SlideShare a Scribd company logo
1 of 5
“Los protagonistas estrella del 2012 serán los grupos hacktivistas, el ciberespionaje, los ataques
dirigidos a las empresas, órganos policiales y judiciales, los principales desarrolladores de software y
videojuegos (Adobe, Microsoft, Oracle y Sony), Google+ (vía sistema operativo Android)
y Apple (plataforma Mac OS X)“.
Persona con grandes
                                 conocimientos en informática
                                 y telecomunicaciones y que
                                 los utiliza con un determinado
                                 objetivo. Este objetivo puede
                                 o no se maligno o ilegal



Una de las principales tendencias de 2011 que, sin duda, continuará dando mucho que hablar en 2012.
)



Contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la
                                  seguridad en una pesadilla




                                            La aparición del gusano Conficker en octubre de 2008, con sus
                                            altos índices de propagación, puso en alerta nuevamente sobre
                                            los perjuicios de la utilización de contraseñas débiles. Algunas de
                                            las variantes de este archivo malicioso intentan propagarse a
                                            través del recurso compartido ADMIN$, que existe por defecto
                                            en los sistemas operativos Windows y ofrece acceso a
                                            directorios del sistema desde equipos remotos, hacia el resto de
                                            la red.
El cibercrimen económico crece a medida que se sofistican las amenazas
                             dirigidas a Datos Personales, servicios on line y aplicaciones de redes
                             sociales.

                             Diario Ti: McAfee anuncia las conclusiones de su estudio anual sobre
                             ciberseguridad en el que expertos advierten de que el aumento
                             delciberespionaje internacional se coloca como la mayor amenaza a la
                             seguridad en 2008. Otras tendencias importantes incluyen un aumento
                             de amenazas en servicios on line como banca, y la aparición de complejos
                             y sofisticados mercados de software malintencionado.




Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre
                               altas esferas estatales
El número de Malware firmado digitalmente para Windows
                                           está creciendo, y cada vez más programas “scareware”
                                           también incluyen un firma digital válida. Los creadores
                                           de Virus usan este método para evitar diversos obstáculos
                                           establecidos en los sistemas Windows, suprimiendo las
                                           alertas generadas cuando un programa intenta instalar
                                           un ActiveX en Internet Explorer o antes de instalar un
                                           driver. La lista de programas potencialmente indeseables de
                                           F-Secure contiene casi 4.000 ejemplos firmados
                                           digitalmente. En términos de malware, la lista incluye casi
                                           24.000 ejemplos.

La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro es muy
                      probable que aparezca más malware de firma digital.

More Related Content

What's hot

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_dsIlyanna
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticajuanneira16
 

What's hot (20)

Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Firewall
FirewallFirewall
Firewall
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_ds
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Similar to Presentación1

Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdf
Sesión 8. Amenazas  de Seguridad del entorno electrónico  01-04.pdfSesión 8. Amenazas  de Seguridad del entorno electrónico  01-04.pdf
Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdfNoe Castillo
 

Similar to Presentación1 (20)

Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Malware
MalwareMalware
Malware
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdf
Sesión 8. Amenazas  de Seguridad del entorno electrónico  01-04.pdfSesión 8. Amenazas  de Seguridad del entorno electrónico  01-04.pdf
Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdf
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 

Presentación1

  • 1. “Los protagonistas estrella del 2012 serán los grupos hacktivistas, el ciberespionaje, los ataques dirigidos a las empresas, órganos policiales y judiciales, los principales desarrolladores de software y videojuegos (Adobe, Microsoft, Oracle y Sony), Google+ (vía sistema operativo Android) y Apple (plataforma Mac OS X)“.
  • 2. Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal Una de las principales tendencias de 2011 que, sin duda, continuará dando mucho que hablar en 2012.
  • 3. ) Contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla La aparición del gusano Conficker en octubre de 2008, con sus altos índices de propagación, puso en alerta nuevamente sobre los perjuicios de la utilización de contraseñas débiles. Algunas de las variantes de este archivo malicioso intentan propagarse a través del recurso compartido ADMIN$, que existe por defecto en los sistemas operativos Windows y ofrece acceso a directorios del sistema desde equipos remotos, hacia el resto de la red.
  • 4. El cibercrimen económico crece a medida que se sofistican las amenazas dirigidas a Datos Personales, servicios on line y aplicaciones de redes sociales. Diario Ti: McAfee anuncia las conclusiones de su estudio anual sobre ciberseguridad en el que expertos advierten de que el aumento delciberespionaje internacional se coloca como la mayor amenaza a la seguridad en 2008. Otras tendencias importantes incluyen un aumento de amenazas en servicios on line como banca, y la aparición de complejos y sofisticados mercados de software malintencionado. Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales
  • 5. El número de Malware firmado digitalmente para Windows está creciendo, y cada vez más programas “scareware” también incluyen un firma digital válida. Los creadores de Virus usan este método para evitar diversos obstáculos establecidos en los sistemas Windows, suprimiendo las alertas generadas cuando un programa intenta instalar un ActiveX en Internet Explorer o antes de instalar un driver. La lista de programas potencialmente indeseables de F-Secure contiene casi 4.000 ejemplos firmados digitalmente. En términos de malware, la lista incluye casi 24.000 ejemplos. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro es muy probable que aparezca más malware de firma digital.