Enviar búsqueda
Cargar
Ransomware protect yourself with check point sand blast
•
1 recomendación
•
265 vistas
Cristian Garcia G.
Seguir
Presentación para combatir a las amenazas como ransomware
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 16
Descargar ahora
Descargar para leer sin conexión
Recomendados
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Cristian Garcia G.
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
Recomendados
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Cristian Garcia G.
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
Seguridad Informática.
Seguridad Informática.
Manel Montero
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Cristian Garcia G.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
Presentacion Secure Soft
Presentacion Secure Soft
Cristian Garcia G.
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
El reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
Más contenido relacionado
La actualidad más candente
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
Seguridad Informática.
Seguridad Informática.
Manel Montero
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Cristian Garcia G.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
Presentacion Secure Soft
Presentacion Secure Soft
Cristian Garcia G.
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
El reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.
La actualidad más candente
(20)
ESTAFAS EN LA RED
ESTAFAS EN LA RED
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Seguridad Informática.
Seguridad Informática.
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
El pulso del fraude
El pulso del fraude
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Presentacion Secure Soft
Presentacion Secure Soft
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
El reto de la seguridad en la nube
El reto de la seguridad en la nube
Similar a Ransomware protect yourself with check point sand blast
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
1
1
Inma Jimenez Buendia
Actividades antivirus laura
Actividades antivirus laura
lauragemelika
Pc zombie
Pc zombie
nflores34
Actividades antivirus
Actividades antivirus
maryurrea9625
ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
Brian Meneses Casarrubias
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
Brian Meneses Casarrubias
Actividad en clases
Actividad en clases
yahiner24
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
elmejorenfut
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
Presentación3
Presentación3
Sofcas
Presentación3
Presentación3
Sofcas
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
Actividades virus.
Actividades virus.
silvia96sm
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
Sesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
Sesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
Presentacion wannacry
Presentacion wannacry
Quique Castañeda
Similar a Ransomware protect yourself with check point sand blast
(20)
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
1
1
Actividades antivirus laura
Actividades antivirus laura
Pc zombie
Pc zombie
Actividades antivirus
Actividades antivirus
ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
Actividad en clases
Actividad en clases
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3
Presentación3
Presentación3
Presentación3
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Actividades virus.
Actividades virus.
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Sesiones de la conferencia
Sesiones de la conferencia
Sesiones de la conferencia
Sesiones de la conferencia
Presentacion wannacry
Presentacion wannacry
Más de Cristian Garcia G.
Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
Symantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
Gestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
La crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
La evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
Más de Cristian Garcia G.
(20)
Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Symantec Enterprise Cloud
Symantec Enterprise Cloud
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Gestión de la Exposición
Gestión de la Exposición
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
La crisis de identidad que se avecina
La crisis de identidad que se avecina
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
La evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Último
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Último
(16)
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Ransomware protect yourself with check point sand blast
1.
1©2017 Check Point
Software Technologies Ltd.©2017 Check Point Software Technologies Ltd. Derrotando de la extorsión cibernética! Protegiendose de Ransomware
2.
2©2017 Check Point
Software Technologies Ltd. De Wannacry a Petya: cómo un 'ransomware' ha paralizado (otra vez) el mundo Bancos Estaciones de tren Terminales publicos Línea de producción Sistemas de control Escaparates Billboards avión supermercados
3.
3©2017 Check Point
Software Technologies Ltd. ¿Qué es el 'ransomware?
4.
4©2017 Check Point
Software Technologies Ltd. • WannaCry, también conocido como WanaCrypt0r 2.0,1 es un software malicioso de tipo ransomware. • Causo infecciones masivas de ransomware en todo el planeta ¿Qué es?
5.
5©2017 Check Point
Software Technologies Ltd. • Nuevo ataque basado en Petya, o una modificación del Petya parece estar diseminandose a través de la vulnerabilidad EternalBlue, la misma que fue utilizada por WannaCry. • En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la víctima y cifra la tabla maestra de archivos del disco duro • Los afectados por el último ataque ransomware se quedan sin una dirección de correo a donde solicitar la clave para recuperar sus archivos ¿Qué es?
6.
6©2017 Check Point
Software Technologies Ltd.©2017 Check Point Software Technologies Ltd. ¿QUÉ PODEMOS HACER PARA PROTEGER?
7.
7©2017 Check Point
Software Technologies Ltd. ¡Hay mucho que podemos hacer! Educar1 Backup2 Parche3 No tienes que hacer clic en ese enlace. Generalmente una buena práctica Otra buena práctica Proteger4 Tecnologías eficaces están disponibles
8.
8©2017 Check Point
Software Technologies Ltd. COMO INGRESA EL RANSOMWARE A UNA COMPUTADORA Descargando archivos maliciosos Navegando sitios de web maliciosos Adjuntos maliciosos Enlaces maliciosos Archivos maliciosos desde un USB Descargando documentos maliciosos Navegación de sitios web infectados Adjuntos maliciosos Enlaces maliciosos Archivos maliciosos exploits
9.
9©2017 Check Point
Software Technologies Ltd. ES LA HORA DE DERROTAR EL CRIMEN CIBERNÉTICO! [Restricted] ONLY for designated groups and individuals
10.
10©2017 Check Point
Software Technologies Ltd. Anti- Ransomware Anti-Bot Threat Emulation Threat Extraction Zero Phishing Anti-Virus IPS PROTECCIÓN DE MULTICAPAS
11.
11©2017 Check Point
Software Technologies Ltd. CHECK POINT ANTI RANSOMWARE Evite las variantes de ransomware más EVASIVAS y ZERO-DAY Recuperación de los datos cifrados
12.
¡LO VEREMOS EN ACCIÓN!
13.
13©2017 Check Point
Software Technologies Ltd. FAMILIA DE PRODUCTOS [Restricted] ONLY for designated groups and individuals Perimeter and datacenter protection Endpoint and browsers protection Custom applications protection Cloud applications protection Mobile devices protection MOBILE
14.
14©2017 Check Point
Software Technologies Ltd. LIDER ADVANCED MALWARE ANALYSIS RECOMENDADO BREACH DETECTION SYSTEM GANADOR BEST APT PROTECTION GANADOR SECURITY PRODUCT OF THE YEAR LA PREVENCION DE AMENAZAR MAS COMPLETA
15.
16©2017 Check Point
Software Technologies Ltd. 15600 5600 5400 5800 5200 15400 5900 5100 320031001400 Correo Navegacion web Data Center, DMZ, LAN 64000 44000 23500 23800PROTEGE: • Threat Emulation • Threat Extraction • IPS • Anti Virus • Anti Bot PROTECCION COMPLETA SandBlast NGTX GATEWAYS
16.
17©2017 Check Point
Software Technologies Ltd. EXTORSION CYBERNETICA DERROTADA! con ANTI RANSOMWARE • checkpoint.com/anti-ransomware
Descargar ahora