SlideShare une entreprise Scribd logo
1  sur  19
Malware en Mac y Linux Segurinfo Chile 2010 Ignacio M. Sbampato CEO – ESET Latinoamérica VIII Congreso Internacional de Seguridad de la Información “La seguridad agrega valor” 10 de Agosto – W Hotel – Santiago – Chile
No hay virus en Mac y Linux
¡Gracias! ¿Preguntas? VIII Congreso Internacional de Seguridad de la Información “La seguridad agrega valor” 10 de Agosto – W Hotel – Santiago – Chile
Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
¿Argumentos? ,[object Object]
Usuariosmásexperimentados
Arquitecturasmásseguras
Menosvulnerabilidades
Elcódigoabiertopermite resolver másrápido
Programas se ejecutan con menosprivilegiosSegurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataforma Fuente: Encuestasvarias Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataforma Fuente: Netcraft Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataforma Fuente: SecuritySpace (+38 mill) Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
El cibercrimen Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Cantidad Total de Muestras intercambiadas por compañías de antivirus
¿Qué hay hoy en Mac y Linux? ,[object Object]
TroyanosyAdware/Spyware/PUP
Rootkits
Gusanos (pocos)

Contenu connexe

Tendances

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
guestb6f230a
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
Rodrigo Sosa
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
celindapinto
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
Katherine Cancelado
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
eem226melisa
 

Tendances (18)

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Impress Seguridad
Impress Seguridad Impress Seguridad
Impress Seguridad
 
ADMIN
ADMINADMIN
ADMIN
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 

En vedette

En vedette (11)

PresentacióN E Commerce
PresentacióN E CommercePresentacióN E Commerce
PresentacióN E Commerce
 
Introducción al ebusiness y Comercio electrónico - Rafael Trucios Maza
Introducción al ebusiness y Comercio electrónico - Rafael Trucios MazaIntroducción al ebusiness y Comercio electrónico - Rafael Trucios Maza
Introducción al ebusiness y Comercio electrónico - Rafael Trucios Maza
 
Dc I Tema I (2010 2011)
Dc I Tema I  (2010 2011)Dc I Tema I  (2010 2011)
Dc I Tema I (2010 2011)
 
Comercio: negocio, mercadeo
Comercio: negocio, mercadeoComercio: negocio, mercadeo
Comercio: negocio, mercadeo
 
¿Quieres vender online? Introducción al E-commerce
¿Quieres vender online? Introducción al E-commerce¿Quieres vender online? Introducción al E-commerce
¿Quieres vender online? Introducción al E-commerce
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
E Commerce Vs E Business
E Commerce Vs E BusinessE Commerce Vs E Business
E Commerce Vs E Business
 
Comercio B2G
Comercio B2GComercio B2G
Comercio B2G
 
COMERCIO ELECTRONICO G2B y G2G
COMERCIO ELECTRONICO G2B y G2GCOMERCIO ELECTRONICO G2B y G2G
COMERCIO ELECTRONICO G2B y G2G
 
Tanyaconsumer to consumer
Tanyaconsumer to consumerTanyaconsumer to consumer
Tanyaconsumer to consumer
 
E-commerce Conceptos basicos y marco juridico
E-commerce Conceptos basicos y marco juridicoE-commerce Conceptos basicos y marco juridico
E-commerce Conceptos basicos y marco juridico
 

Similaire à Malware en Mac y Linux

Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 

Similaire à Malware en Mac y Linux (20)

Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...
VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...
VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...
 
VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...
VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...
VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Malware en Mac y Linux