SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
¿Qué es el WannaCry?
2017 WannaCry - Ransomware 1
WannaCry es un Ransomware que encripta archivos y exige un pago para rescate de US$ 300 en bitcoins. La
nota de rescate indica que la cantidad del pago se duplicará después de tres días.
Si no si hace el pago en hasta siete días, los archivos crifrados son borrados.
WannaCry tiene la capacidad de propagarse dentro de las redes corporativas, sin interación del usuario,
explorando una vulnerabilidad conocida del Microsoft Windows.
¿Por que se tornó un problema?
Vulnerabilidad SMBv1 (MS17-010) – Crítico (Publicado en 14/03/2017)
Esta vulnerabilidad permite la ejecución de código arbitrário de forma remota. Afecta los siguientes Sistemas
Operativos:
❖Desktops
• Windows XP
• Windows Vista
• Windows 7
• Windows 8 / 8.1
• Windows 10
❖ Servers
• Server NT
• Server 2000
• Server 2003
• Server 2008
• Server 2012
• Server 2016
2017 WannaCry - Ransomware 2
Descripción de vulnerabilidad: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Indicadores técnicos a cerca de la amenaza
Registros creados durante la
infección :
3
[PATH_TO_TROJAN]!WannaDecryptor!.exe
[PATH_TO_TROJAN]c.wry
[PATH_TO_TROJAN]f.wry
[PATH_TO_TROJAN]m.wry
[PATH_TO_TROJAN]r.wry
[PATH_TO_TROJAN]t.wry
[PATH_TO_TROJAN]u.wry
[PATH_TO_TROJAN]TaskHost
[PATH_TO_TROJAN]00000000.eky
[PATH_TO_TROJAN]00000000.pky
[PATH_TO_TROJAN]00000000.res
%Temp%0.WCRYT
%Temp%1.WCRYT
%Temp%2.WCRYT
%Temp%3.WCRYT
%Temp%4.WCRYT
%Temp%5.WCRYT
%Temp%hibsys.WCRYT
tor.exe
Mssecvc.exe
Taskche.exe
taskdl.exe
Archivos creados durante la
infección :
HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionRun"Microsoft
Update Task Scheduler" =
""[PATH_TO_TROJAN][TROJAN_EXE_NAME]" /r"
HKEY_LOCAL_MACHINESOFTWAREWannaCrypt
or"wd" = "[PATH_TO_TROJAN]
(Modifica seguintes registros)
HKEY_CURRENT_USERControl
PanelDesktop"Wallpaper" =
"%UserProfile%Desktop!WannaCryptor!.bmp"
Importante: Esta amenaza crea los siguientes archivos el los ficheros criptografados.
✓ !WannaDecryptor!.exe.lnk
✓ !Please Read Me!.txt
Patch Management
WannaCrypt (o WannaCry), el gusano ransomware que ha hecho todas las noticias, se basó en una fuga o robo de la piratería herramienta de la NSA llamada
EternalBlue . Microsoft lanzó un parche el 14 de marzo para cerrar la vulnerabilidad de día cero que esta herramienta se dirige. Así que si ha desplegado los parches
de seguridad de marzo a todas sus máquinas, que están protegidos contra la WannaCrypt
De acuerdo con NetMarketShare , Windows XP sigue siendo utilizado en un 7 por ciento de los usuarios. Sospecho que la estimación está en el lado de baja. La mayoría
de los ordenadores que utilizan XP están en el mundo de los negocios, y no pueden ser medidos por servicios tales como NetMarketShare.
La primera gran víctima de la escuché ser golpeado fue el Servicio Nacional de Salud (NHS) en el Reino Unido, que todavía está pagando Microsoft millones de libras por
año por un contrato de soporte especial para Windows XP y parece que a pesar de dar todo ese dinero Microsoft, el NHS todavía no se desplegó el parche que hubiera
evitado el brote. XP es de apoyo y cualquier persona que utilice es una víctima de honor.
Es hora de conseguir sobre sí mismo y su “Windows XP es más rápido, más fiable:
• Actualizar a Windows 10
• Comience parcheo
Windows 10 Empresa E3 | Windows Server 2016
Por sí mismo, Windows 10 es un sistema operativo más seguro que Windows 7, y ciertamente es más seguro
que el fuera de soporte de Windows XP. Pero Windows 10 Enterprise, disponible sin Software Assurance
como una suscripción mensual por usuario a través del programa de proveedores de soluciones basadas en
la nube para Partners de Microsoft (CSP), ofrece mucho más:
Device Guard: Protección basada en hardware del sistema operativo permitiendo que sólo los ejecutables de
integridad-firmado.
AppLocker: Lista blanca de los cuales se permiten programas ejecutables
Credential Guard: : Protección basada en hardware de los hashes de contraseñas y secretos.
Tenga en cuenta que los requisitos de hardware de estas funciones requieren cosas como chips TPM
modernas y firmware UEFI en sus dispositivos.
En teoría, con estas características habilitadas, incluso si el malware se pone filtrado humana pasada y
escaneo de ATP, no debería ser capaz de ejecutar.
Windows Defender Security Center en Windows
10 Enterprise
Windows Defender Advanced Threat Protection (ATP)
Windows Server Update Services
Microsoft Deployment Toolkit
Protección avanzada contra amenazas
Análisis antivirus es inútil contra amenazas de día cero. Así que todo ese tiempo que gasta en mantener AV hasta a la fecha será
inútil contra ransomware previamente desconocido, o variantes de ransomware que evolucionan más rápido que la exploración de
archivos tradicional puede seguir el ritmo.
Protección contra amenazas Avanzada (ATP) es una forma de solución que podemos poner delante de los puntos de entrada al
negocio, tales como un sistema de firewall o correo electrónico. En vez de hacer una exploración tradicional, ATP envía archivos
adjuntos a una máquina virtual basada en la nube y se ejecuta una serie de pruebas:
• Abre el archivo
• Acelera el tiempo de
• Intenta ejecutar el archivo
El sistema ATP supervisa el sistema de archivos y el sistema operativo de la máquina virtual para ver si el archivo intenta hacer algo
que un archivo de datos no debe, como hacer cambios en el sistema de archivos, editar el registro, y así sucesivamente. Si lo hace,
es el malware y se aisló. Si el archivo está limpio, se le permite a la compañía.
ATP puede ser un poco perturbador en la forma en que permite que los archivos en la empresa, pero puede ofrecer el tipo de
protección que la exploración tradicional simplemente no pueden. Asegúrese de que proteja todos sus puntos de entrada:
Correo electrónico basado en la nube, como Office 365 o Google
Firewall / proxy
Office 365 (Advanced Threat Protection)
Microsoft Intune

Más contenido relacionado

La actualidad más candente

ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18Fer Escalante
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Antivirus
AntivirusAntivirus
AntivirusAnag93
 
Actividad de Reflexion
Actividad de ReflexionActividad de Reflexion
Actividad de Reflexiondazj
 
Ulises Cadenas Reyes
Ulises Cadenas ReyesUlises Cadenas Reyes
Ulises Cadenas ReyesVale Cazares
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirusfapxndx
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa Ajjsc18
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AAkuabest
 

La actualidad más candente (18)

ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18
 
ADA 5
ADA 5ADA 5
ADA 5
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Windows 8
Windows 8Windows 8
Windows 8
 
Actividad de Reflexion
Actividad de ReflexionActividad de Reflexion
Actividad de Reflexion
 
Ulises Cadenas Reyes
Ulises Cadenas ReyesUlises Cadenas Reyes
Ulises Cadenas Reyes
 
Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Ejercicio 2 la noticia
Ejercicio 2 la noticiaEjercicio 2 la noticia
Ejercicio 2 la noticia
 
Internet explorer
Internet explorerInternet explorer
Internet explorer
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 

Similar a Ransomware y tecnologías de seguridad microsoft

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosdanielaipp
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.luisanadvrv
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordónJhooosseline
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Antivirus
AntivirusAntivirus
Antivirusbr3ky
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4luigiHdz
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 

Similar a Ransomware y tecnologías de seguridad microsoft (20)

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Ransomware
RansomwareRansomware
Ransomware
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 

Más de jesusgonzales

GAB 2018 - Protección de Windows 10 con WDATP
GAB 2018 - Protección de Windows 10 con WDATPGAB 2018 - Protección de Windows 10 con WDATP
GAB 2018 - Protección de Windows 10 con WDATPjesusgonzales
 
GAB 2018 - Backup de clientes Windows 10 con azure backup
GAB 2018 - Backup de clientes Windows 10 con azure backupGAB 2018 - Backup de clientes Windows 10 con azure backup
GAB 2018 - Backup de clientes Windows 10 con azure backupjesusgonzales
 
GAB 2018 - Aprovisionamiento de VMs Windows 10 en Azure
GAB 2018 - Aprovisionamiento de VMs Windows 10 en AzureGAB 2018 - Aprovisionamiento de VMs Windows 10 en Azure
GAB 2018 - Aprovisionamiento de VMs Windows 10 en Azurejesusgonzales
 
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azure
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en AzureAprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azure
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azurejesusgonzales
 
[SPS Lima 2017] Presentación Windows Defender Application Guard
[SPS Lima 2017] Presentación Windows Defender Application Guard[SPS Lima 2017] Presentación Windows Defender Application Guard
[SPS Lima 2017] Presentación Windows Defender Application Guardjesusgonzales
 
[GAB17] Backup de clientes Windows 10 con azure backup
[GAB17] Backup de clientes Windows 10 con azure backup[GAB17] Backup de clientes Windows 10 con azure backup
[GAB17] Backup de clientes Windows 10 con azure backupjesusgonzales
 

Más de jesusgonzales (6)

GAB 2018 - Protección de Windows 10 con WDATP
GAB 2018 - Protección de Windows 10 con WDATPGAB 2018 - Protección de Windows 10 con WDATP
GAB 2018 - Protección de Windows 10 con WDATP
 
GAB 2018 - Backup de clientes Windows 10 con azure backup
GAB 2018 - Backup de clientes Windows 10 con azure backupGAB 2018 - Backup de clientes Windows 10 con azure backup
GAB 2018 - Backup de clientes Windows 10 con azure backup
 
GAB 2018 - Aprovisionamiento de VMs Windows 10 en Azure
GAB 2018 - Aprovisionamiento de VMs Windows 10 en AzureGAB 2018 - Aprovisionamiento de VMs Windows 10 en Azure
GAB 2018 - Aprovisionamiento de VMs Windows 10 en Azure
 
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azure
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en AzureAprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azure
Aprovisionamiento de Maquinas Virtuales Windows Server 2016 en Azure
 
[SPS Lima 2017] Presentación Windows Defender Application Guard
[SPS Lima 2017] Presentación Windows Defender Application Guard[SPS Lima 2017] Presentación Windows Defender Application Guard
[SPS Lima 2017] Presentación Windows Defender Application Guard
 
[GAB17] Backup de clientes Windows 10 con azure backup
[GAB17] Backup de clientes Windows 10 con azure backup[GAB17] Backup de clientes Windows 10 con azure backup
[GAB17] Backup de clientes Windows 10 con azure backup
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ransomware y tecnologías de seguridad microsoft

  • 1. ¿Qué es el WannaCry? 2017 WannaCry - Ransomware 1 WannaCry es un Ransomware que encripta archivos y exige un pago para rescate de US$ 300 en bitcoins. La nota de rescate indica que la cantidad del pago se duplicará después de tres días. Si no si hace el pago en hasta siete días, los archivos crifrados son borrados. WannaCry tiene la capacidad de propagarse dentro de las redes corporativas, sin interación del usuario, explorando una vulnerabilidad conocida del Microsoft Windows.
  • 2. ¿Por que se tornó un problema? Vulnerabilidad SMBv1 (MS17-010) – Crítico (Publicado en 14/03/2017) Esta vulnerabilidad permite la ejecución de código arbitrário de forma remota. Afecta los siguientes Sistemas Operativos: ❖Desktops • Windows XP • Windows Vista • Windows 7 • Windows 8 / 8.1 • Windows 10 ❖ Servers • Server NT • Server 2000 • Server 2003 • Server 2008 • Server 2012 • Server 2016 2017 WannaCry - Ransomware 2 Descripción de vulnerabilidad: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
  • 3. Indicadores técnicos a cerca de la amenaza Registros creados durante la infección : 3 [PATH_TO_TROJAN]!WannaDecryptor!.exe [PATH_TO_TROJAN]c.wry [PATH_TO_TROJAN]f.wry [PATH_TO_TROJAN]m.wry [PATH_TO_TROJAN]r.wry [PATH_TO_TROJAN]t.wry [PATH_TO_TROJAN]u.wry [PATH_TO_TROJAN]TaskHost [PATH_TO_TROJAN]00000000.eky [PATH_TO_TROJAN]00000000.pky [PATH_TO_TROJAN]00000000.res %Temp%0.WCRYT %Temp%1.WCRYT %Temp%2.WCRYT %Temp%3.WCRYT %Temp%4.WCRYT %Temp%5.WCRYT %Temp%hibsys.WCRYT tor.exe Mssecvc.exe Taskche.exe taskdl.exe Archivos creados durante la infección : HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun"Microsoft Update Task Scheduler" = ""[PATH_TO_TROJAN][TROJAN_EXE_NAME]" /r" HKEY_LOCAL_MACHINESOFTWAREWannaCrypt or"wd" = "[PATH_TO_TROJAN] (Modifica seguintes registros) HKEY_CURRENT_USERControl PanelDesktop"Wallpaper" = "%UserProfile%Desktop!WannaCryptor!.bmp" Importante: Esta amenaza crea los siguientes archivos el los ficheros criptografados. ✓ !WannaDecryptor!.exe.lnk ✓ !Please Read Me!.txt
  • 4. Patch Management WannaCrypt (o WannaCry), el gusano ransomware que ha hecho todas las noticias, se basó en una fuga o robo de la piratería herramienta de la NSA llamada EternalBlue . Microsoft lanzó un parche el 14 de marzo para cerrar la vulnerabilidad de día cero que esta herramienta se dirige. Así que si ha desplegado los parches de seguridad de marzo a todas sus máquinas, que están protegidos contra la WannaCrypt De acuerdo con NetMarketShare , Windows XP sigue siendo utilizado en un 7 por ciento de los usuarios. Sospecho que la estimación está en el lado de baja. La mayoría de los ordenadores que utilizan XP están en el mundo de los negocios, y no pueden ser medidos por servicios tales como NetMarketShare. La primera gran víctima de la escuché ser golpeado fue el Servicio Nacional de Salud (NHS) en el Reino Unido, que todavía está pagando Microsoft millones de libras por año por un contrato de soporte especial para Windows XP y parece que a pesar de dar todo ese dinero Microsoft, el NHS todavía no se desplegó el parche que hubiera evitado el brote. XP es de apoyo y cualquier persona que utilice es una víctima de honor. Es hora de conseguir sobre sí mismo y su “Windows XP es más rápido, más fiable: • Actualizar a Windows 10 • Comience parcheo
  • 5.
  • 6.
  • 7. Windows 10 Empresa E3 | Windows Server 2016 Por sí mismo, Windows 10 es un sistema operativo más seguro que Windows 7, y ciertamente es más seguro que el fuera de soporte de Windows XP. Pero Windows 10 Enterprise, disponible sin Software Assurance como una suscripción mensual por usuario a través del programa de proveedores de soluciones basadas en la nube para Partners de Microsoft (CSP), ofrece mucho más: Device Guard: Protección basada en hardware del sistema operativo permitiendo que sólo los ejecutables de integridad-firmado. AppLocker: Lista blanca de los cuales se permiten programas ejecutables Credential Guard: : Protección basada en hardware de los hashes de contraseñas y secretos. Tenga en cuenta que los requisitos de hardware de estas funciones requieren cosas como chips TPM modernas y firmware UEFI en sus dispositivos. En teoría, con estas características habilitadas, incluso si el malware se pone filtrado humana pasada y escaneo de ATP, no debería ser capaz de ejecutar.
  • 8. Windows Defender Security Center en Windows 10 Enterprise
  • 9.
  • 10. Windows Defender Advanced Threat Protection (ATP)
  • 11.
  • 12.
  • 15. Protección avanzada contra amenazas Análisis antivirus es inútil contra amenazas de día cero. Así que todo ese tiempo que gasta en mantener AV hasta a la fecha será inútil contra ransomware previamente desconocido, o variantes de ransomware que evolucionan más rápido que la exploración de archivos tradicional puede seguir el ritmo. Protección contra amenazas Avanzada (ATP) es una forma de solución que podemos poner delante de los puntos de entrada al negocio, tales como un sistema de firewall o correo electrónico. En vez de hacer una exploración tradicional, ATP envía archivos adjuntos a una máquina virtual basada en la nube y se ejecuta una serie de pruebas: • Abre el archivo • Acelera el tiempo de • Intenta ejecutar el archivo El sistema ATP supervisa el sistema de archivos y el sistema operativo de la máquina virtual para ver si el archivo intenta hacer algo que un archivo de datos no debe, como hacer cambios en el sistema de archivos, editar el registro, y así sucesivamente. Si lo hace, es el malware y se aisló. Si el archivo está limpio, se le permite a la compañía. ATP puede ser un poco perturbador en la forma en que permite que los archivos en la empresa, pero puede ofrecer el tipo de protección que la exploración tradicional simplemente no pueden. Asegúrese de que proteja todos sus puntos de entrada: Correo electrónico basado en la nube, como Office 365 o Google Firewall / proxy
  • 16. Office 365 (Advanced Threat Protection)