security trends 2017 - mario cammisa - seguridad informática
TRANSCRIPT
![Page 1: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/1.jpg)
![Page 2: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/2.jpg)
• IoT Security• Cloud Security• Amenazas
Persistentes• Programación
Segura• Seguridad en
Móviles• Kits de
vulnerabilidades• Malware en POS• DLP
• Awarness• Botnets• Vulnerabilidades• Control Active
Directory• Data Base Control• SIEM• Backdoors• Parches / Fraude • Restricción de
Administradores
![Page 3: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/3.jpg)
¿Amigo o Enemigo?9 Junio 2013
EdwardSnow
den
![Page 4: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/4.jpg)
EL FBI EXPLICA AHORA QUE NO QUIERE "UNA PUERTA TRASERA" PARA ACCEDER AL IPHONE
FBI ENCONTRÓ LA LLAVE DE IPHONE, CANCELAN AUDIENCIA DE APPLE
Apple se niega a desarrollar una 'puerta trasera' para que el FBI acceda al iPhone
![Page 5: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/5.jpg)
Tendencia en las Brechas de SeguridadMirando atras antes de ir aldelante
VerizonDataBreachInvestigationReport2017Pe
rcen
tofb
reache
sperth
reatactorcategoryovertime,(n
=8,158
)
![Page 6: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/6.jpg)
MotivodelAtaque?
![Page 7: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/7.jpg)
Frecuencia deincidentes conbrechas deseguridad confirmadas en eltiempo
![Page 8: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/8.jpg)
DistribucióndelosAtaques
![Page 9: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/9.jpg)
![Page 10: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/10.jpg)
![Page 11: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/11.jpg)
SPAM– VectorImportante?
![Page 12: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/12.jpg)
Elespañolnosteníaprotegidosdealgunosataques
![Page 13: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/13.jpg)
![Page 14: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/14.jpg)
![Page 15: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/15.jpg)
![Page 16: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/16.jpg)
![Page 17: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/17.jpg)
![Page 18: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/18.jpg)
PromedioAnual:+/- 5,000Pordía:+/- 20
VULNERABILIDADES
![Page 19: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/19.jpg)
![Page 20: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/20.jpg)
VerizonDBI2015
99.9%DELASVULNERABILIDADESEXPLOTADASFUERONCOMPROMETIDAS,MASDEUNAÑODESPUESDEHABERSEPUBLICADOELCVECONELPARCHECORRESPONDIENTE
![Page 21: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/21.jpg)
‹#›
‹#›
MARC MAIFRETT aka Chameleon
Affiliations:
Age: 17
Hacking Group “Rhino9”
Status: WANTED
Intel: Various cyber attacks; including hacking systems at the FBI Pentagon and D.O.D
Current Location: UNKNOWN
T/L: Immediate – National Security Risk
![Page 22: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/22.jpg)
Reducir la Superficie de Ataque
![Page 23: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/23.jpg)
![Page 24: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/24.jpg)
¿Porqué?
![Page 25: Security Trends 2017 - Mario Cammisa - Seguridad Informática](https://reader034.vdocuments.site/reader034/viewer/2022050614/5a648ab97f8b9a31568b511b/html5/thumbnails/25.jpg)
CONSEJOS
•Hacer VISIBLES las Vulnerabilidades y Parchear• Limitar los privilegios de administradores y
usuarios – Principio de Privilegios Minimos•Monitorear – Controlar – Chequear
actividades• Perfiles de Uso• Perfiles de Usuarios (UBA)• Perfiles de fraude• Correlacion de TODOS los eventos