Facturar en Línea. Ransomware

Documentos relacionados
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Informe ransomware

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

Nuevo virus ransomware de tipo Cryptolocker

Ejercicio práctico 6

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Ejercicio práctico 6

Ransomware - Virus de la Policía

Anatomía de un ataque ransomware

Historia evolución, funcionamiento y soluciones

Cuando el rescate se paga por los datos digitales y no por personas

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Privacidad de los datos personales en la Red

uso de correo electrónico

SEGURIDAD EN SMARTPHONES

RANSOMWARE. Que son y como evitarlos

Dispositivos móviles: uso seguro y control parental para

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

PROTECCIÓN ANTE VIRUS Y FRAUDES

Escuela de Padres. Aprende a enseñarles

RANSOMWARE. Cómo proteger a su empresa del malware de extorsión PAGAR $$$ ransomware 1

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Manual Online Personalización de Windows y Antivirus

KASPERSKY ANTI-VIRUS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

DECÁLOGO DE SEGURIDAD

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Seguridad Informática en Bibliotecas

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

INSTALACIÓN DE SERVIDOR PROXY

Guía de Instalación. Antivirus Infinitum

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Tecnología Safe Money

Estos son los nueve virus más peligrosos para iphone y Mac

Recomendaciones para el uso del correo electrónico.

Antivirus Seagate. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA (EE. UU.)

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

Instructivo: Instalación del Lector de Tarjetas Inteligentes

SEGURIDAD EN INTERNET

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

EXÁMEN SISTEMAS OPERATIVOS MONOPUESTO

PROGRAMAZIOA PROGRAMACION

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Configuración de Kaspersky Endpoint Security 10 SP1

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1

Seguridad de las contraseñas. <Nombre> <Institución> < >

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Reporte de incidente de seguridad informática.

Envı o seguro de documentacio n

Instalación del Service Pack 2 de Windows XP

Manual de Instalación

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

WordPress. Que Es wordpress?

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Instrucciones para obtener el certificado electrónico de la FNMT

Implementación servidor DHCP Windows Server 2008

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

Qué tengo que saber. Tema 2

Seguridad Informática

PROCEDIMIENTO TÉCNICO ACTUACIÓN EN ENTORNO EDUCATIVO RANSOMWARE WANNACRY (Actualizado 26/05/2017)

ESET NOD32 ANTIVIRUS 10

JUMP Session. SmartCloud Filtros de Correo Electrónico y SPAM. Claudio Alves L2 Software Engineer. Marcelo Elgueta L2 Software Engineer

MANUAL WinPoET 1/31. MANUAL WinPoET

NATIONAL SOFT HOTELES GUÍA DE MIGRACIÓN DE BASE DE DATOS

Nueva Variante Ransomware

SEGURIDAD EN NUBE: como protegerse de las tempestades

GUÍA DE INSTALACIÓN CTEM MEMORIAS

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

ESET NOD32 ANTIVIRUS 7

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Medidas de Seguridad

Imagen: 1, Mensaje de cifrado

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

La seguridad informática también es cosa tuya

PLIEGO DE PRESCRIPCIONES TÉCNICAS

DEPARTAMENTO DE TECNOLOGÍA IES ÁGORA (ALCOBENDAS - MADRID) ACTIVIDADES PARA LOS ALUMNOS/AS DE 4ºESO QUE TIENEN SUSPENSA LA ASIGNATURA DE INFORMÁTICA

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Cómo proteger la información The New Literacy Set Project

5.2 Lineamientos para el uso del centro de cómputo

Inicio rápido. Instalación. Antes de iniciar la instalación por favor compruebe los requisitos mínimos del sistema que se resumen en:

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Para poder realizar este cambio en Deporwin, hemos añadido una nueva opción, que nos permitirá realizarlo de forma simple y rápida.

Manual de software. MDSA Tools. Fecha: 11/04/2014 MSoft-MDSATools_ v1.0

Actividades Seguridad Informática

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

TARGET A SECURITY NIGHTMARE? Something to Ponder?

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Transcripción:

Ransomware

Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo que hacemos en la red. De la misma forma que existe el secuestro de personas con fines económicos, en el mundo IT el ransomware se ha convertido en un ataque secuestrador de datos ya que este ataque básicamente accede a nuestro equipo, encripta toda la información y exige una determinada suma de dinero para su recuperación, así de sencillo. ransomware? El origen del nombre "Ransomware" viene de la combinación de dos palabras: Ransom (Secuestro) ware (Software)

Cómo funciona Ransomware Ransomware hace uso de una serie de pasos donde lamentablemente el primero lo da la víctima al ejecutarlo, estos pasos son: Exploración del sistema a través de unidades USB, correos fraudulentos, etc. Instalación en el sistema al ejecutarse el archivo infectado. Selección de archivos a cifrar. Cifrado de los datos seleccionados Mensajes a la víctima Espera del pago Envío de las claves de cifrado a la víctima. Como podemos observar, es una cadena que nosotros mismos podemos romper desde el principio

Técnicas para propagar Ransomware Como hemos visto anteriormente existen diversos tipos de ataque ransomware y algunas de las técnicas empleadas para su propagación son: Envío de correos electrónicos fraudulentos. Direccionamiento web a sitios falsos. Mensajes de texto. Vulnerabilidades encontradas a nivel de seguridad en servidores o equipos cliente. Campañas de publicidad maliciosa. Sitios web legales que poseen códigos maliciosos en su contenido. Auto propagación entre dispositivos.

1. Tipos de ataque de Ransomware Lock screem Pantalla de bloqueo Este es el Ransomware últimamente más conocido porque ha realizado ataques a muchos equipos de compañías y personas a nivel mundial. File coder Codificador de archivos

2. Objetivo de Ransomware Aunque muchos ataques de ransomware ocurren a nivel organizativo donde la información es mucho más delicada y confidencial, los atacantes que crean estos virus no ponen límite, también son un punto débil los usuarios de hogar por razones como: Pocos o nulos conocimientos de seguridad informática. No contar con aplicaciones de antivirus en sus sistemas operativos. Contar con redes abiertas e inseguras. No crear respaldos constantes de la información. No actualizar el sistema operativo y las aplicaciones de seguridad de forma periódica. Por el uso indebido de los servicios de internet.

2. Objetivo de Ransomware Quizás no tengamos información valiosa, pero si somos víctimas del cifrado de nuestra información sin lugar a dudas seremos víctimas donde nos afectará para poder seguir de forma normal nuestras operaciones diarias como a nivel educativo, personal o empresarial. De las empresas tampoco se han olvidado los creadores de ransomware, es más, son el objetivo número 1, ya que con ellas obtienen las siguientes ventajas:

2. Objetivo de Ransomware Son donde más daño pueden hacer, con jugoso potencial económico para que paguen rescate. Vulnerabilidades presentadas en los servidores o equipos cliente. Mayor desestabilidad al cifrar datos delicados de nómina, finanzas, RRHH, etc. Desestabilizar puntos importantes de países, y sino creés esto, mirar las últimas noticias donde han sido afectados Hospitales de Londres, empresas cómo Telefónica en España etc. Posibilidad de afectar un mayor número de equipos y servicios.

3. Recomendaciones para protegernos contra malware Ransomware En vista que ransomware está toman- No abrir correos sospechosos o no do tanta fuerza y es muy sencillo ser conocidos victimas, existen una serie de opciones que nos ayudarán a estar atentos Muchas veces recibimos men- ante este tipo de ataques y evitar ser sajes de entidades oficiales una víctima más. Algunos consejos indicando que tenemos pro- son: blemas jurídicos, o de la entidad bancaria solicitando el Realizar copias de seguridad ingreso ingreso de de la la información, información, otros otros indicando indicando que que tenemos mensajes de voz, etc, tene- Visualizar extensiones de los archivos mos mensajes de voz, etc, pero todo ellos poseen pero todo ellos poseen Es un aspecto fundamental ya que los un adjunto que esperan un demos adjunto clic para, que esperan en se- archivos infectados son ejecutables,.exe, y están camuflados como gundo equipo. plano, infectar el archivos PDF, DOC, XLS, etc, demos gundo plano, clic para, infectar en se- el equipo.

3. Recomendaciones para protegernos contra malware Ransomware Repetimos, mucho cuidado en los adjuntos que abrimos, por defecto siempre debéis desconfiar. A la más mínima duda, os recomendamos no abrirlo o bien comprobar esto antes de hacerlo: Ver bien la dirección de correo del envío de forma completa del remitente (no sólo el nombre falso que ponen). Ver el tipo y extensión de archivo adjunto. Aunque sea conocido el remitente puede haber sido infectado y lo reenvía el malware o virus de forma automática con su cuenta a toda su lista de contactos. (tú una posible víctima). Ver bien el texto y asunto del mensaje antes de abrir. Comprobar dirección IP de remitente y comprobar país de origen de esa dirección, introduciendo la dirección IP desde una web que geo-localiza de forma rápida y cómoda.

Si desconfías lo más mínimo no lo abras, mejor fallar de precavido y borrarlo que infectarse.

Filtrar las extensiones.exe en el correo electrónico En caso de contar con servidores de correo que permitan filtrar tipo de archivos es ideal que filtremos todos los correos que contengan extensión.exe ya que estas pueden ser archivos infectados para robar nuestra información personal. Deshabilitar archivos ejecutados desde la ruta AppData o LocalAppData Si usamos sistemas operativos Windows podemos crear reglas en el firewall y abrir o cerrar puertos que impidan la ejecución de programas desde la ruta AppData o LocalAppData ya que desde allí es uno de los sitios donde Cryptolocker, entre otros tipos de Ransomware, realizan la instalación de sus infecciones

Actualización constante del sistema Los desarrolladores de sistemas operativos y de los programas antivirus, antimalware y en general de seguridad, lanzan periódicamente nuevas actualizaciones que incluyen mejoras en fallas de seguridad y esto puede ayudarnos a evitar ser víctimas de ransomware. Desconectarnos de la red en caso de detectar algún tipo de instalación En caso de ejecución de algún archivo sospechoso, no debemos esperar hasta que concluya el proceso de instalación ya que no sabemos que finalidad tendrá, en este caso lo más prudente y responsable es desconectarnos inmediatamente de la red, Wi-Fi o Ethernet, con el objetivo de impedir la comunicación con el servidor que puede introducir el virus.

Gracias Gracias