Facturar en Línea. Ransomware

Documentos relacionados
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Informe ransomware

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

Nuevo virus ransomware de tipo Cryptolocker

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Ransomware - Virus de la Policía

DECÁLOGO DE SEGURIDAD

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Seguridad Informática en Bibliotecas

uso de correo electrónico

PROTECCIÓN ANTE VIRUS Y FRAUDES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

NATIONAL SOFT HOTELES GUÍA DE MIGRACIÓN DE BASE DE DATOS

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Semana del Consumidor

Recomendaciones para el uso del correo electrónico.

Tecnología Safe Money

Reporte de incidente de seguridad informática.

Seguridad de las contraseñas. <Nombre> <Institución> < >

Instrucciones para obtener el certificado electrónico de la FNMT

Instructivo: Instalación del Lector de Tarjetas Inteligentes

Manual Online Personalización de Windows y Antivirus

Implementación servidor DHCP Windows Server 2008

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

Envı o seguro de documentacio n

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Nueva Variante Ransomware

Guía de Instalación. Antivirus Infinitum

WordPress. Que Es wordpress?

Instructivo, como instalar la Impresora Fiscal Dascom DT-230 en el Sistema SAW

Aspectos Básicos de Networking

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Descarga, Instalación y Registro Versiones Educativas Alumno Editex

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en dispositivos móviles

Imagen: 1, Mensaje de cifrado

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

SEGURIDAD EN NUBE: como protegerse de las tempestades

Manual para crear Llaves Privadas y Públicas en Windows.

Seguridad en el ordenador

MEDIDAS DE PREVENCION CONTRA VIRUS

CyberAdmin Pro. Guía de Configuración de Excepciones del antivirus Kaspersky Noviembre de Versión del documento 1

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Protección de datos de carácter personal

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

TARGET A SECURITY NIGHTMARE? Something to Ponder?

Manual de configuración Internet Explorer

Actualización de versión en red descargada de internet

Configuración de Kaspersky Endpoint Security 10 SP1

Evaluación 1: Entorno y primeros pasos

Manual de Instrucciones para el uso con un ordenador

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Manual del Integrador Contable Premium Soft

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

Mejores prácticas de Seguridad en Línea

MANUAL DE USUARIO. Solicitudes- Reembolsos. Con Seguros SURA, asegúrate de vivir

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Qué son y cómo combatirlas

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

Guía de usuario MANUAL DE ACTUALIZACION DE ALFA IGLESIA 3 GUÍA DE USUARIO

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

MANUAL DE ACTUALIZACIÓN DE CONSOLIDACIÓN

e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6

Proceso de registro de una sola vez Registro de cuenta My Globality

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

Manual de instalación y actualización de la aplicación Sigma

ESET NOD32 ANTIVIRUS 10

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Preguntas frecuentes para la Gestión de Notificaciones Telemáticas.

Para poder realizar este cambio en Deporwin, hemos añadido una nueva opción, que nos permitirá realizarlo de forma simple y rápida.

ESET INTERNET SECURITY 10

La seguridad informática en la PYME Situación actual y mejores prácticas

QUÉ ES GOOGLE CHROME?

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4.

Tema 17. Algunos aspectos de seguridad informática

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

TFNO. INFORMACION:

Herramientas para la productividad INTERNET

Las personas usuarias de pueden acceder desde dos sitios diferentes:

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Desarrollo y Construcción de Prototipos Electrónicos

Transcripción:

Ransomware

Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo que hacemos en la red. De la misma forma que existe el secuestro de personas con fines económicos, en el mundo IT el ransomware se ha convertido en un ataque secuestrador de datos ya que este ataque básicamente accede a nuestro equipo, encripta toda la información y exige una determinada suma de dinero para su recuperación, así de sencillo. ransomware? El origen del nombre "Ransomware" viene de la combinación de dos palabras: Ransom (Secuestro) ware (Software)

Cómo funciona Ransomware Ransomware hace uso de una serie de pasos donde lamentablemente el primero lo da la víctima al ejecutarlo, estos pasos son: Exploración del sistema a través de unidades USB, correos fraudulentos, etc. Instalación en el sistema al ejecutarse el archivo infectado. Selección de archivos a cifrar. Cifrado de los datos seleccionados Mensajes a la víctima Espera del pago Envío de las claves de cifrado a la víctima. Como podemos observar, es una cadena que nosotros mismos podemos romper desde el principio

Técnicas para propagar Ransomware Como hemos visto anteriormente existen diversos tipos de ataque ransomware y algunas de las técnicas empleadas para su propagación son: Envío de correos electrónicos fraudulentos. Direccionamiento web a sitios falsos. Mensajes de texto. Vulnerabilidades encontradas a nivel de seguridad en servidores o equipos cliente. Campañas de publicidad maliciosa. Sitios web legales que poseen códigos maliciosos en su contenido. Auto propagación entre dispositivos.

Facturar en Línea 1. Tipos de ataque de Ransomware Lock screem Pantalla de bloqueo Este es el Ransomware últimamente más conocido porque ha realizado ataques a muchos equipos de compañías y personas a nivel mundial. File coder Codificador de archivos

2. Objetivo de Ransomware Aunque muchos ataques de ransomware ocurren a nivel organizativo donde la información es mucho más delicada y confidencial, los atacantes que crean estos virus no ponen límite, también son un punto débil los usuarios de hogar por razones como: Pocos o nulos conocimientos de seguridad informática. No contar con aplicaciones de antivirus en sus sistemas operativos. Contar con redes abiertas e inseguras. No crear respaldos constantes de la información. No actualizar el sistema operativo y las aplicaciones de seguridad de forma periódica. Por el uso indebido de los servicios de internet.

2. Objetivo de Ransomware Quizás no tengamos información valiosa, pero si somos víctimas del cifrado de nuestra información sin lugar a dudas seremos víctimas donde nos afectará para poder seguir de forma normal nuestras operaciones diarias como a nivel educativo, personal o empresarial. De las empresas tampoco se han olvidado los creadores de ransomware, es más, son el objetivo número 1, ya que con ellas obtienen las siguientes ventajas:

Facturar en Línea 2. Objetivo de Ransomware Son donde más daño pueden hacer, con jugoso potencial económico para que paguen rescate. Vulnerabilidades presentadas en los servidores o equipos cliente. Mayor desestabilidad al cifrar datos delicados de nómina, finanzas, RRHH, etc. Desestabilizar puntos importantes de países, y sino creés esto, mirar las últimas noticias donde han sido afectados Hospitales de Londres, empresas cómo Telefónica en España etc. Posibilidad de afectar un mayor número de equipos y servicios.

3. Recomendaciones para protegernos contra malware Ransomware En vista que ransomware está tomando tanta fuerza y es muy sencillo ser victimas, existen una serie de opciones que nos ayudarán a estar atentos ante este tipo de ataques y evitar ser una víctima más. Algunos consejos son: Realizar copias de seguridad Visualizar extensiones de los archivos Es un aspecto fundamental ya que los archivos infectados son ejecutables,.exe, y están camuflados como archivos PDF, DOC, XLS, etc, No abrir correos sospechosos o no conocidos Muchas veces recibimos mensajes de entidades oficiales indicando que tenemos problemas jurídicos, o de la entidad bancaria solicitando el ingreso de la información, otros indicando que tenemos mensajes de voz, etc, pero todo ellos poseen un adjunto que esperan demos clic para, en segundo plano, infectar el equipo.

3. Recomendaciones para protegernos contra malware Ransomware Repetimos, mucho cuidado en los adjuntos que abrimos, por defecto siempre debéis desconfiar. A la más mínima duda, os recomendamos no abrirlo o bien comprobar esto antes de hacerlo: Ver bien la dirección de correo del envío de forma completa del remitente (no sólo el nombre falso que ponen). Ver el tipo y extensión de archivo adjunto. Aunque sea conocido el remitente puede haber sido infectado y lo reenvía el malware o virus de forma automática con su cuenta a toda su lista de contactos. (tú una posible víctima). Ver bien el texto y asunto del mensaje antes de abrir. Comprobar dirección IP de remitente y comprobar país de origen de esa dirección, introduciendo la dirección IP desde una web que geo-localiza de forma rápida y cómoda.

Si desconfías lo más mínimo no lo abras, mejor fallar de precavido y borrarlo que infectarse.

Filtrar las extensiones.exe en el correo electrónico En caso de contar con servidores de correo que permitan filtrar tipo de archivos es ideal que filtremos todos los correos que contengan extensión.exe ya que estas pueden ser archivos infectados para robar nuestra información personal. Deshabilitar archivos ejecutados desde la ruta AppData o LocalAppData Si usamos sistemas operativos Windows podemos crear reglas en el firewall y abrir o cerrar puertos que impidan la ejecución de programas desde la ruta AppData o LocalApp- Data ya que desde allí es uno de los sitios donde Cryptolocker, entre otros tipos de Ransomware, realizan la instalación de sus infecciones

Actualización constante del sistema Los desarrolladores de sistemas operativos y de los programas antivirus, antimalware y en general de seguridad, lanzan periódicamente nuevas actualizaciones que incluyen mejoras en fallas de seguridad y esto puede ayudarnos a evitar ser víctimas de ransomware. Desconectarnos de la red en caso de detectar algún tipo de instalación En caso de ejecución de algún archivo sospechoso, no debemos esperar hasta que concluya el proceso de instalación ya que no sabemos que finalidad tendrá, en este caso lo más prudente y responsable es desconectarnos inmediatamente de la red, Wi-Fi o Ethernet, con el objetivo de impedir la comunicación con el servidor que puede introducir el virus.

Gracias