Caso de Estudio Amenazas - PowerPoint PPT Presentation

1 / 18
About This Presentation
Title:

Caso de Estudio Amenazas

Description:

Las amenazas a la seguridad pueden socavar significativamente la productividad, ... estafa maquillada en que se env a un mail pidiendo actualizar datos tras hacer ... – PowerPoint PPT presentation

Number of Views:93
Avg rating:3.0/5.0
Slides: 19
Provided by: blogsU
Category:
Tags: amenazas | caso | estudio | mails

less

Transcript and Presenter's Notes

Title: Caso de Estudio Amenazas


1
Caso de Estudio Amenazas
2
Integrantes
  • José Andrés Armijos
  • Santiago Israel Buri

3
Introducción
  • Las amenazas a la seguridad pueden socavar
    significativamente la productividad, interrumpir
    las actividades comerciales y operacionales y
    causar pérdida de información, lo que conlleva a
    pérdidas económicas y hacer incurrir en el
    incumplimiento de requisitos legales.

4
  • Una vulnerabilidad es un hueco o debilidad de un
    sistema.
  • Amenaza constituye un factor externo que puede
    explotar una vulnerabilidad y tener un impacto en
    la organización.
  • Riesgo, es la probabilidad de que una amenaza
    explote una vulnerabilidad de un sistema.

5
  • La creciente proliferación de dispositivos
    móviles de almacenamiento como stick USB,
    unidades flash y PDAs entrañan un gran riesgo
    para las empresas, ya que según estudios
    realizados en la Unión Europea, el 49 de los
    empleados se llevan información cuando cambian de
    trabajo, poniendo así en riesgo la imagen y la
    integridad de la compañía.

5
6
Caso de Estudio Predicción de Amenazas para el
2008 por McAfee
  • Los investigadores de McAfee Avert Labs.
    informaron que se espera un aumento en los
    peligros y amenazas en la Web dirigidos al
    sistema operativo Windows Vista de Microsoft
    Corp. Entre otras amenazas nuevas o
    intensificadas, a la vez que se prevé que siga
    disminuyendo la incidencia de software de
    transmisión de anuncios, también conocidos como
    programas publicitarios o adware.

6
7
  • Avert Lab de McAfee analiza las amenazas
    cibernéticas del 2008 que van desde botnets y
    phishing hasta ataques de VoIP, juegos en línea y
    mensajería instantánea.

7
8
  • El Storm Worm, estableció un precedente
    inquietante. También conocido como Nuwar, el
    Storm Worm ha sido el malware más versátil del
    que se tenga conocimiento. Los creadores lanzaron
    miles de variantes y cambiaron técnicas de
    codificación, métodos de contagio y esquemas de
    ingeniería social en mayor proporción para
    cualquier otra amenaza en la historia.

8
9
  • Storm creó la mayor red de bots P2P que se
    conoce. McAfee Avert Labs espera que otros
    seguirán las huellas de este éxito cuestionable,
    aumentando el número de PCs transformados en
    bots. Los bots son programas computacionales que
    otorgan a los criminales cibernéticos total
    control de los PCs.

9
10
  • Durante años se ha presagiado la aparición de un
    gusano flash mediante aplicaciones de
    mensajería instantánea. Esta amenaza puede
    esparcirse a millones de usuarios y todo el globo
    en cuestión de segundos. Ha habido malware que se
    difunde mediante mensajería instantánea, pero aún
    no se ve una amenaza que se ejecute a sí misma.

10
11
  • En 2008 se prevé que Windows Vista obtenga una
    mayor participación de mercado y supere la
    barrera del 10. El lanzamiento de Service Pack 1
    para Vista probablemente también acelerará la
    adopción del sistema operativo Microsoft. A
    medida que Vista se hace más importante, los
    atacantes y creadores de malware comenzarán a
    explorar seriamente maneras de sortear las
    defensas de los sistemas operativos. Se han
    informado de 19 vulnerabilidades de Vista desde
    su lanzamiento a principios de este año. Se puede
    esperar que se informen muchas más
    vulnerabilidades de Vista en el 2008.

12
  • Los criminales cibernéticos apuntarán cada vez
    más a sitios más pequeños y menos populares con
    sus fraudes electrónicos para robo de datos. Se
    ha hecho más difícil y riesgoso atacar sitios de
    nivel principal dado que las marcas de renombre
    están respondiendo con mayor rapidez y
    proporcionando mayor seguridad.

13
  • Está claro que las amenazas a VoIP ya están
    entre nosotros y no hay señales de un descenso.
    La tecnología aún es nueva y las estrategias de
    defensas están atrasadas. McAfee prevé un aumento
    de un 50 en las amenazas relacionadas con VoIP
    en el 2008.

14
  • Los proveedores de seguridad adoptarán la
    virtualización para crear defensas nuevas y más
    resistentes. Las complejas amenazas de hoy se
    lanzarán fácilmente, pero los investigadores,
    hackers profesionales y creadores de malware
    empezarán a buscar maneras de superar esta nueva
    tecnología defensiva, continuando el clásico
    juego del gato y el ratón.

15
Ejemplos de Amenazas Reales
  • Virus Zotob para Fraudes con Tarjetas de Crédito
    el gusano Zotob infectó organizaciones como por
    ejemplo CNN, ABC News, el New York Times, Boeing
    y el Departamento de Seguridad Nacional de EEUU.
  • Caballo de Troya rxbot para Lucro Financiero
    este troyano infectó a 400.000 computadores con
    programas de adware, que le permitió obtener a su
    creador una suma neta superior a los 60.000 a
    través de software de pago por clic.

16
Ejemplos de Amenazas Reales
  • Troyanos Personalizados para la obtención de
    Información Empresarial se presume que los
    creadores de un troyano personalizado crearon y
    distribuyeron spyware destinado a la recopilación
    de información empresarial y que comercializaron
    el programa con tres firmas de investigaciones
    privadas. Se cree que estas firmas luego
    utilizaron el spyware para robar datos de la
    competencia de sus clientes.

17
Ejemplos de Amenazas Reales
  • Pushing que apareció en el 2006. Es una forma de
    estafa maquillada en que se envía un mail
    pidiendo actualizar datos tras hacer un clic en
    un link que remite a una página, en apariencia,
    igual a la del banco, pero falsa.

18
GRACIAS
Write a Comment
User Comments (0)
About PowerShow.com