SlideShare una empresa de Scribd logo
1 de 19
Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
Quienes Somos Ignacio M. Sbampato  es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello  es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC  cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires).  ESET NOD32  ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones  de seguridad Antivirus.
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sistema de Estadística Temprana ,[object Object],[object Object],[object Object]
Evolución de Amenazas Comunes ,[object Object],[object Object],[object Object],[object Object],[object Object]
2008/2009: Vulnerabilidad Explotada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de los Gusanos
Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas Ocasionados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea de Tiempo de Conficker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas de Detección Mundial
Estadísticas de Latam y Argentina ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
¿Qué nos dice Conficker? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Niveles de Software no Licenciado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El presupuesto de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pensando en el próximo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GRACIAS! www.eset-la.com

Más contenido relacionado

La actualidad más candente

Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveClub Asturiano de Calidad
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3anshelic
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamelaOliva98
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamela Oliva
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...ESET Latinoamérica
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementaciónAndrés Cevallos
 

La actualidad más candente (19)

Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
McAfee
McAfeeMcAfee
McAfee
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
 
7.2 unida 7
7.2 unida 77.2 unida 7
7.2 unida 7
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
Descubre el estado de la Seguridad de las empresas de Latinoamérica en un nue...
 
Mc afee
Mc afeeMc afee
Mc afee
 
Mcafee
McafeeMcafee
Mcafee
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Metodoloagía de implementación
Metodoloagía de implementaciónMetodoloagía de implementación
Metodoloagía de implementación
 

Destacado

Charts weekly 20161104
Charts weekly 20161104Charts weekly 20161104
Charts weekly 20161104Jose Briz CMT
 
Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaarelisrinconrojas9
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...Tecnológico Sudamericano
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2Anh Nguyen
 
Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Jaime Olmos
 
Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Perty Coronado
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Ticsagarvil
 

Destacado (20)

Charts weekly 20161104
Charts weekly 20161104Charts weekly 20161104
Charts weekly 20161104
 
Tecnolgiia...Tp3..
Tecnolgiia...Tp3..Tecnolgiia...Tp3..
Tecnolgiia...Tp3..
 
Plan 1
Plan 1Plan 1
Plan 1
 
La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33La Tierra 7 A 12 Y 33
La Tierra 7 A 12 Y 33
 
Psp5
Psp5Psp5
Psp5
 
Presentación proyectos de_aula_planada
Presentación proyectos de_aula_planadaPresentación proyectos de_aula_planada
Presentación proyectos de_aula_planada
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
E:\Mis Documentos\Santiago\Cuarto Ciclo\Necesidad De La AdministracióN De Los...
 
Pepito
PepitoPepito
Pepito
 
Que Es Un Wiki[1]
Que Es Un Wiki[1]Que Es Un Wiki[1]
Que Es Un Wiki[1]
 
Trabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanosTrabajo de gestion de recursos humanos
Trabajo de gestion de recursos humanos
 
Paper dsl-2011
Paper dsl-2011Paper dsl-2011
Paper dsl-2011
 
Equipo azul[1]
Equipo azul[1]Equipo azul[1]
Equipo azul[1]
 
Ecuaciones de la circunferencia
Ecuaciones de la circunferenciaEcuaciones de la circunferencia
Ecuaciones de la circunferencia
 
WC_August06_article_Hatien2
WC_August06_article_Hatien2WC_August06_article_Hatien2
WC_August06_article_Hatien2
 
Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009Enrique Melrose Global IPv6 Summit México 2009
Enrique Melrose Global IPv6 Summit México 2009
 
Works
WorksWorks
Works
 
Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008Actividades Relevantes Realizadas Durante AñO 2007 2008
Actividades Relevantes Realizadas Durante AñO 2007 2008
 
Mi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las TicsMi AutobiografíA Con Las Tics
Mi AutobiografíA Con Las Tics
 
FIJACION DE PRECIOS
FIJACION DE PRECIOSFIJACION DE PRECIOS
FIJACION DE PRECIOS
 
mis etiqueta html
mis etiqueta htmlmis etiqueta html
mis etiqueta html
 

Similar a Conficker: Gestion de seguridad del siglo pasado

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Robinson Xavier
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Eugenio Velazquez
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanishseguridadutpl
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ev simo
Ev simoEv simo
Ev simoEstefy
 
Ev simo
Ev simoEv simo
Ev simoCecy
 

Similar a Conficker: Gestion de seguridad del siglo pasado (20)

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011Reporte de tendencias del malware estimadas para 2011
Reporte de tendencias del malware estimadas para 2011
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ev simo
Ev simoEv simo
Ev simo
 
virus
virusvirus
virus
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
 

Último

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 

Último (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 

Conficker: Gestion de seguridad del siglo pasado

  • 1. Conficker : Gestión de Seguridad del Siglo Pasado Cristian Borghello / Ignacio Sbampato ESET Latinoamérica
  • 2. Quienes Somos Ignacio M. Sbampato es el Vicepresidente de ESET para Latinoamérica, empresa responsable del desarrollo y comercialización de los productos de seguridad ESET NOD32 Antivirus y ESET Smart Security. Cristian Borghello es el Director de Educación de ESET para Latinoamérica, a cargo de la estrategia de educación de la empresa a lo largo de la región. ESET LLC cuenta con oficinas en Estados Unidos (San Diego), Reino Unido (Londres), Eslovaquia (Bratislava), República Checa (Praga) y Argentina (Buenos Aires). ESET NOD32 ha evolucionado de ese proceso de desarrollo para ser constantemente evaluado como una de las mejores soluciones de seguridad Antivirus.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Línea de Tiempo de los Gusanos
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.  
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.

Notas del editor

  1. ¿A qué nos referimos con Gestión de Seguridad del Siglo Pasado? El objetivo de este material es analizar un caso particular de una familia / tipo de malware de amplia propagación como no se veia hace mucho tiempo, encontrar las posibles causas del por qué tuvo los niveles de distribución que logró y en base a sus características, remarcar puntos de la gestión de seguridad (desde usuarios hasta grandes empresas) que no se están trabajando como es debido y parecen haberse quedado en el tiempo mientras las amenazas siguieron evolucionando, pero usando las mismas técnicas que antes.
  2. Se hará en forma gráfica…
  3. Se hará en forma gráfica… y se remarcará el punto sobre la diferencia de Argentina con respecto al resto… el corazón de la charla
  4. ¿Qué nos dice Conficker sobre que la Argentina sea uno de los países más afectados por la amenaza?
  5. Un poco más de respaldo sobre el tema del software no licenciado (pirateria) en Argentina vs. El resto de la región
  6. El presupuesto de seguridad no es el que debería ser para un país como el nuestro
  7. Pensando en el próximo Conficker: