SlideShare una empresa de Scribd logo
Malware en Mac y LinuxSegurinfo Chile 2010Ignacio M. SbampatoCEO – ESET LatinoaméricaVIII Congreso Internacional de Seguridad de la Información“La seguridad agrega valor”10 de Agosto – W Hotel – Santiago – Chile
No hay virus en Mac y Linux
¡Gracias!¿Preguntas?VIII Congreso Internacional de Seguridad de la Información“La seguridad agrega valor”10 de Agosto – W Hotel – Santiago – Chile
Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
¿Argumentos?El juegosemántico
Usuariosmásexperimentados
Arquitecturasmásseguras
Menosvulnerabilidades
Elcódigoabiertopermite resolver másrápido
Programas se ejecutan con menosprivilegiosSegurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataformaFuente: EncuestasvariasSegurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataformaFuente: NetcraftSegurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Penetración de mercadoporplataformaFuente: SecuritySpace (+38 mill)Segurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
El cibercrimenSegurinfo Chile 2010. VIII Congreso de Seguridad de la Información.www.segurinfo.org
Cantidad Total de Muestras intercambiadas por compañías de antivirus
¿Qué hay hoy en Mac y Linux?Bots y C&C de Botnets
TroyanosyAdware/Spyware/PUP
Rootkits
Gusanos (pocos)

Más contenido relacionado

PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática.
PPTX
Ciberseguridad
PDF
Ataques de seguridad y GRC
PDF
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
PDF
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
PDF
Hacking y stalking
PPTX
Seguridad informatica
PDF
Caja de herramientas de seguridad digital
#5minutosdehacking Con Héctor López curso de seguridad informática.
Ciberseguridad
Ataques de seguridad y GRC
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Hacking y stalking
Seguridad informatica
Caja de herramientas de seguridad digital

La actualidad más candente (18)

PDF
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
ODP
E6 antoniocontreras
PPTX
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
PPTX
Analisis de ataques desarrollador por IOT
PPT
Ctisainformaticopiraayass
PPTX
Riesgos del Internet de las Cosas
PDF
Día de internet segura
PPTX
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
ODP
Impress Seguridad
PPTX
Presentación acerca de la seguridad informática dentro de un grupo
PPT
Seguridad informática
ODP
Virus informaticos
PPTX
Seguridad informática
PDF
Introducción a la Ciberseguridad
ODP
Presentación Honeynets Universidad Libre
PPS
Presentación1 melisa laraghn
PPS
Presentación1 melisa laraghn
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
E6 antoniocontreras
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Analisis de ataques desarrollador por IOT
Ctisainformaticopiraayass
Riesgos del Internet de las Cosas
Día de internet segura
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Impress Seguridad
Presentación acerca de la seguridad informática dentro de un grupo
Seguridad informática
Virus informaticos
Seguridad informática
Introducción a la Ciberseguridad
Presentación Honeynets Universidad Libre
Presentación1 melisa laraghn
Presentación1 melisa laraghn
Publicidad

Destacado (11)

PPTX
PresentacióN E Commerce
PDF
Introducción al ebusiness y Comercio electrónico - Rafael Trucios Maza
PDF
Dc I Tema I (2010 2011)
PPTX
Comercio: negocio, mercadeo
PDF
¿Quieres vender online? Introducción al E-commerce
PPTX
Tipos de comercio electronico
PPTX
E Commerce Vs E Business
PPTX
Comercio B2G
PPTX
COMERCIO ELECTRONICO G2B y G2G
PDF
Tanyaconsumer to consumer
PPTX
E-commerce Conceptos basicos y marco juridico
PresentacióN E Commerce
Introducción al ebusiness y Comercio electrónico - Rafael Trucios Maza
Dc I Tema I (2010 2011)
Comercio: negocio, mercadeo
¿Quieres vender online? Introducción al E-commerce
Tipos de comercio electronico
E Commerce Vs E Business
Comercio B2G
COMERCIO ELECTRONICO G2B y G2G
Tanyaconsumer to consumer
E-commerce Conceptos basicos y marco juridico
Publicidad

Similar a Malware en Mac y Linux (20)

PPTX
Ciberseguridad para las organizaciones webinar
PDF
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
PDF
Mercadoindustrial.es Nº 117 Octubre 2017
PDF
Respuesta de la Academia a retos de ciberseguridad
PDF
Seguridad de la Información
PPTX
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
PDF
Vigilancia En Londres 2012
PPTX
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
PDF
Los ciberriesgos y su transferencia al sector asegurador
PDF
Phishing en moviles (Segu-Info)
PDF
Radiografía de Riesgos (Informática64)
PPTX
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
PDF
Seminario sobre ciberseguridad
PDF
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
PDF
BYOD: ventajas, desventajas y consideraciones de seguridad.
DOCX
La seguridad digital y que medidas toma el estado para los hackers
PDF
VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...
PDF
VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...
PPTX
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Ciberseguridad para las organizaciones webinar
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Mercadoindustrial.es Nº 117 Octubre 2017
Respuesta de la Academia a retos de ciberseguridad
Seguridad de la Información
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Vigilancia En Londres 2012
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Los ciberriesgos y su transferencia al sector asegurador
Phishing en moviles (Segu-Info)
Radiografía de Riesgos (Informática64)
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
Seminario sobre ciberseguridad
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
BYOD: ventajas, desventajas y consideraciones de seguridad.
La seguridad digital y que medidas toma el estado para los hackers
VISIO 2014. Tendencias. #MoocVT, Mooc introducción a la vigilancia tecnológic...
VISIO 2014: #MoocVT Mooc de Introducción a la vigilancia tecnológica para emp...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Curso de generación de energía mediante sistemas solares
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
El uso de las TIC en la vida cotidiana..
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Distribucion de frecuencia exel (1).pdf
Protocolos de seguridad y mecanismos encriptación
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Curso de generación de energía mediante sistemas solares
informe_fichas1y2_corregido.docx (2) (1).pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
TRABAJO DE TECNOLOGIA.pdf...........................
Estrategia de Apoyo de Daylin Castaño (5).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
la-historia-de-la-medicina Edna Silva.pptx
historia_web de la creacion de un navegador_presentacion.pptx
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Mecanismos-de-Propagacion de ondas electromagneticas
Presentacion de Alba Curso Auditores Internos ISO 19011

Malware en Mac y Linux