0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
31 tayangan17 halaman
Este documento resume las tendencias de malware entre 2010 y 2011, incluyendo el aumento de la complejidad de los programas maliciosos, ataques contra dispositivos iPhone y Android, el uso de redes P2P y botnets para propagar malware, y ataques dirigidos a empresas. También describe cómo los certificados digitales fueron robados y usados para firmar malware, y cómo las redes sociales y sitios con malware se usaron para propagar infecciones a través de vulnerabilidades en los sistemas de los usuarios.
Este documento resume las tendencias de malware entre 2010 y 2011, incluyendo el aumento de la complejidad de los programas maliciosos, ataques contra dispositivos iPhone y Android, el uso de redes P2P y botnets para propagar malware, y ataques dirigidos a empresas. También describe cómo los certificados digitales fueron robados y usados para firmar malware, y cómo las redes sociales y sitios con malware se usaron para propagar infecciones a través de vulnerabilidades en los sistemas de los usuarios.
Hak Cipta:
Attribution Non-Commercial (BY-NC)
Format Tersedia
Unduh sebagai PDF, TXT atau baca online dari Scribd
Este documento resume las tendencias de malware entre 2010 y 2011, incluyendo el aumento de la complejidad de los programas maliciosos, ataques contra dispositivos iPhone y Android, el uso de redes P2P y botnets para propagar malware, y ataques dirigidos a empresas. También describe cómo los certificados digitales fueron robados y usados para firmar malware, y cómo las redes sociales y sitios con malware se usaron para propagar infecciones a través de vulnerabilidades en los sistemas de los usuarios.
Hak Cipta:
Attribution Non-Commercial (BY-NC)
Format Tersedia
Unduh sebagai PDF, TXT atau baca online dari Scribd
Ingeniero consultor antimalware omarcalvo@tuseguridadinformatica.com Soluciones en seguridad informatica S.A.S La seguridad una consecuencia, NO un fin Malware en el 2010
Epidemias e incremento de la complejidad de los programas
maliciosos: ataques combinados. La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
Reducción de la cantidad de antivirus falsos
La seguridad una consecuencia, NO un fin
Ataques contra iPhone y Android
La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
Aumento de la cantidad de ataques mediante
redes P2P - botnet La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
Protocolos de administracion de botnets
La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
Ataques dirigidos a las corporaciones y empresas industriales
La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
Los certificados digitales, legales y robados. Por fabricantes de
malware. Malware FIRMADO. La seguridad una consecuencia, NO un fin Botnet comandada desde twiter 2010-2011
El sistema infectado (equipo zombi) espera instrucciones a partir de la
lectura de los contenidos en Twitter publicados por un determinado usuario, incluso desde dispositivos móviles. La seguridad una consecuencia, NO un fin Tendencias 2011
La seguridad una consecuencia, NO un fin BlackHat SEO Social seguirá en 2011
• Redes Sociales: Perfiles falsos o infectados
La seguridad una consecuencia, NO un fin BlackHat SEO Social - Drive-by-Download
Buscadores: Sitios que contienen malware (u otros contenidos
maliciosos) entre los primeros resultados de los buscadores. La seguridad una consecuencia, NO un fin Malware en el 2010 - 2011
En consecuencia, la infección del equipo se habrá llevado a cabo a
través de vulnerabilidades en el sistema del usuario. La seguridad una consecuencia, NO un fin Conclusiones
¿Un equipo infectado, será un equipo zombi?
El malware dinámico ofrece nuevas alternativas a los atacantes, mayores
beneficios económicos y establece una especial relación con los delitos informáticos desde los equipos y usuarios infectados. Alguien, desde cualquier lugar, podría tener acceso a su red, y a lo que esta le permita.
Lograr que el atacante pierda el empuje inicial y se vea detenido en
sus intentos al requerirle superar varias barreras, en lugar de una.
Fragmentar el acceso de los usuarios “autorizados” al sistema y a la
información: diseñar su seguridad para que si el atacante, tiene acceso a la red, eso no quiera decir que ha logrado el acceso a todo.
El precio de la seguridad es la constante vigilancia.
Para muchos será entretenido e impactante las revelaciones en
Wikileaks, imagine los datos confidenciales de su organización, expuestos al mundo, siendo Ud. el responsable de evitar que esto sucediera.
La invitación es a encontrar: la formula para que el negocio continúe
en el tiempo: independientemente , de los intruso o ataques que ponen en constante riesgo la información y operación de la empresa. ¿Queesta haciendo o va ha hacer al respecto?. GRACIAS