Servicios de Consumo) • Evolucion de las Botnets – Dispositivos Moviles • Incremento en transferencia de Datos via Web • “Conocimiento es Poder” 33
  • 34. 34
  • 35. 35
  • 36. ¿Quién es Kasperksy? Enfocada en Combatir Malware Protegiendo Nuevos a la Semana 350+ Millones 50,000 La Empresa privada Anti-Malware más grande del Mundo Investigadores Empleando 850 2,000+ 36
  • 37. La Opción de Protección 100+ Fabricantes usan el motor Kaspersky 37
  • 38. Clasificado como la Mejor Detección 38
  • 40. La Mejor Protección para Endpoints Por encima de los Principales Competidores Source: Cascadia Labs 40
  • 41. Desafio Kasperksy Probando Detección y Capacidad de Respuesta Kaspersky Prueba de Concepto Ingenieros Entrenados Ejecución Prueba de Concepto Preparar Evaluación Testar las máquinas en uso normal 41
  • 42. En la guerra lo importante no es creer que el enemigo nunca llegara sino que tan preparados estamos para cuando eso suceda Sun Tzu 42