SlideShare une entreprise Scribd logo
1  sur  19
Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
Quienes Somos Ignacio M. Sbampato  es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello  es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC  cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires).  ESET NOD32  ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones  de seguridad Antivirus.
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sistema de Estadística Temprana ,[object Object],[object Object],[object Object]
Evolución de Amenazas Comunes ,[object Object],[object Object],[object Object],[object Object],[object Object]
2008/2009: Vulnerabilidad Explotada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de los Gusanos
Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas Ocasionados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas de Detección Mundial
Estadísticas de Latam y Argentina ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
¿Qué nos dice Conficker? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Niveles de Software no Licenciado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El presupuesto de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pensando en el próximo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GRACIAS! www.eset-la.com

Contenu connexe

Tendances

Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
PamelaOliva98
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
Pamela Oliva
 

Tendances (19)

Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
McAfee
McAfeeMcAfee
McAfee
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
 
7.2 unida 7
7.2 unida 77.2 unida 7
7.2 unida 7
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Mc afee
Mc afeeMc afee
Mc afee
 
Mcafee
McafeeMcafee
Mcafee
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 

En vedette

Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planada
arelisrinconrojas9
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2
Anh Nguyen
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Tics
agarvil
 

En vedette (20)

Charts weekly 20161104
Charts weekly 20161104Charts weekly 20161104
Charts weekly 20161104
 
Tecnolgiia...Tp3..
Tecnolgiia...Tp3..Tecnolgiia...Tp3..
Tecnolgiia...Tp3..
 
Plan 1
Plan 1Plan 1
Plan 1
 
La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33
 
Psp5
Psp5Psp5
Psp5
 
Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planada
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
 
Pepito
PepitoPepito
Pepito
 
Que Es Un Wiki[1]
Que Es Un Wiki[1]Que Es Un Wiki[1]
Que Es Un Wiki[1]
 
Trabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanosTrabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanos
 
Paper dsl-2011
Paper dsl-2011Paper dsl-2011
Paper dsl-2011
 
Equipo azul[1]
Equipo azul[1]Equipo azul[1]
Equipo azul[1]
 
Ecuaciones de la circunferencia
Ecuaciones de la circunferenciaEcuaciones de la circunferencia
Ecuaciones de la circunferencia
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2
 
Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009
 
Works
WorksWorks
Works
 
Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Tics
 
FIJACION DE PRECIOS
FIJACION DE PRECIOSFIJACION DE PRECIOS
FIJACION DE PRECIOS
 
mis etiqueta html
mis etiqueta htmlmis etiqueta html
mis etiqueta html
 

Similaire à Conficker: Gestion de seguridad del siglo pasado

Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
Robinson Xavier
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Ev simo
Ev simoEv simo
Ev simo
Estefy
 
Ev simo
Ev simoEv simo
Ev simo
Cecy
 

Similaire à Conficker: Gestion de seguridad del siglo pasado (20)

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
 
virus
virusvirus
virus
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Conficker: Gestion de seguridad del siglo pasado

  • 1. Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
  • 2. Quienes Somos Ignacio M. Sbampato es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires). ESET NOD32 ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones de seguridad Antivirus.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Línea de Tiempo de los Gusanos
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.  
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.

Notes de l'éditeur

  1. ¿A qué nos referimos con Gestión de Seguridad del Siglo Pasado? El objetivo de este material es analizar un caso particular de una familia / tipo de malware de amplia propagación como no se veia hace mucho tiempo, encontrar las posibles causas del por qué tuvo los niveles de distribución que logró y en base a sus características, remarcar puntos de la gestión de seguridad (desde usuarios hasta grandes empresas) que no se están trabajando como es debido y parecen haberse quedado en el tiempo mientras las amenazas siguieron evolucionando, pero usando las mismas técnicas que antes.
  2. Se hará en forma gráfica…
  3. Se hará en forma gráfica… y se remarcará el punto sobre la diferencia de Argentina con respecto al resto… el corazón de la charla
  4. ¿Qué nos dice Conficker sobre que la Argentina sea uno de los países más afectados por la amenaza?
  5. Un poco más de respaldo sobre el tema del software no licenciado (pirateria) en Argentina vs. El resto de la región
  6. El presupuesto de seguridad no es el que debería ser para un país como el nuestro
  7. Pensando en el próximo Conficker: