SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
MAESTRÍA EN AUDITORÍA DE TECNOLOGÍAS DE LA
INFORMACIÓN (MATI)
MATERIA: INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
MAESTRANTE: Marco Antonio Yandún Velasteguí
TEMA: ACTIVIDAD 1 – SESIÓN 1.5
Instrucciones
 De los conceptos revisados en la sección
“Factores de riesgo Tecnológico y Humano”
buscar algún caso de ataque que haya utilizado
la o las técnicas descritas; prepare una
presentación de 5 minutos donde se comente lo
siguiente
Introducción del caso
Cibermafias atacaron a 17 empresas Ecuatorianas
El 19 de enero de 2015 Un Malware denominado Criptolocker
se infiltro a través de correos electrónicos e infectaba y
dañaba los archivos volviéndolos ilegibles y encriptados, en
cinco días atacó los equipos en 17 empresas ecuatorianas los
registros se reportaron en las ciudades de Quito Guayaquil y
Cuenca
Descripción de la
compañía/mercado/país atacado
 País Atacado: Ecuador
Posible causa o razón (Beneficio del
ataque o fin del mismo)
 Recibir una compensación económica para
devolver los archivos encriptados a su estado
original o enviar una llave de des encriptación
Metodología de ataque usada
 En enero del 2015, entro en vigencia la emisión de facturación
electrónica en el Ecuador en tal razón los atacantes utilizaron correos
con asuntos relacionados a productos y servicios referentes a
formularios y facturación electrónica, traían consigo malware
adjuntos en este caso el virus Criptolocker, el usuario abría el adjunto
y lo que pasaba a continuación es que el equipo se colgaba y a parecía
una pantalla roja, luego de resetear el computador los archivos de
Word. Excel y otros no se podían abrir y simplemente salía una
advertencia de que estaban encriptados y para poder restaurarlos
debían realizar un depósito de cantidades que iban de cientos a miles
de dólares,
 Usuarios informan que a pesar de realizar el depósito nunc recibieron
las llaves de des encriptación y no les quedó más remedio que perder
sus archivos y formatear las computadoras.
Indicar si se identificaron a los
responsables
 Bandas criminales de hackers que diseñaron el
virus Criptolocker
Lecciones aprendidas del caso
 Disponer de uno o dos programas de antivirus y
antimalware
 Mantener actualizados los antivirus
 Restringir el uso de correo personal a los
empleados utilizar el correo institucional
 Utilizar correo seguro administrado por hardware
 Realizar respaldos de la información y extraerlos
a discos externos o alojarlos en servicios de la red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Ensayo
EnsayoEnsayo
Ensayo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Unidad 4 slide share
Unidad 4   slide shareUnidad 4   slide share
Unidad 4 slide share
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Momento 2 grupo_20
Momento 2 grupo_20Momento 2 grupo_20
Momento 2 grupo_20
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
5.jessica honores
5.jessica honores5.jessica honores
5.jessica honores
 

Destacado

Webconference con saba2
Webconference con saba2Webconference con saba2
Webconference con saba2Marco Yandun
 
Manual De Usuario Joomla
Manual De Usuario JoomlaManual De Usuario Joomla
Manual De Usuario JoomlaMarco Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M YandunMarco Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M YandunMarco Yandun
 
Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMarco Yandun
 
Historia de los Computadores
Historia de los ComputadoresHistoria de los Computadores
Historia de los ComputadoresMarco Yandun
 

Destacado (7)

Webconference con saba2
Webconference con saba2Webconference con saba2
Webconference con saba2
 
Rich snippets en joomla!
Rich snippets en joomla!Rich snippets en joomla!
Rich snippets en joomla!
 
Manual De Usuario Joomla
Manual De Usuario JoomlaManual De Usuario Joomla
Manual De Usuario Joomla
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M Yandun
 
Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandun
 
Historia de los Computadores
Historia de los ComputadoresHistoria de los Computadores
Historia de los Computadores
 

Similar a Actividad sesion 1 5 presentacion marco yandun

Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 

Similar a Actividad sesion 1 5 presentacion marco yandun (20)

Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Proyecto aula
Proyecto aulaProyecto aula
Proyecto aula
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 

Más de Marco Yandun

Como utilizar Python.pptx
Como utilizar Python.pptxComo utilizar Python.pptx
Como utilizar Python.pptxMarco Yandun
 
Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Marco Yandun
 
Manual De Notely M. Yandun
Manual De Notely M. YandunManual De Notely M. Yandun
Manual De Notely M. YandunMarco Yandun
 
Contenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunContenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunMarco Yandun
 
Pasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunPasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunMarco Yandun
 
www.notely.net por M. yandun
www.notely.net por M. yandunwww.notely.net por M. yandun
www.notely.net por M. yandunMarco Yandun
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología AndragogíaMarco Yandun
 
Manual De Usuario Drupal
Manual De Usuario DrupalManual De Usuario Drupal
Manual De Usuario DrupalMarco Yandun
 
Proyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionProyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionMarco Yandun
 
Propuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionPropuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionMarco Yandun
 
Sociedad de la Informacion
Sociedad de la  InformacionSociedad de la  Informacion
Sociedad de la InformacionMarco Yandun
 

Más de Marco Yandun (11)

Como utilizar Python.pptx
Como utilizar Python.pptxComo utilizar Python.pptx
Como utilizar Python.pptx
 
Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595
 
Manual De Notely M. Yandun
Manual De Notely M. YandunManual De Notely M. Yandun
Manual De Notely M. Yandun
 
Contenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunContenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M Yandun
 
Pasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunPasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.Yandun
 
www.notely.net por M. yandun
www.notely.net por M. yandunwww.notely.net por M. yandun
www.notely.net por M. yandun
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología Andragogía
 
Manual De Usuario Drupal
Manual De Usuario DrupalManual De Usuario Drupal
Manual De Usuario Drupal
 
Proyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionProyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad Informacion
 
Propuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionPropuesta Sociedad de la Informacion
Propuesta Sociedad de la Informacion
 
Sociedad de la Informacion
Sociedad de la  InformacionSociedad de la  Informacion
Sociedad de la Informacion
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Actividad sesion 1 5 presentacion marco yandun

  • 1. UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO MAESTRÍA EN AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN (MATI) MATERIA: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA MAESTRANTE: Marco Antonio Yandún Velasteguí TEMA: ACTIVIDAD 1 – SESIÓN 1.5
  • 2. Instrucciones  De los conceptos revisados en la sección “Factores de riesgo Tecnológico y Humano” buscar algún caso de ataque que haya utilizado la o las técnicas descritas; prepare una presentación de 5 minutos donde se comente lo siguiente
  • 3. Introducción del caso Cibermafias atacaron a 17 empresas Ecuatorianas El 19 de enero de 2015 Un Malware denominado Criptolocker se infiltro a través de correos electrónicos e infectaba y dañaba los archivos volviéndolos ilegibles y encriptados, en cinco días atacó los equipos en 17 empresas ecuatorianas los registros se reportaron en las ciudades de Quito Guayaquil y Cuenca
  • 4. Descripción de la compañía/mercado/país atacado  País Atacado: Ecuador
  • 5. Posible causa o razón (Beneficio del ataque o fin del mismo)  Recibir una compensación económica para devolver los archivos encriptados a su estado original o enviar una llave de des encriptación
  • 6. Metodología de ataque usada  En enero del 2015, entro en vigencia la emisión de facturación electrónica en el Ecuador en tal razón los atacantes utilizaron correos con asuntos relacionados a productos y servicios referentes a formularios y facturación electrónica, traían consigo malware adjuntos en este caso el virus Criptolocker, el usuario abría el adjunto y lo que pasaba a continuación es que el equipo se colgaba y a parecía una pantalla roja, luego de resetear el computador los archivos de Word. Excel y otros no se podían abrir y simplemente salía una advertencia de que estaban encriptados y para poder restaurarlos debían realizar un depósito de cantidades que iban de cientos a miles de dólares,  Usuarios informan que a pesar de realizar el depósito nunc recibieron las llaves de des encriptación y no les quedó más remedio que perder sus archivos y formatear las computadoras.
  • 7. Indicar si se identificaron a los responsables  Bandas criminales de hackers que diseñaron el virus Criptolocker
  • 8. Lecciones aprendidas del caso  Disponer de uno o dos programas de antivirus y antimalware  Mantener actualizados los antivirus  Restringir el uso de correo personal a los empleados utilizar el correo institucional  Utilizar correo seguro administrado por hardware  Realizar respaldos de la información y extraerlos a discos externos o alojarlos en servicios de la red