AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx
|
|
- Víctor Manuel Roldán Murillo
- hace 6 años
- Vistas:
Transcripción
1 AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx
2 ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación, exigirá un pago de rescate para descifrarlos o desbloquearlos Tipos de Ransomware: Cifrado de archivos Bloqueo de pantalla Master Boot Record Cifrado de servidor web Bloqueo de dispositivo móvil D02-2
3 ATAQUE DE RANSOMWARE Origen: , en un archivo adjunto (archivo ejecutable, comprimido o de imagen) Sitio web malicioso o comprometido, en anuncios publicitarios maliciosos aprovechados por Exploit Kit El malware trabaja de forma silenciosa, sin que el usuario se dé cuenta Hasta que se visualiza la pantalla de bloqueo Nuevos archivos aparecen: TXT, HTML, imagen para fondo de pantalla Exige el pago de dinero por el desbloqueo D02-3
4 CÓMO SE PROPAGA EL RANSOMWARE Spam - enlaces o archivos adjuntos maliciosos Explotaciones de vulnerabilidades de seguridad Redireccionamiento de tráfico de Internet hacia sitios web maliciosos Sitios web legítimos con páginas web comprometidas Descarga al pasar (Drive-by-Download) Aprovechamiento de vulnerabilidades Anuncios publicitarios maliciosos Recompensa por contaminar a amigos D02-4
5 CARACTERÍSTICAS DEL RANSOMWARE Cifrado irrompible Cifra todo tipo de archivo, incluyendo el nombre del archivo Cifra MBR Pago en moneda Bitcoin Plazo limitado para pagar el rescate, so pena de duplicar el rescate o borrar los archivos Usa técnicas para evitar ser detectado por el antivirus tradicional Integrar la PC infectada en redes botnet Propagarse a otros dispositivos conectados (PC, unidades USB, comparticiones remotas) Extracción de datos D02-5
6 PORQUÉ EL RANSOMWARE TIENE ÉXITO El rescate es pagado No hay respaldos Paraliza la actividad del negocio Poca o nula educación del usuario sobre la seguridad de la información Hay vulnerabilidades no corregidas Falta de soluciones de seguridad que se necesitan tener Se espera que el antivirus proteja contra toda amenaza El ataque no es reportado Permanece encubierto Comunicación cifrada con los servidores Command & Control Aprovecha el anonimato, como TOR y Bitcoin Usa mecanismos anti-sandboxing para que el antivirus no lo recoja Despliega cargas cifradas para evitar al antivirus Comportamiento polimórfico que le permite mutar Puede permanecer inactivo hasta el momento oportuno CryptoWall CryptoLocker Locky Cerber Petya Rescate $1,000 - $3,000 USD D02-6
7 ENTENDIENDO EL PROBLEMA El Ransomware es un peligro claro y presente una epidemia! El Ransomware no se preocupa por: El tamaño del negocio La industria del negocio La ubicación del negocio Las soluciones de seguridad tradicionales existentes: NO fueron diseñados para combatir el ransomware NO puede detectar las técnicas evasivas del ransomware en evolución NO puede detener el ransomware Usan tecnologías de firmas estáticas y hechas de forma apresurada Qué tan peligroso es el cifrado del Ransomware para el negocio: Pagar NO garantiza la solución al problema (Llave no entregada, fallos al descifrar) D02-7
8 TOMANDO UNA MIRADA MÁS DE CERCA El Ransomware impacta: Endpoints golpeados Empresa bloqueada Empresa contra tiempo y dinero (Bitcoins) para recuperar datos Incluso si se paga el rescate: No hay garantía de recuperar los archivos Incertidumbre de si el atacante aún sigue en los sistemas - puertas traseras, movimientos laterales D02-8
9 2016, AÑO DEL RANSOMWARE RaaS (Ransomware como Servicio) para ciberdelincuentes con poco o ningún conocimiento Cerca de 400 variantes de ransomware en Q4 2016, la mayoría creadas por un nuevo grupo cibercriminal Los pagos de rescate sumaron el billón de dólares: FBI Un aumento del 267% una dominación sin precedentes de la amenaza 2017 no pinta que será diferente Se convirtió en el método favorito de ataque contra las empresas Tomó los titulares de los medios El malware de anuncios fraudulentos se convirtió en una amenaza sustancial para los consumidores y las empresas, superó las detecciones de ransomware El ransomware realiza un perfecto proceso automatizado, desde la infección hasta el pago D02-9
10 RECOMENDACIONES Respaldar, respaldar, respaldar... periódicamente Guardar respaldo en medios externos (Disco duro externo y la nube, desconectados del dispositivo) Activar el servicio de almacenamiento en línea sólo para sincronizar Mantener actualizado el sistema operativo y las aplicaciones Desactivar macros de Microsoft Office Configurar la seguridad y privacidad del navegador web Configurar el navegador web para usar complementos (p. ej. Adobe Flash Player, Adobe Reader, Java y Silverlight) sólo cuando sea necesario Eliminar complementos obsoletos e innecesarios Usar software bloqueador de anuncios No abrir correos electrónicos de spam o de remitentes desconocidos o sospechosos, ni descargar ni abrir archivos adjuntos, ni hacer click en enlaces que contenga Usar software Antivirus, Anti-Malware, Anti-Exploit y Anti-Ransomware, fiable y pagado Implementar controles para evitar la ejecución de programas en ubicaciones comunes de ransomware D02-10
11 RECOMENDACIONES ADICIONALES Sensibilización y entrenamiento sobre principios y técnicas de seguridad de la información. Configurar los controles de acceso con el privilegio mínimo en mente. Usar entornos virtualizados para ejecutar entornos de sistemas operativos o programas específicos. Categorizar los datos basados en el valor organizacional e implementar separación física/lógica de redes y datos para las diferentes unidades organizacionales. Requerir la interacción del usuario para que las aplicaciones de usuario final se comuniquen con sitios web sin categoría por el proxy de red o firewall. Implementar lista blanca de aplicaciones. D02-11
12 CÓMO MALWAREBYTES AYUDA Malwarebytes Endpoint Security Proporciona protección de ataque multi-nivel contra ataques basados en malware, exploit y ransomware Ahorra tiempo y dinero para las empresas Proporciona a los clientes la tranquilidad de que no tendrán que pagar un rescate ni se preocuparán por los efectos persistentes del ataque. Tecnología Anti-Ransomware Supervisa continuamente los endpoints de comportamientos de ransomware Sin firma Detecta y bloquea ransomware automáticamente D02-12
13 ROMPIENDO LA CADENA DE ATAQUE
14 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Ejecución de Carga Útil Comportamiento Malicioso D02-14
15 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento D02-15
16 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Detección de huellas y tecnología de endurecimiento de aplicaciones El atacante realiza un reconocimiento en el equipo de punto final a través de un anuncio publicitario infectado, intentando identificar el sistema operativo, el tipo de navegador, la dirección IP y el programa de seguridad del equipo de punto final. Tecnología Malwarebytes: El endurecimiento de aplicaciones reduce la superficie de la vulnerabilidad, haciendo que la computadora sea más resistente, y detecta de forma proactiva las huellas digitales de intentos de ataques avanzados. (Sin firma) Tecnología Anti-Exploit Tecnología Anti-Malware D02-16
17 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega La tecnología de bloqueo Web impide el acceso a sitios web maliciosos y phishing Cómo el atacante coloca su exploit y carga útil en el equipo de punto final. Tecnología Malwarebytes: La protección web protege a los usuarios al impedir el acceso a sitios web maliciosos, redes publicitarias, redes de estafa y otros lugares malintencionados. Tecnología Anti-Malware D02-17
18 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Tecnología de mitigación de exploits sin firma que impide la ejecución de shellcode El atacante explota el código vulnerable en el navegador web, Adobe Flash, Microsoft Word, etc., para entregar y ejecutar remotamente la carga útil del ransomware. Tecnología Malwarebytes: Las mitigaciones de Exploit detectan y bloquean proactivamente los intentos de abusar de vulnerabilidades y ejecutar código remotamente en la máquina (Sin firma). El comportamiento de la aplicación asegura que las aplicaciones instaladas se comporten correctamente y evita que se les abuse para infectar la máquina. (Sin firma). Tecnología Anti-Exploit D02-18
19 ROMPIENDO LA CADENA DE ATAQUE Reconocimiento Entrega Explotación Ejecución de Carga Útil Protección por comportamiento de aplicación sin firma y heurística de comportamiento de malware El atacante entrega y ejecuta la carga útil del ransomware en el sistema. Tecnología Malwarebytes: El análisis de la carga útil se compone de reglas heurísticas y de comportamiento para identificar familias enteras de malware conocido y relevante. Tecnología Anti-Exploit Tecnología Anti-Malware D02-19
20 ROMPIENDO LA CADENA DE ATAQUE Pre-Ejecución Reconocimiento Entrega Explotación Ejecución de Carga Útil Protección por comportamiento de aplicación sin firma y heurística de comportamiento de malware El atacante entrega y ejecuta la carga útil del ransomware en el sistema. Tecnología Malwarebytes: El análisis de la carga útil se compone de reglas heurísticas y de comportamiento para identificar familias enteras de malware conocido y relevante. Tecnología Anti-Exploit Tecnología Anti-Malware D02-20
21 ROMPIENDO LA CADENA DE ATAQUE Pre-execution Post-Ejecución Reconocimiento Entrega Explotación Ejecución de Carga Útil Comportamiento Malicioso Monitoreo especializado del comportamiento sin firma, prevención de fugas de datos a C&C, y tecnología de remediación de enlace El ransomware se activa en el sistema. Se pone en contacto con un servidor de comando y control para descargar las llaves de cifrado y luego encripta los archivos. Tecnología Malwarebytes: La mitigación de Ransomware es una tecnología de monitoreo del comportamiento que detecta y bloquea el ransomware de cifrar los archivos de los usuarios (Sin firma). La protección de devolución de llamada impide el acceso a servidores de comandos y control (C&C) y otros sitios web maliciosos. Tecnología Anti-Ransomware Tecnología Anti-Malware D02-21
22 MALWAREBYTES ANTI-RAMSOMWARE D02-22
23 TECNOLOGÍA AVANZADA ANTI-RANSOMWARE Características técnicas Motor dedicado de detección y bloqueo en tiempo real Tecnología propietaria de comportamiento de ransomware Identificación sin firma de ransomware desconocido (hora cero) Pequeña huella del sistema Compatible con soluciones de seguridad de terceros D02-23
24 TECNOLOGÍA AVANZADA ANTI-RANSOMWARE Ventajas Reduce la vulnerabilidad a ataques de ransomware La tecnología de monitoreo de comportamiento sin firma detecta y bloquea automáticamente ransomware desconocido. Protege los datos del negocio Detiene el ransomware antes de que los archivos sean cifrados, eliminando el riesgo de pérdida de datos. Salva los datos críticos del negocio y ayuda a evitar el pago de demandas cibernéticas de rescate. Construido a propósito para detener al ransomware Diseñado para derrotar el ransomware inmediatamente. Las ofertas de seguridad tradicionales se basan en técnicas obsoletas o en una colección de tecnologías reutilizadas que no fueron construidas originalmente para combatir el ransomware. D02-24
25 GRACIAS! auditoria.com.mx D02-25
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesCOMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU
COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras
Más detallesNuevo virus ransomware de tipo Cryptolocker
Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones
Más detallesQuiero platicar con un especialista
En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por
Más detallesMALWAREBYTES. Qué ofrece. Protege sus archivos frente a bloqueos y secuestros. Le protege de las amenazas avanzadas. JUBILE SU ANTIVIRUS
JUBILE SU ANTIVIRUS MALWAREBYTES Cuatro capas de tecnología para destruir el malware. Protección más inteligente. Detección especializada frente al ransomware. Es la seguridad que usted necesita. Qué ofrece
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesImagen: 1, Mensaje de cifrado
Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesRansomware. La mejor estrategia para detectarlo en Servidores. Daniela Fda. Arroyo Barocio. Copyright 2016 Trend Micro Inc.
Ransomware La mejor estrategia para detectarlo en Servidores Daniela Fda. Arroyo Barocio Las múldples capas del Ransomware Exposure Layer Attachment Ransomware executable Document JavaScript Infec4on Layer
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesFacturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Más detallesGuía Práctica de Seguridad para Prevenir la Ciberextorsión
Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado
ESET SMART SECURITY PREMIUM 10 Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 PROTEGE LOS SISTEMAS OPERATIVOS WINDOWS
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesHace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia
Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo
Más detallesCuando el rescate se paga por los datos digitales y no por personas
Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesSEGURIDAD DE LA INFORMACIÓN BOTNETS
BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesTe permite estar conectado en forma segura gracias a la protección antivirus y antiphishing
Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.
Más detallesComunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h
Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/2017 22.39h Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares
Más detallesNueva Variante Ransomware
Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Más detallesEl auge de las redes zombi en 2012
NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesTECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB. Be Ready for What s Next.
TECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB Be Ready for What s Next www.kaspersky.es 2 1. LA NUEVA AMENAZA INTERNA Las aplicaciones de terceros representaron el 87 % de las
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
Más detallesComo prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.
Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen
Más detallesGUIAS DE SEGURIDAD UJA
1. Qué es el ransomware Ransomware Podemos definir el ransomware como un tipo de malware (software malicioso) que bloquea el uso de un dispositivo (ordenador, tablet, smartphone ) o la información que
Más detallesSeguridad de la información
Seguridad de la información Seguridad de la información Medidas preventivas y reactivas, ya que no es simplemente una cuestión técnica, sino responsabilidad de todo usuario tener resguardada y protegida
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesHace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia
Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo
Más detallesSophos Endpoint para Windows Ayuda
Sophos Endpoint para Windows Ayuda Versión: 11.5 Contenido 1 Sophos Endpoint...3 2 Estado...4 3 Eventos...6 4 Configuración...7 5 Cómo...9 5.1 Se escanea un archivo...9 5.2 Escanear el ordenador o servidor...9
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesRANSOMWARE. Que son y como evitarlos
RANSOMWARE Que son y como evitarlos QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente
Más detallesTendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad
Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detalles1. HERRAMIENTAS PALIATIVAS.
1. HERRAMIENTAS PALIATIVAS. a)instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Despues de instalar el antivirus y de instalar el entorno grafico Realizamos un escáner por modo comando
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesMalware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros
Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesCOORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD
COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD CONTENIDO 1. Módulo de Antivirus......2 2. Módulo de Antivirus para correo electrónico.3
Más detalles4 formas de protegerse y recuperarse ante el ransomware
4 formas de protegerse y recuperarse ante el ransomware MANTENGA EL ACCESO A SUS DATOS PARA ASEGURAR UN SERVICIO DE CALIDAD El número de incidentes de ransomware contra cualquier sector va en aumento.
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesSEGURIDAD EN INTERNET
Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos
Más detallesPODRÍA SOBREVIVIR TU NEGOCIO AL CRYPTO-RANSOMWARE?
PODRÍA SOBREVIVIR TU NEGOCIO AL CRYPTO-RANSOMWARE? Aprende a defenderte frente al crypto-ransomware http://www.kaspersky.es/business-security/ QUÉ ES EL RANSOMWARE? Ya pasaron los días en los que los aficionados
Más detallesKASPERSKY ANTI-VIRUS
KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesSeguridad informática y Malwares Análisis de amenazas e implementación de contramedidas
Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1
Más detallesESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es un software
Más detallesSEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesUD2: Documentación 1 Herramientas Paliativas
2011-2012 UD2: Documentación 1 Herramientas Paliativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. b) Instala y utiliza la herramienta
Más detallesAvast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus La protección más rápida y completa para su negocio con la tecnología de la red de detección de amenazas más grande del mundo. LOS GRANDES BENEFICIOS Protección integral
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesUtilizar la mensajería instantánea y chats de
Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat
Más detalles3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.
Reporte F-SECURE Ransomware Wanna Cry Viernes 12 de Mayo Los productos F-Secure bloquean el ransomware de WannaCry. Nuestros productos de punto final preventivamente evitan todos los ejemplos in-the-wild
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesEstos son los nueve virus más peligrosos para iphone y Mac
Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula
Más detallesGuía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017
Guía para configurar el acceso al SIRe 2017 Contenido Requisitos... 2 Habilitar plugins java en navegadores... 3 Configuración de seguridad del JRE... 3 Configurar Sitios de Confianza... 7 Ingresar a la
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Business 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesINSTALACIÓN DE SERVIDOR PROXY
INSTALACIÓN DE SERVIDOR PROXY Pauta de mantención para laboratorios El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallespara Mac Guía de inicio rápido
para Mac Guía de inicio rápido ESET Cybersecurity proporciona innovadora protección para su ordenador contra código malicioso. ESET Cybersecurity, que se basa en el motor de análisis ThreatSense introducido
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detalles