Download - EXPOTIC JUNIO 2014
VIDEO PRESENTACION DE G DATA
“ Seguridad en la web 4.0 con G Data”
Lima, 19 de Junio 2014
3
Gregory Rodríguez Montesinos
Oficial de Seguridad G Data Software en PerúJefe Departamento Soporte Técnico INSEGROUP SAC
5
EL SER HUMANO: ¿Contra qué riesgos estamos
expuestos?
RIESGOS O AMENAZA
S
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TÉCNICOS
NATURALES
AMBIENTALES
RIESGO: Concepto General
EL SER HUMANO: DERECHOS Y DEBERES (VIDEO)
• Derecho de la intimidad y la privacidad
• Deber sobre mi identidad (responsabilidad de los actos)
Debilidades comúnmente explotadas
• Ingeniería Social
• Factor insiders• Códigos
maliciosos• Contraseñas• Configuracione
s predeterminadas
Aspecto Positivo
Acceso de forma inmediata a información variada.Automatización de procesos (trámites, compras online, consultas)Comunicación con cualquier lugar del mundo.Disminución de costes en procesos.Publicidad
Aspecto Negativo
Malware informático Riesgo de adicción o
aislamiento Peligros de Privacidad Acoso virtual (Bulling) Contacto con
desconocidos
EL PAPEL DE LA TECNOLOGIA
SEGURIDAD EN INTERNET (VIDEO)
EBANKING
Bancos muestran un esfuerzo para mejorar la seguridad.
Soluciones AV detectan un 27% de los troyanos bancarios
Banca online: amenazas
... la información es decodificada en el navegador, creando un blanco (objetivo) perfecto para los troyanos.
Durante una transacción online la conexión con el banco se establece usando una biblioteca del navegador en la memoria RAM. Es aquí donde las informaciones son decodificadas.
Justo aquí es donde el troyano realiza su trabajo.
BancoInternetOrdenadorUsuario
SONavegador
Protección SSLSin codificar
16
Banca online: amenazasBankGuard asegura el uso de las librerías originales.
-> Protección hasta contra troyanos desconocidos
Valor agregado: BankGuard = módulo integrativo
17
Ejemplo claro … Perú (1)
Ejemplo claro … Perú (2)
ANTIVIRUS LICENCIADO
VS ANTIVIRUS FREE
LA ERA DIGITAL: EL EFECTO BYOD
¿“Trae tu propio dispositivo“?
22
¿Y por qué Android?
23
Apps
Fuente: Google Play
24
El 32% de las empresas respaldan y permiten el uso de smartphones privados
(Gartner BYOD Informe 2012)
BYOD – Desafío...
25
…y el éxito de Android
26
Android: nuevasmuestras de Malware
Aparece amenaza nueva:
Cada 2 minuto
s
27
Casi no control de apps
Sólo 1,2% de los usuarios usan la versión actual (Premium SMS) -> BRECHAS
A diferencia del PC clásico en la ofina:Smartphones = expuestos “24 horas” al día y usados “para todo”
Android: Exito vulnerable
28
Empresas vulnerables
Aplicaciones propias en la red empresarial
Datos sensibles de la empresa en dispositivos privados
Smartphones se convierten en “Caballos de Troya“
29
Perspectivas para los próximos
meses Amenazas en aumento: las
amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware.
Botnets: para aprovecharlos como aspersores de mensajes SMS con Spam o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada
Adware en el mercado de amenazas móviles: la instalación de apps maliciosas
PROTECCION DE MENORES EN INTERNET
Control Parental
Control Parental
SUPLANTACION DE IDENTIDAD
EL PAPEL DE LA TECNOLOGIA (VIDEO)
Gracias!!
Gregory Rodríguez MontesinosEmail: [email protected] /INSEGROUPTwitter: gkrm86