Principales amenazas y tendencias surgidas del último

Transcripción

Principales amenazas y tendencias surgidas del último
JJorge Cella
C ll
Director de Calidad de Servicio y
Seguridad Informática
Microsoft Argentina y Uruguay
UNA VISIÓN GLOBAL, COMPLETA Y ÚNICA Ó
Ú
¾ SIRv10: datos de 212 regiones de todo el mundo.
Bing: escanea billones
de páginas Web al año
de páginas Web al año.
Forefront Online Protection for Exchange: g
escanea billones de correos electrónicos al año.
Windows Live OneCare & Windows Defender: opera en + 100 millones
d
de computadoras en el mundo.
d
l
d
Malicious Software Removal Tool: se
Removal Tool: se ejecuta en 450 millones de computadoras en el mundo cada mes.
2
Tendencias en las infracciones de seguridad
M l
Malware y software potencialmente no deseado ft
t i l
t
d
d
Tasas de infección por país y región
Categorías de amenazas
Amenazas en el hogar y la empresa ¾ Conclusiones
¾ La tendencia general de vulnerabilidad baja, pero no baja el riesgo
¾ El robo de dispositivos es la principal fuente de perdida de información de identificación personal
p
¾ Argentina muestra una alta tasa de Infección
¾ Recomendaciones
eco e dac o es
¾ Actualizar con regularidad todas las aplicaciones de software que se utilizan
q
¾ Utilizar un antivirus actualizado
¾ Entender los procesos y la terminología de Microsoft p
y
g
Security Update.
SIRv10: ayudando a maximizar las inversiones en Recomendación: usar datos de SIRv7 para evaluar sistemas y procesos para maximizar las inversiones seguridad
de seguridad y mantener niveles de seguridad que sigan el ritmo de las amenazas actuales.
Microsoft recomienda a las empresas:
p
¾Entender los procesos y la terminología de Microsoft Security Update.
¾Asegurarse que su equipo de desarrollo use Security Development Lifecycle o un proceso similar de seguridad de software.
¾Usar Microsoft Security Assessment Tool (MSAT), disponible en http://technet.microsoft.com/en‐
us/security/cc185712.aspx, para evaluar la debilidad de su ambiente de seguridad de TI y desarrollar un plan para resolver los riesgos.
l
l i
¾Actualizar con regularidad todas las aplicaciones de terceros.
www microsoft com/sir
www.microsoft.com/sir
9

Documentos relacionados

Protección de infraestructuras con Forefront

Protección de infraestructuras con Forefront Todos los archivos críticos, información del registro y bases de datos se mantienen en sincronización entre los nodos del cluster usando el EVS y replicación de claves

Más detalles