Malware en Mac y Linux<br />Segurinfo Chile 2010<br />Ignacio M. Sbampato<br />CEO – ESET Latinoamérica<br />VIII Congreso...
No hay virus en Mac y Linux<br />
¡Gracias!<br />¿Preguntas?<br />VIII Congreso Internacional de Seguridad de la Información<br />“La seguridad agrega valor...
Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
¿Argumentos?<br /><ul><li>El juegosemántico
Usuariosmásexperimentados
Arquitecturasmásseguras
Menosvulnerabilidades
Elcódigoabiertopermite resolver másrápido
Programas se ejecutan con menosprivilegios</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www...
Penetración de mercadoporplataforma<br />Fuente: Encuestasvarias<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de ...
Penetración de mercadoporplataforma<br />Fuente: Netcraft<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Info...
Penetración de mercadoporplataforma<br />Fuente: SecuritySpace (+38 mill)<br />Segurinfo Chile 2010. VIII Congreso de Segu...
El cibercrimen<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
Cantidad Total de Muestras intercambiadas por compañías de antivirus<br />
¿Qué hay hoy en Mac y Linux?<br /><ul><li>Bots y C&C de Botnets
TroyanosyAdware/Spyware/PUP
Rootkits
Gusanos (pocos)
Upcoming SlideShare
Loading in …5
×

Malware en Mac y Linux

4,157 views
4,095 views

Published on

Estado del malware en las plataformas Mac y Linux, con un bonus track sobre iOS y Android.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,157
On SlideShare
0
From Embeds
0
Number of Embeds
163
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Malware en Mac y Linux

  1. 1. Malware en Mac y Linux<br />Segurinfo Chile 2010<br />Ignacio M. Sbampato<br />CEO – ESET Latinoamérica<br />VIII Congreso Internacional de Seguridad de la Información<br />“La seguridad agrega valor”<br />10 de Agosto – W Hotel – Santiago – Chile<br />
  2. 2. No hay virus en Mac y Linux<br />
  3. 3. ¡Gracias!<br />¿Preguntas?<br />VIII Congreso Internacional de Seguridad de la Información<br />“La seguridad agrega valor”<br />10 de Agosto – W Hotel – Santiago – Chile<br />
  4. 4. Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  5. 5. ¿Argumentos?<br /><ul><li>El juegosemántico
  6. 6. Usuariosmásexperimentados
  7. 7. Arquitecturasmásseguras
  8. 8. Menosvulnerabilidades
  9. 9. Elcódigoabiertopermite resolver másrápido
  10. 10. Programas se ejecutan con menosprivilegios</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  11. 11. Penetración de mercadoporplataforma<br />Fuente: Encuestasvarias<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  12. 12. Penetración de mercadoporplataforma<br />Fuente: Netcraft<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  13. 13. Penetración de mercadoporplataforma<br />Fuente: SecuritySpace (+38 mill)<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  14. 14. El cibercrimen<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  15. 15. Cantidad Total de Muestras intercambiadas por compañías de antivirus<br />
  16. 16. ¿Qué hay hoy en Mac y Linux?<br /><ul><li>Bots y C&C de Botnets
  17. 17. TroyanosyAdware/Spyware/PUP
  18. 18. Rootkits
  19. 19. Gusanos (pocos)
  20. 20. DNS Changers
  21. 21. VulnerabilidadesyAtaquesenfocados
  22. 22. Servidores Linux alojando Malware
  23. 23. Uso de aplicaciones de tercerosy multi-sistemaoperativo
  24. 24. Paquetestroyanizados</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  25. 25. ¿De quéestamoshablando?<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  26. 26. ¿De quéestamoshablando?<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  27. 27. ¿De quéestamoshablando?<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  28. 28. ¿De quéestamoshablando?<br />Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  29. 29. ¿De cuántoestamoshablando?<br /><ul><li>Total del malware: < 0,1 % (~ 10000 en 2010)
  30. 30. Crecimiento: + 500 %
  31. 31. Botnets: 1 a 3 %</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  32. 32. ¿Quétenemosquehacer?<br /><ul><li>Evitar el exceso de confianzayfalsasensación de seguridad, entendiendotodaplataformaes vulnerable
  33. 33. Prevenirincidentesactuandoahora
  34. 34. Cadaplataformapuede ser vulnerada de distintasmaneras
  35. 35. Protecciónpor software
  36. 36. EducaciónyConcientización
  37. 37. Adelantarnos a los acontecimientos
  38. 38. Llevaradelante un enfoqueintegrado
  39. 39. Privilegios de usuarioreducidos (también en Windows)
  40. 40. Actualizar firmware de equiposde hardware</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  41. 41. iOS4 y Android - ¿Qué se viene? <br /><ul><li>Basadas en sussistemasoperativos “madre”
  42. 42. Instalación a través de unatienda online
  43. 43. Posibilidad de desbloquearprotección
  44. 44. Vulnerabilidadesyamenazasconocidas
  45. 45. Yaexisten: iPhonebotnetyrootkitpara Android</li></ul>Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org<br />
  46. 46. ¡Gracias!<br />¿Preguntas?<br />VIII Congreso Internacional de Seguridad de la Información<br />“La seguridad agrega valor”<br />10 de Agosto – W Hotel – Santiago – Chile<br />

×