Anda di halaman 1dari 17

La seguridad una consecuencia, NO un fin

Omar Calvo Monsalve


Ingeniero consultor antimalware
omarcalvo@tuseguridadinformatica.com
Soluciones en seguridad informatica S.A.S
La seguridad una consecuencia, NO un fin
Malware en el 2010

Epidemias e incremento de la complejidad de los programas


maliciosos: ataques combinados.
La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

Reducción de la cantidad de antivirus falsos


La seguridad una consecuencia, NO un fin

Ataques contra iPhone y Android


La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

Aumento de la cantidad de ataques mediante


redes P2P - botnet
La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

Protocolos de administracion de botnets


La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

Ataques dirigidos a las corporaciones y empresas industriales


La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

Los certificados digitales, legales y robados. Por fabricantes de


malware. Malware FIRMADO.
La seguridad una consecuencia, NO un fin
Botnet comandada desde twiter 2010-2011

El sistema infectado (equipo zombi) espera instrucciones a partir de la


lectura de los contenidos en Twitter publicados por un determinado
usuario, incluso desde dispositivos móviles.
La seguridad una consecuencia, NO un fin
Tendencias 2011

Botnet multiplataforma – Variante-Koobface/ Boonana


La seguridad una consecuencia, NO un fin
BlackHat SEO Social seguirá en 2011

• Redes Sociales: Perfiles falsos o infectados


La seguridad una consecuencia, NO un fin
BlackHat SEO Social - Drive-by-Download

Buscadores: Sitios que contienen malware (u otros contenidos


maliciosos) entre los primeros resultados de los buscadores.
La seguridad una consecuencia, NO un fin
Malware en el 2010 - 2011

En consecuencia, la infección del equipo se habrá llevado a cabo a


través de vulnerabilidades en el sistema del usuario.
La seguridad una consecuencia, NO un fin
Conclusiones

¿Un equipo infectado, será un equipo zombi?

El malware dinámico ofrece nuevas alternativas a los atacantes, mayores


beneficios económicos y establece una especial relación con los delitos
informáticos desde los equipos y usuarios infectados.
Alguien, desde cualquier lugar, podría tener acceso
a su red, y a lo que esta le permita.

 Lograr que el atacante pierda el empuje inicial y se vea detenido en


sus intentos al requerirle superar varias barreras, en lugar de una.

 Fragmentar el acceso de los usuarios “autorizados” al sistema y a la


información: diseñar su seguridad para que si el atacante, tiene acceso a
la red, eso no quiera decir que ha logrado el acceso a todo.

 El precio de la seguridad es la constante vigilancia.

 Para muchos será entretenido e impactante las revelaciones en


Wikileaks, imagine los datos confidenciales de su organización, expuestos
al mundo, siendo Ud. el responsable de evitar que esto sucediera.

 La invitación es a encontrar: la formula para que el negocio continúe


en el tiempo: independientemente , de los intruso o ataques que ponen
en constante riesgo la información y operación de la empresa.
¿Queesta haciendo o va ha
hacer al respecto?.
GRACIAS

Anda mungkin juga menyukai