Title: Presentacin Corporativa System Solomon Software
1AMENAZAS EN LA RED Y SPYWARE
RODRIGO
CARIOLA B. GERENTE COMERCIAL
www.infocorp.cl
2FELIPE ARAYA J. COUNTRY MANAGER TREND MICRO CHILE
spanish.exe
www.infocorp.cl
3AMENAZAS EN LA RED Y SPYWARE
4A quién le afecta?
CEOs
Gerentes de Negocios
Recursos Humanos
Jefe de Seguridad/Oficial de Manejo de Riesgos
5El Ambiente de trabajo Hoy
6El Ambiente de trabajo Hoy
7El Ambiente de trabajo Hoy
8Vulnerabilidades del sistema
- Los códigos maliciosos son cada vez más veloces
en explotar las vulnerabilidades del sistema
publicadas
MS05-039 / 12 Agosto 2005
16 Agosto 2005 4 días
Sasser
ZOTOB
MS04-011 / 22 Abril 2004
2 Mayo 2004 20 días
Sasser
MS03-026 / 16 Julio 2003
MS Blaster
11 Agosto 2003 26 días
MS02-039 / 24 Julio 2002
25 Enero 2003 185 días
SQL Slammer
MS00-078 17 Octubre 2000
18 Setiembre 2001 335 días
Nimda
9Phishing
- Phishing sites son web pages que intentan parecer
sites de negocios legítimos - Se intenta obtener información personal o
confidencial - Esos sites pueden imitar
- Bancos
- Compras en línea
- Viajes
- Tarjetas de Crédito
- Sites Corporativos
- Otros
10Peer-to-Peer (P2P) File Sharing
- Swapped files actúan como un nuevo significado de
distribución de virus - Expone a las organizaciones a herramientas
ilegales de música/videos, pornografía, hackeo - Los usuarios pueden estar compartiendo más
archivos de los que piensan - Las Redes colapsan por uso no relacionado con el
trabajo
11Mensajería Instantánea
- IM file attachments pueden contener Virus,
Trojanos o Gusanos - Distribución no autorizada de información
confidencial - Riesgos Legales por conversaciones inapropiadas
- Los empleados usan IM para conversaciones
personales
12Grayware
- Clasificación general para aplicaciones que
tienen comportamiento molesto, indeseable o no
revelado al usuario - Spyware
- Adware
- Dialers
- Joke Programs
- Hacking Tools
- Remote Access Tools
- Password Cracking Applications
13Spyware
- TSPY_BANKER.D
- Monitorea el uso de sitios de ciertos bancos en
Brasil - Envía por correo electrónico a una dirección
determinada la información que recolecta
14Spyware Qué es lo que puede hacer?
- Rastrea las páginas web que visita
- Monitorea las teclas presionadas
- Transmite información a terceros
- Lo bombardea con ventanas pop-up
- Crea íconos y links indeseables en su desktop
- Genera lentitud en los computadores personales
- Listas Negras (Blacklist)
15Cómo son infectadas las Computadoras?
- Navegación por la web
- Downloads de archivos / instalaciones
- Instalación de software legítimo Contrato de
Licencia de Software de Usuario Final (EULA)
confuso - Downloads del tipo drive-by (hechos
automáticamente, o sin el conocimiento/consentimie
nto del usuario) - Archivos anexos en e-mails
16COMO LO GRAFICAMOS !!!
Pornografia
Ancho de Banda
Hacking
ExposiciÓn Legal
Internet Storage
Instant Messaging
Spyware
Propiedad Intelectual
17 COMO NOS PROTEGEMOS?
SOLUCION ROBUSTA EN DESKTOP ?
18 COMO NOS PROTEGEMOS?
INDISPENSABLE TENER FILTRO EN GATEWAY TAMBIEN !!
19Mejor protegerse con una Compañia que posea una
Estrategia !!!!!
EPS 3
Outbreak Management
Application Layer
Network Layer
20NUESTRA VISION DE UNA RED SEGURA
21GRACIAS !!!! RODRIGO CARIOLA B. GERENTE
COMERCIAL
www.infocorp.cl