Principales amenazas y tendencias surgidas del último
Transcripción
Principales amenazas y tendencias surgidas del último
JJorge Cella C ll Director de Calidad de Servicio y Seguridad Informática Microsoft Argentina y Uruguay UNA VISIÓN GLOBAL, COMPLETA Y ÚNICA Ó Ú ¾ SIRv10: datos de 212 regiones de todo el mundo. Bing: escanea billones de páginas Web al año de páginas Web al año. Forefront Online Protection for Exchange: g escanea billones de correos electrónicos al año. Windows Live OneCare & Windows Defender: opera en + 100 millones d de computadoras en el mundo. d l d Malicious Software Removal Tool: se Removal Tool: se ejecuta en 450 millones de computadoras en el mundo cada mes. 2 Tendencias en las infracciones de seguridad M l Malware y software potencialmente no deseado ft t i l t d d Tasas de infección por país y región Categorías de amenazas Amenazas en el hogar y la empresa ¾ Conclusiones ¾ La tendencia general de vulnerabilidad baja, pero no baja el riesgo ¾ El robo de dispositivos es la principal fuente de perdida de información de identificación personal p ¾ Argentina muestra una alta tasa de Infección ¾ Recomendaciones eco e dac o es ¾ Actualizar con regularidad todas las aplicaciones de software que se utilizan q ¾ Utilizar un antivirus actualizado ¾ Entender los procesos y la terminología de Microsoft p y g Security Update. SIRv10: ayudando a maximizar las inversiones en Recomendación: usar datos de SIRv7 para evaluar sistemas y procesos para maximizar las inversiones seguridad de seguridad y mantener niveles de seguridad que sigan el ritmo de las amenazas actuales. Microsoft recomienda a las empresas: p ¾Entender los procesos y la terminología de Microsoft Security Update. ¾Asegurarse que su equipo de desarrollo use Security Development Lifecycle o un proceso similar de seguridad de software. ¾Usar Microsoft Security Assessment Tool (MSAT), disponible en http://technet.microsoft.com/en‐ us/security/cc185712.aspx, para evaluar la debilidad de su ambiente de seguridad de TI y desarrollar un plan para resolver los riesgos. l l i ¾Actualizar con regularidad todas las aplicaciones de terceros. www microsoft com/sir www.microsoft.com/sir 9
Documentos relacionados
Protección de infraestructuras con Forefront
Todos los archivos críticos, información del registro y bases de datos se mantienen en sincronización entre los nodos del cluster usando el EVS y replicación de claves
Más detalles