Está en la página 1de 45

Ineke Geesink

Windows BG Lead
Microsoft Latam New Markets

Windows 10
Diseado para
gente de accin.

Dispositivos innovadores para


que las cosas sucedan

Logre ms

Dispositivos
innovadores para
que las cosas
sucedan

Trabaja muy bien


en los dispositivos
existentes

Listo para la industria en cualquier


dispositivo con Windows 10
Dispositivos
comerciales y de
consumidor

Dispositivos
Soluciones especficas
convertidos y robustos
de la industria
para la industria

Escner para
cdigo de
barras

Lector de
banda
magntica

Impresora
de recibos

Caja
registradora

Terminal
de pago

UN WINDOWS
Salidas
IoT

Terminales
de mano

Clientes
delgados

Tabletas
de la
industria

Terminales
POS

Seales
digitales

ATMs

Robtica
industrial

Dispositivos
mdicos

Proteccin contra
las amenazas
modernas a la
seguridad

HOY, USTED EST EXPERIMENTANDO UNA

REVOLUCIN
DE ATAQUES CIBERNTICOS

LA REVOLUCIN

CRIMEN CIBERNTICO

ESPIONAJE CIBERNTICO
WARFARE CIBERNTICO
TERROR CIBERNTICO

LA REVOLUCIN

LOS ATACANTES SE
ENFOCAN EN LAS
EMPRESAS DE
FORTUNE 500

LOS ATACANTES VAN TRAS


CUALQUIER OBJETIVO:
TODAS LAS VERTICALES
CADENAS DE SUMINISTRO
SUBCONTRATISTAS
INDIVIDUOS A NIVEL DE LNEA
PyMES

LA REVOLUCIN

VULNERABILIDADES DE
MALWARE

ROBO DE CREDENCIALES A
ESCALA
AMENAZA AVANZADAS
PERSISTENTES

La evolucin de los ataques

2003-2004
Script Kiddies
BLASTER, SLAMMER
Motivo: Travesura

Volumen e impacto

La evolucin de los ataques


2005-PRESENTE

Crimen organizado
RANSOMWARE,
FRAUDE CON CLICS,
ROBO DE IDENTIDAD

2003-2004
Script Kiddies
BLASTER, SLAMMER
Motivo: Travesura

Motivo: Utilidad

La evolucin de los ataques


2012 - Posterior
2005-PRESENTE

Crimen organizado
RANSOMWARE,
FRAUDE CON CLICS,
ROBO DE IDENTIDAD

2003-2004
Script Kiddies
BLASTER, SLAMMER
Motivo: Travesura

Motivo: Utilidad

Estados Nacin,
activistas, grupos
terroristas
DESCARADOS,
COMPLEJOS,
PERSISTENTES
Motivos:
Robo de IP,
dao,
perturbacin

Target: explotacin de identidades dbiles


Los hackers de Target entraron a la red
utilizando un nombre de usuario y
contrasea robados que haban creado
para la compaa que daba servicios a
sus sistemas de aire acondicionado.
BRAIN KREBS (BLOGGER DE SEGURIDAD)

La violacin a la tarjeta de crdito de Target result en que


aparecieron millones de tarjetas de crdito en el mercado.
Fuente: Tarjetas robadas en violacin a Target inundan los mercados clandestinos, KrebsOnSecurity.com, 20 de diciembre de 2013

Violacin a Lockheed: robo de IP, sin precedentes


Un reporte confidencial
enlista los diseos del
sistema de armas de Estados
Unidos puestos en peligro
por espas cibernticos
Washington Post
27 de mayo de 2013

Por ahora, nuestras defensas son lo


suficientemente fuertes para
contratacar la amenaza, muchos
atacantes lo saben, as que van tras los
proveedores. Pero, por supuesto,
siempre estn tratando de desarrollar
nuevas formas de atacar.

Violacin a Sony: dao extraordinario


La muestra [de malware] con los nombres de
equipos de Sony fue diseada para
conectarse sistemticamente a cada
servidor en la lista. Contiene un nombre de
usuario y contrasea, y una lista de los
sistemas internos, que se conecta a cada uno
de ellos y borra los disco duros.
Jaime Blasco, AlienVault

Los piratas golpearon


duro a Sony : Lo que
sabemos y lo que no
sabemos hasta ahora
KIM ZETTER
Wired

2 de diciembre de 2014

Fuente: Los piratas golpearon duro a Sony: Lo que sabemos y lo que no sabemos hasta ahora, Kim Zetter, Wired Magazine, 3 de diciembre de 2014

Violacin a Sony: cmo agregar terror a la historia


Los hackers de Sony
amenazaron con ataques
9/11 en las salas de cine
BRENT LANG
Variety
5 de diciembre de 2014

El mundo estar lleno de


miedo, recuerden el 11 de
septiembre de 2001.
Esperamos que estn lejos
de los lugares en ese
momento.

Fuente: Hackers amenazan a empleados de Sony en nuevo correo electrnico: Su familia estar en peligro, Dave McNary, MSN, 5 de diciembre de 2014. Imagen: G. Hodan

Asegurar las
identidades

Asegurar los
datos

Asegurar el
dispositivo

Asegurar la
conexin

Administrado
para una
innovacin
continua

Sistemas de misin crtica


ConsumidoresDispositivos
y BYOD
empresariales

Elija la combinacin de opciones correcta para usted.

Dispositivos del Consumidor


Actualizaciones instaladas via
Windows Update cuando llegan
Manteniendo a cientos de millones de
consumidores al da
Un base de usuarios extensa y diversa
ayuda a guiar la calidad en las
actualizaciones del SO
Dispositivos BYOD estn al da y
seguros

Usuario de Negocios
Actualiza sus dispositivos despus
de que las funcionalidades son
validadas en el mercado

Sistemas Especiales
Ejemplos: Control de Trfico Areo,
Salas de Emergencia

No hay nuevas funcionalidades en la


rama de servicio a largo plazo
Actualizacin de seguridad regulares
Control con WSUS

Aprenda ms sobre lo que Windows


significa para usted como un Servicio
Comprenda la Sucursal actual de
negocios y la Sucursal de servicios a
largo plazo como elecciones de decisin
Empiece a obtener ganancias de sus
usuarios a partir de estas opciones de
implementacin

Pasos a seguir
Descargue la Vista previa tcnica
de Windows 10
Pruebe la actualizacin instalada en su
laboratorio
Pruebe sus aplicaciones LOB para
compatibilidad

Inscrbase al Programa Windows


Insider

También podría gustarte