SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
1HackParaLosChicos
05	de	mayo	de	2017	– Santa	Fé - Argentina
Jornada	de	Seguridad	de	la	Información	con	Fines	Solidarios
¿Me han secuestrado
los datos?
Ransomware
#1HackParaLosChicos	|	Edición	N° 5 2
Disertante
Enrique G. Dutra
Punto Net Soluciones SRL
edutra@puntonetsoluciones.com.ar
http://seguridadit.blogspot.com.ar/
@egdutra @puntonetsol
Consultor / Auditor y Perito Informático con más de 30 años
de experiencia en Seguridad. Socio Gerente de Punto Net
Soluciones SRL por más de 15 años, ha sido premiado como
MVP Enterprise Security desde el 2005. Es Auditor Líder ISO
27001:2005 y posee certificaciones de seguridad en
Microsoft, IBM, Checkpoint e Intel Mcafee.
#1HackParaLosChicos	|	Edición	N° 5 3
Agenda
ü ¿Qué	es	un	Ransomware?.Conceptos
ü ¿Por	qué	se	debe	pagar	con	Bitcoins?
ü Casos	conocidos	y	Tipos	de	ataques.
ü Vector	de	ataque.
ü ¿Cómo protegerse	de	los	Ransomware?.
ü Preguntas.
#1HackParaLosChicos	|	Edición	N° 5 4
¿Qué es un Ransomware?
Definiciones
#1HackParaLosChicos	|	Edición	N° 5 5
Ransomware
Vida	real:
“…apropiación	de	objetos	de	valor/personas	que	se	
devolverán	a	cambio	de	un	rescate,	una	táctica	antes	
reservada	a	los	ladrones	y	secuestradores	del	mundo	
real….”
Vida	digital:
“… Los	ciberdelincuentes emplean	un	tipo	
de malware denominado	"ransomware",	que	puede	
infectar	un	ordenador	o	un	dispositivo	móvil	y	restringir	el	
acceso	a	los	archivos	y	programas	que	contiene,	a	menos	
que	el	usuario	acceda	a	pagar	un	rescate	para	
recuperarlo…
Fuente:	Intel	Mcafee
#1HackParaLosChicos	|	Edición	N° 5 6
Ransomware
RANSOM WARE
Rescate softWARE
MAL WARE
MALicius softWARE
#1HackParaLosChicos	|	Edición	N° 5 7
Ransomware
RECUPERACION
SE	PAGA	CON
#1HackParaLosChicos	|	Edición	N° 5 8
Bitcoins
ü Bitcoins es	una	moneda	virtual	e	intangible.	
ü El	software	emplea	la criptografía.
ü Sólo	puedan	ser	gastados	por	su	dueño,	y	nunca	más	de	
una	vez	por	el	mismo.
ü Por	la	combinaciones	de	semillas	(hash)	solo	habrá	
21.000.000	de	bitcoins y	se	espera	que	estén	generados	
todos	para	el	2033.
ü Suben	de	precio,	por	que	a	medida	que	se	generan,	
cuesta	más	que	se	generen	nuevos.	Llegará	un	momento	
que	se	estabilizarán	por	que	o	habrá	mas	que	crear.
ü Sistema	basado	en	la	confianza.
#1HackParaLosChicos	|	Edición	N° 5 9
Bitcoins
ü Billetera:	persona	que	adquiere	el	software	
para	hacer	transacciones	con	Bitcoins.
ü Identificación:	se	identifica	con	una	cadena	de	
33	dígitos,	como	
1rYK1YzEGa59pI314159KUF2Za4jAYYTd.
ü Certificados:	Cada	usuario	tiene	una	llave	
publica	y	privada	(certificado	digital).
ü Transferencia	via P2P:	vía	transferencia	
mediante	aplicaciones	cliente/servidor	se	
transfiere	los	certificados	que	respaldan	los	
bitcoins.
ü Comercios:	DELL,	Wikipedia,	WordPress y	
comercios	en	Europa.
#1HackParaLosChicos	|	Edición	N° 5 10
Bitcoins
Valores	
• 1	BTC	=	U$S	1530
• https://localbitcoins.com/
• https://blockchain.info/es
• http://www.bitcoinargentina.org/
• Un	pedido	de	recuperación ronda	entre	
los	2	y	5	bitcoins.	Depende	del	
Ransomware.	(pueden	llegar	hasta	25btc)
#1HackParaLosChicos	|	Edición	N° 5 11
Variantes del mismo
problema
#1HackParaLosChicos	|	Edición	N° 5 12
Vector	Infección
Phishing : es una técnica de ingeniería social para
obtener información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de crédito.
#1HackParaLosChicos	|	Edición	N° 5 13
Ingeniería	Social
Engaño
Según	la	Real	Academia	Española	como	“….Acción	o	
conjunto	de	palabras	o	acciones	con	que	se	engaña	a	
alguien	o	se	le	hace	creer	algo	que	no	es	verdad…”.
Ingeniería	Social
Arte	de	manipular	personas	para	eludir	los	sistemas	
de	seguridad.	Esta	técnica	consiste	en	obtener	
información	de	los	usuarios	por	teléfono,	correo	
electrónico,	correo	tradicional	o	contacto	directo.
#1HackParaLosChicos	|	Edición	N° 5 14
Phishing
Técnica utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima.
phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los
usuarios "muerdan el anzuelo"
#1HackParaLosChicos	|	Edición	N° 5 15
#1HackParaLosChicos	|	Edición	N° 5 16
Problemática
#1HackParaLosChicos	|	Edición	N° 5 17
Nuevas	estrategiasLog	Name:						Security
Source:								Microsoft-Windows-Security-Auditing
Date:										4/28/2017	5:45:17	AM
Event ID:						4625
Task Category:	Logon
Level:									Information
Keywords:						Audit Failure
User:										N/A
Computer:						SERVER1.cust.arvixevps.com
Description:	An account failed to	log	on.
Subject:
Security	ID: NULL	SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security	ID: NULL	SID
Account Name: administrator
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub	Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network	Information:
Workstation	Name: FreeRDP
Source Network	Address: -
Source Port: -
Log	Name:						Security
Source:								Microsoft-Windows-Security-Auditing
Date:										4/28/2017	5:46:17	AM
Event ID:						4625
Task Category:	Logon
Level:									Information
Keywords:						Audit Failure
User:										N/A
Computer:						SERVER1.cust.arvixevps.com
Description:	An account failed to	log	on.
Subject:
Security	ID: NULL	SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security	ID: NULL	SID
Account Name: backup
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub	Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network	Information:
Workstation	Name: FreeRDP
Source Network	Address: -
Source Port: -
Log	Name:						Security
Source:								Microsoft-Windows-Security-Auditing
Date:										4/28/2017	5:47:17	AM
Event ID:						4625
Task Category:	Logon
Level:									Information
Keywords:						Audit Failure
User:										N/A
Computer:						SERVER1.cust.arvixevps.com
Description:	An account failed to	log	on.
Subject:
Security	ID: NULL	SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security	ID: NULL	SID
Account Name: administrador
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub	Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network	Information:
Workstation	Name: FreeRDP
Source Network	Address: -
Source Port: -
Log	Name:						Security
Source:								Microsoft-Windows-Security-Auditing
Date:										4/28/2017	5:48:17	AM
Event ID:						4625
Task Category:	Logon
Level:									Information
Keywords:						Audit Failure
User:										N/A
Computer:						SERVER1.cust.arvixevps.com
Description:	An account failed to	log	on.
Subject:
Security	ID: NULL	SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security	ID: NULL	SID
Account Name: admin
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub	Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network	Information:
Workstation	Name: FreeRDP
Source Network	Address: -
Source Port: -
#1HackParaLosChicos	|	Edición	N° 5 18
Nuevas	estrategias
ü Vulnerar	protocolo	RDP	publicado	a	Internet.
ü Inyectar	aplicación	para	escalar	privilegos
ü Vulnerar	servidor	logueandose con	permisos	de	
administrador	local	o	de	dominio.
ü Inyectar	el	Ransomware	y	esperar	pedido	de	rescate.
#1HackParaLosChicos	|	Edición	N° 5 19
Miedos…
#1HackParaLosChicos	|	Edición	N° 5 20
Primeros	Ransomware
ü Primer ransomware creado 1989, conocido como AIDS o
PC Cyborg, Joseph Popp pedía pago por archivos cifrados.
Reclamaban U$S 189 y se cancelaba mediante medio de
pago.
ü En mayo 2012, Trend Micro descubrió las variaciones de
un malware llamado Reventon para los Estados Unidos y
Canadá que pedía un pago a medios de pagos.
ü En agosto 2012, se comenzó a utilizar el logo del FBI para
reclamar una fianza de 200 dólares a pagar mediante una
tarjeta de MoneyPak a los propietarios de computadores
infectados.
Problema: manera de cobrar por parte del
delincuente una vez que le eran depositados los
U$S. A parte se los podía rastrear una vez
denunciados.
#1HackParaLosChicos	|	Edición	N° 5 21
Primeros	Ransomware
1. Victima	compra	tarjeta	prepago	
MonkeyPak el	monto	que	se	desea.
2. Víctima obtiene	un	código.
3. Código se	carga	en	Paypal ,	pide:	
ü Nombre,
ü Seguro	social	y
ü Dirección	de	correo.
4. Víctima	denuncia	extorsión.	Captura	
al	atacante.
#1HackParaLosChicos	|	Edición	N° 5 22
Versiones	de	Ransomware
ü Reventon: reapareció en 2012. Requería U$S 200 para obtener
la contraseña de recuperación.
ü CryptoLocker: aparece en septiembre del 2013. 3 días para
hacer el pago o se elimina la clave privada que se utilizó para
cifrar archivos o aumentaría de a 10 BTC a medida que pasa el
tiempo.
ü CryptoLocker.F and TorrentLocker: aparece en Australia
septiembre del 2014. Se propagaba por correo electrónico,
enviaba un e-mail de entrega fallida y pedía al usuario que
ingresara a un sitio web, con previa validación de un CAPTCHA
bajaba el malware y el usuario nunca veía el correo fallado.
ü CryptoWall: surge a principios de 2014 bajo el nombre de
CryptoDefense, afecta a S.O Microsoft. Se propaga a través del
correo electrónico con suplantación de identidad. Ya está por la
versión 4.0 y el FBI estima pérdidas de al menos U$S 18
millones.
#1HackParaLosChicos	|	Edición	N° 5 23
Versiones	de	Ransomware
ü Petya: Tiene como objetivo el departamento de RRHH de
las empresas. Los empleados reciben correos con
solicitudes de empleo, las cuales incluyen un enlace a
Dropbox con el archivo application_portfolio-
packed.exe que al ejecutar reinicia la computadora tras
un supuesto BSOD y consecuente proceso de reparación.
Cifra TODO EL DISCO.
#1HackParaLosChicos	|	Edición	N° 5 24
Versiones	de	Ransomware
ü KeRanger:	El	4	de	marzo,	se	detectó la	versión	de	
Ransomware para	Mac	OS	X.	Exige	a	las	víctimas	un	pago	
en	bitcoin (aproximadamente	US$400)	a	una	dirección	
específica	para	recuperar	sus	archivos.	Cifra	archivos	de	
backup realizados	por	TimeMachine.	Medio	de	
transmisión:	BitTorrent.
#1HackParaLosChicos	|	Edición	N° 5 25
Versiones	de	Ransomware
ü Variantes de Locky: mediados de Julio/16, hay campañas
de spam con asunto llamativo, y archivos maliciosos con
formato ZIP.
ü Hay casos con archivos adjuntos con formato de Office
con macros activas.
#1HackParaLosChicos	|	Edición	N° 5 26
Versiones	de	Ransomware
ü Dharma /	Crysis :	Este	ransomware se	utiliza	en	la	
mayoría	de	las	infecciones	ocurridas	en	las	
vulnerabilidades	halladas	a	los	protocolos	RDP.	Apareció	
por	primera	vez	en	Nov/2016	y	ya	tiene	3	nuevas	
versiones.
ü Archivos	cifrados	con	extensiones	
.dharma,.wallet y.zzzzz entre	otros.
#1HackParaLosChicos	|	Edición	N° 5 27
Versiones	de	Ransomware
ü Cerber:		Desde	que	surgió	en	el	submundo	ruso	en	
marzo	de	2016,	Cerber ya	ha	dado	lugar	a	varias	
versiones	cuya	estructura,	técnicas	y	capacidades	se	han	
actualizado	regularmente	por	sus	desarrolladores	a	
veces	un	día	de	diferencia,	en	el	caso	de	Cerber 4.1.5.	
ü Se	ha	vuelto	tan	exitoso	que	la	familia	ransomware ha		
eclipsado	otras	familias	como	Locky (RANSOM_LOCKY).
#1HackParaLosChicos	|	Edición	N° 5 28
Ver Excel con Versiones
http://seguridadit.blogspot.com.ar/2016/08/ransomware-parte-iii.html
#1HackParaLosChicos	|	Edición	N° 5 29
Archivos	que	cifran
ü Microsoft	Ofiice (.doc,	.docx,	.xls,	.xlsx,	.ppt,	.pptx,	.rtf)
ü Open	Office	(.odt,	.ods,	.odp)
ü Adobe	PDF
ü Imágenes (.JPG,	.PNG,	raw camera,	etc.)	
ü Texto(.txt,	.RTF,	etc.)
ü Database (.sql,	.dba,	.mdb,	.odb,.	db3,	.sqlite3,	etc.)
ü Compressed	le	(.zip,	.rar,	.7z,	etc.)
ü Mail	(.pst)
ü Key(.pem,	.crt,	etc.)	
ü Todo	el	disco….
ü Todo	el	server...
ü Todo	el	celular....
#1HackParaLosChicos	|	Edición	N° 5 30
Ransomware
#1HackParaLosChicos	|	Edición	N° 5 31
Impacto
ü Pérdida	de	información
ü No	se	sabe	que	afectó.
ü Repercusión	en	los	Procesos	de	Negocios.
ü Aparición/actualización de regulaciones ( Ej: EEUU La Ley de
Transferencia y Responsabilidad de Seguro Médico (Health
Insurance Portability and Accountability Act, HIPAA)).
ü Empresas empiezan a analizar el valor de la información.
ü Se detecta problemas de seguridad cuando ha sido tarde. Falta
de prevención.
ü Definición de procesos de mejoras (tecnológicas,
procedimientos y educación a usuarios).
#1HackParaLosChicos	|	Edición	N° 5 32
Reflexionar…
#1HackParaLosChicos	|	Edición	N° 5 33
¿Cómo protegerse?
#1HackParaLosChicos	|	Edición	N° 5 34
¿Cómo protegerse?
✅ Copia	de	seguridad	de	los	archivos.	(Cloud?)
✅ Use	el	equipo	con	los	menos	privilegios	posibles.
✅ Un	antimalware	actualizado	en	los	equipos.
✅ Mantener	los	productos	de	softwares	actualizados.
✅ Desconfiar	de	correos	con	adjuntos	o	links	no	reconocidos. No	hacer	clic	
en	los	enlaces	incluidos	en	correos	electrónicos	no	solicitados	(SPAM)
✅ Verifique	que	el	remitente que	le	envía	archivos	adjuntos	en	correos	
electrónicos	sea	de	confianza.
✅ No	usar	medios	de	descarga	de	música o	software	de	origen	poco	
confiables.
✅ No	usar	macros	en	archivos	de	MS	Office	si	van	a	ser	usados	por	terceros.
✅ No	mapear	unidades	de	red.
✅ Mantener	activa	las	protecciones	de	los	Sistemas	Operativos	(UAC,	Seg.	y	
privacidad	MAC,	otros….)
✅ Utilizar	Intranet	para	almacenar	archivos.
✅ NO	publicar	servicios	que	pidan	user/pass	sin	proteccion
✅ NO	pagar	rescate.
#1HackParaLosChicos	|	Edición	N° 5 35
Espacios	en	Cloud
Microsoft	- One Drive
• Hasta	5	Gb	es	Free
• Hasta	50	Gb,	$	20	x	mes.
Dropbox	corporativo
• 5	usuarios	x	U$S	12,50	x	mes	ilimitado
Apple	– Icloud
• Hasta	5	Gb	es	Free
• Hasta	50	Gb,	U$S	0,99	x	mes
Google	Drive
• Hasta	15	Gb	es	Free
• Hasta	100	Gb,	U$S	1,99	x	mes
El	perro	y	el	backup	son	los	mejores	amigos	del	hombre
#1HackParaLosChicos	|	Edición	N° 5 36
NECESITAS AYUDA: desbloqueo de su vida
digital sin tener que pagar sus atacantes?
https://www.nomoreransom.org/
#1HackParaLosChicos	|	Edición	N° 5 37
Preguntas?
@egdutra
edutra@puntonetsoluciones.com.ar
#1HackParaLosChicos	|	Edición	N° 5 38
Artículos	que	dan	soporte	a	esta	conferencia	en:
ü http://seguridadit.blogspot.com.ar/
ü https://www.nomoreransom.org/
ü http://computerhoy.com/tags/ransomware
Muchas	Gracias!!#1hackparaloschicos

Más contenido relacionado

Similar a 201705 v1 hack_paraloschicos_ransom [autoguardado]

Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de RansomwareEnrique Gustavo Dutra
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaEventos Creativos
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 

Similar a 201705 v1 hack_paraloschicos_ransom [autoguardado] (20)

Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseña
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
bitacora: modem
bitacora: modembitacora: modem
bitacora: modem
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 

Más de Enrique Gustavo Dutra

[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Enrique Gustavo Dutra
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Enrique Gustavo Dutra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerEnrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMEnrique Gustavo Dutra
 

Más de Enrique Gustavo Dutra (11)

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

201705 v1 hack_paraloschicos_ransom [autoguardado]