Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Security Trends 2017 - Mario Cammisa - Seguridad Informática

1,374 views

Published on

Tendencias del mercado actual de seguridad informática, vulnerabilidades y amenazas.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Security Trends 2017 - Mario Cammisa - Seguridad Informática

  1. 1. • IoT Security • Cloud Security • Amenazas Persistentes • Programación Segura • Seguridad en Móviles • Kits de vulnerabilidades • Malware en POS • DLP • Awarness • Botnets • Vulnerabilidades • Control Active Directory • Data Base Control • SIEM • Backdoors • Parches / Fraude • Restricción de Administradores
  2. 2. ¿Amigo o Enemigo? 9 Junio 2013 Edward Snowden
  3. 3. EL FBI EXPLICA AHORA QUE NO QUIERE "UNA PUERTA TRASERA" PARA ACCEDER AL IPHONE FBI ENCONTRÓ LA LLAVE DE IPHONE, CANCELAN AUDIENCIA DE APPLE Apple se niega a desarrollar una 'puerta trasera' para que el FBI acceda al iPhone
  4. 4. Tendencia en las Brechas de Seguridad Mirando atras antes de ir aldelante Verizon Data Breach Investigation Report 2017 Percent of breaches per threat actor category over time, (n=8,158)
  5. 5. Motivo del Ataque?
  6. 6. Frecuencia de incidentes con brechas de seguridad confirmadas en el tiempo
  7. 7. Distribución de los Ataques
  8. 8. SPAM – Vector Importante?
  9. 9. El español nos tenía protegidos de algunos ataques
  10. 10. Promedio Anual: +/- 5,000 Por día: +/- 20 VULNERABILIDADES
  11. 11. Verizon DBI 2015 99.9% DE LAS VULNERABILIDADES EXPLOTADAS FUERON COMPROMETIDAS, MAS DE UN AÑO DESPUES DE HABERSE PUBLICADO EL CVE CON EL PARCHE CORRESPONDIENTE
  12. 12. ‹#› ‹#› MARC MAIFRETT aka Chameleon Affiliations: Age: 17 Hacking Group “Rhino9” Status: WANTED Intel: Various cyber attacks; including hacking systems at the FBI Pentagon and D.O.D Current Location: UNKNOWN T/L: Immediate – National Security Risk
  13. 13. Reducir la Superficie de Ataque
  14. 14. ¿Por qué?
  15. 15. CONSEJOS • Hacer VISIBLES las Vulnerabilidades y Parchear • Limitar los privilegios de administradores y usuarios – Principio de Privilegios Minimos • Monitorear – Controlar – Chequear actividades • Perfiles de Uso • Perfiles de Usuarios (UBA) • Perfiles de fraude • Correlacion de TODOS los eventos

×