expotic junio 2014

36
VIDEO PRESENTACION DE G DATA

Upload: gregory-karl-rodriguez-montesinos

Post on 31-May-2015

116 views

Category:

Technology


5 download

DESCRIPTION

Presentación realizada en el pasado EXPOTIC del 19 de junio de 2014

TRANSCRIPT

Page 1: EXPOTIC JUNIO 2014

VIDEO PRESENTACION DE G DATA

Page 2: EXPOTIC JUNIO 2014

“ Seguridad en la web 4.0 con G Data”

Lima, 19 de Junio 2014

Page 3: EXPOTIC JUNIO 2014

3

Gregory Rodríguez Montesinos

Oficial de Seguridad G Data Software en PerúJefe Departamento Soporte Técnico INSEGROUP SAC

Page 4: EXPOTIC JUNIO 2014
Page 5: EXPOTIC JUNIO 2014

5

EL SER HUMANO: ¿Contra qué riesgos estamos

expuestos?

Page 6: EXPOTIC JUNIO 2014

RIESGOS O AMENAZA

S

HUMANOS ACCIDENTALES

HUMANOS INTENCIONALES

TÉCNICOS

NATURALES

AMBIENTALES

RIESGO: Concepto General

Page 7: EXPOTIC JUNIO 2014

EL SER HUMANO: DERECHOS Y DEBERES (VIDEO)

• Derecho de la intimidad y la privacidad

• Deber sobre mi identidad (responsabilidad de los actos)

Page 8: EXPOTIC JUNIO 2014
Page 9: EXPOTIC JUNIO 2014
Page 10: EXPOTIC JUNIO 2014
Page 11: EXPOTIC JUNIO 2014

Debilidades comúnmente explotadas

• Ingeniería Social

• Factor insiders• Códigos

maliciosos• Contraseñas• Configuracione

s predeterminadas

Page 12: EXPOTIC JUNIO 2014

Aspecto Positivo

Acceso de forma inmediata a información variada.Automatización de procesos (trámites, compras online, consultas)Comunicación con cualquier lugar del mundo.Disminución de costes en procesos.Publicidad

Aspecto Negativo

Malware informático Riesgo de adicción o

aislamiento Peligros de Privacidad Acoso virtual (Bulling) Contacto con

desconocidos

EL PAPEL DE LA TECNOLOGIA

Page 13: EXPOTIC JUNIO 2014

SEGURIDAD EN INTERNET (VIDEO)

Page 14: EXPOTIC JUNIO 2014

EBANKING

Page 15: EXPOTIC JUNIO 2014

 

Bancos muestran un esfuerzo para mejorar la seguridad.

Soluciones AV detectan un 27% de los troyanos bancarios

Banca online: amenazas

... la información es decodificada en el navegador, creando un blanco (objetivo) perfecto para los troyanos.

Durante una transacción online la conexión con el banco se establece usando una biblioteca del navegador en la memoria RAM. Es aquí donde las informaciones son decodificadas.

Justo aquí es donde el troyano realiza su trabajo.

BancoInternetOrdenadorUsuario

SONavegador

Protección SSLSin codificar

Page 16: EXPOTIC JUNIO 2014

16

 

Banca online: amenazasBankGuard asegura el uso de las librerías originales.

-> Protección hasta contra troyanos desconocidos

Valor agregado: BankGuard = módulo integrativo

Page 17: EXPOTIC JUNIO 2014

17

Ejemplo claro … Perú (1)

Page 18: EXPOTIC JUNIO 2014

Ejemplo claro … Perú (2)

Page 19: EXPOTIC JUNIO 2014

ANTIVIRUS LICENCIADO

VS ANTIVIRUS FREE

Page 20: EXPOTIC JUNIO 2014

LA ERA DIGITAL: EL EFECTO BYOD

Page 21: EXPOTIC JUNIO 2014

¿“Trae tu propio dispositivo“?

Page 22: EXPOTIC JUNIO 2014

22

¿Y por qué Android?

Autor
„Generell ist Android kein unsicheres Betriebssystem, aber für die Täter lohnt sich der Aufwand für die Entwicklung von Schädlingen, die durch manipulierte Apps verbreitet werden, da Android weit verbreitet ist.“ Eddy Willems, G Data Security
Page 23: EXPOTIC JUNIO 2014

23

Apps

Fuente: Google Play

Page 24: EXPOTIC JUNIO 2014

24

El 32% de las empresas respaldan y permiten el uso de smartphones privados

(Gartner BYOD Informe 2012)

BYOD – Desafío...

Page 25: EXPOTIC JUNIO 2014

25

…y el éxito de Android

Page 26: EXPOTIC JUNIO 2014

26

Android: nuevasmuestras de Malware

Aparece amenaza nueva:

Cada 2 minuto

s

Page 27: EXPOTIC JUNIO 2014

27

Casi no control de apps

Sólo 1,2% de los usuarios usan la versión actual (Premium SMS) -> BRECHAS

A diferencia del PC clásico en la ofina:Smartphones = expuestos “24 horas” al día y usados “para todo”

Android: Exito vulnerable

Page 28: EXPOTIC JUNIO 2014

28

Empresas vulnerables

Aplicaciones propias en la red empresarial

Datos sensibles de la empresa en dispositivos privados

Smartphones se convierten en “Caballos de Troya“

Page 29: EXPOTIC JUNIO 2014

29

Perspectivas para los próximos

meses Amenazas en aumento: las

amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware.

Botnets: para aprovecharlos como aspersores de mensajes SMS con Spam o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada

Adware en el mercado de amenazas móviles:  la instalación de apps maliciosas

Page 30: EXPOTIC JUNIO 2014

PROTECCION DE MENORES EN INTERNET

Page 31: EXPOTIC JUNIO 2014

Control Parental

Page 32: EXPOTIC JUNIO 2014

Control Parental

Page 33: EXPOTIC JUNIO 2014

SUPLANTACION DE IDENTIDAD

Page 34: EXPOTIC JUNIO 2014
Page 35: EXPOTIC JUNIO 2014

EL PAPEL DE LA TECNOLOGIA (VIDEO)

Page 36: EXPOTIC JUNIO 2014

Gracias!!

Gregory Rodríguez MontesinosEmail: [email protected] /INSEGROUPTwitter: gkrm86