SlideShare una empresa de Scribd logo
1 de 31
FORMACION PARA EMPRESAS
PARA PREVENIR EL
RANSOMWARE
20/10/2016 www.quantika14.com 1
FORMACION PARA LA
PREVENCIÓN CONTRA EL
El producto
Atención
personalizada
Formación, OSINT,
peritajes informáticos,
auditorías de seguridad,
etc
¿En qué nos diferenciamos?
Comunicación instantánea
Servicios y apps
Equipo
multidisciplinar
2
¿Quién es Jorge Coronado?
• Fundador de QuantiKa14
• CEO de QK14
• Creador de EXO Security y PALPD-IT
• Colaborador en Canal Sur radio
• Profesor en la UPO
• Investiga conmigo desde el su
• Creador del primer protocolo aprobado por el
consejo nacional sobre violencia de género y
redes sociales
• Perito informático y socio en APTAN
20/10/2016 www.quantika14.com 3
@JorgeWebsec /jorge-coronado-quantika14
¿Qué vamos
a ver?
¿Qué es un virus informático?
¿Qué es un ransomware?
¿Qué debemos saber sobre el ransomware?
¿Qué tipos de ransomware existen?
Algunos datos y gráficos
¿Qué soluciones existen?
¿Cómo identificar un email falso?
1. ¿Qué es un virus
informático?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen
con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso
serían los programas Antivirus.
www.quantika14.com 20/10/2016 5
1.1 Tipos de virus informáticos
20/10/2016 www.quantika14.com 6
• Worm o gusano informático
• Troyano
• Bombas lógicas
• Spyware
• Ransomware
1.2 ¿Qué objetivos
tienen?
7
1. Obtener información
2. Denegar el servicio
3. Económica
20/10/2016
www.quantika14.com
2. ¿Qué es un ransomware?
20/10/2016 www.quantika14.com 8
No confundir...
20/10/2016 www.quantika14.com 9
1.3.1 Tipos de ransomware
20/10/2016 www.quantika14.com 10
• Ransomware de cifrado: se utilizan mecanismos de cifrado
para secuestrar los datos del usuario.
• Ransomware de bloqueo: que bloquea de alguna manera el
dispositivo (PC, móvil, tableta…) o algún componente de éste
(como el navegador, por ejemplo).
1.3.1 “o tu o tu
amigo”
• El ransomware cifra tus
archivos
• Te hace un descuento o te
permite descifrar los archivos si
lo compartes a X amigos
www.quantika14.com 20/10/2016 11
1.3.1 Ransomware de bloqueo
20/10/2016 www.quantika14.com 12
1.3.1 Ransomware de cifrado
20/10/2016 www.quantika14.com 13
1.4 Evolución del ransomware
20/10/2016 www.quantika14.com 14
1.5 Cómo funcionan
20/10/2016 www.quantika14.com 15
1.5 Cómo funcionan: el chantaje
20/10/2016 www.quantika14.com 16
2. ¿Cuántas personas se infectaron?
20/10/2016 www.quantika14.com 17
2. Ransomware en Android y Iphone
20/10/2016 www.quantika14.com 18
2. Datos de víctimas en QK14
20/10/2016 www.quantika14.com 19
0
20
40
60
80
100
120
Particulares Empresas
VÍCTIMAS QUE CONTACTAN CON QK14
2013 2014 2015 2016
2. ¿Cuándo es un email sospechoso?
¿Qué es un Phishing?
20/10/2016 www.quantika14.com 20
Suelen utilizar entidades
oficiales para engañarnos:
Endesa, hacienda, Correos,
Policía, etc.
2. ¿Cómo identificar un email falso?
20/10/2016 www.quantika14.com 21
2. ¿Cómo identificar un email falso?
20/10/2016 www.quantika14.com 22
2. Cuidado con…
20/10/2016 www.quantika14.com 23
• Al abrir un email, es posible que se ejecute código
malicioso
• Enlaces que se dirijan hacia otra web
• Descargar adjuntos
2. ¿Cuándo es un email sospechoso?
20/10/2016 www.quantika14.com 24
1. Recibes un email que no esperas
2. La procedencia es una no oficial: info@correo-es.eu
3. Quiere que pongamos datos
4. Quiere que descarguemos algo
3. Soluciones
20/10/2016 www.quantika14.com 25
Cómo saber si una url es segura:
3. Soluciones
20/10/2016 www.quantika14.com 26
3. ¿Qué hacer si me he infectado?
1. Desconectar el dispositivo de la red (valorar apagar ordenador)
2. Pasar antivirus como (malwarebytes)
3. Comprobar en un entorno seguro los emails
4. No pagar
5. Llamar al servicio técnico
20/10/2016 www.quantika14.com 27
4. Conclusiones
20/10/2016 www.quantika14.com 28
1. Es fundamental comprobar que las urls que
nos mandan por email son seguras.
2. Utilizar plugin “virus total” para verificar las
URLS y archivos descargados
3. En el caso de descargar algo comprobar si es
un virus.
20/10/2016 www.quantika14.com 29
20/10/2016 www.quantika14.com 30
20/10/2016 www.quantika14.com 31

Más contenido relacionado

La actualidad más candente

Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censuracAb2Matias
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 

La actualidad más candente (20)

Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censura
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 

Similar a Formacion para empresas para prevenir el ransomware

Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaTu Instituto Online
 
Firesphere de iboss Network Security
Firesphere de iboss Network SecurityFiresphere de iboss Network Security
Firesphere de iboss Network SecurityQMA S.C.
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo GodoyINACAP
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarvyzapata
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 

Similar a Formacion para empresas para prevenir el ransomware (20)

Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistema
 
Firesphere de iboss Network Security
Firesphere de iboss Network SecurityFiresphere de iboss Network Security
Firesphere de iboss Network Security
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (8)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 

Último (15)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 

Formacion para empresas para prevenir el ransomware

  • 1. FORMACION PARA EMPRESAS PARA PREVENIR EL RANSOMWARE 20/10/2016 www.quantika14.com 1 FORMACION PARA LA PREVENCIÓN CONTRA EL
  • 2. El producto Atención personalizada Formación, OSINT, peritajes informáticos, auditorías de seguridad, etc ¿En qué nos diferenciamos? Comunicación instantánea Servicios y apps Equipo multidisciplinar 2
  • 3. ¿Quién es Jorge Coronado? • Fundador de QuantiKa14 • CEO de QK14 • Creador de EXO Security y PALPD-IT • Colaborador en Canal Sur radio • Profesor en la UPO • Investiga conmigo desde el su • Creador del primer protocolo aprobado por el consejo nacional sobre violencia de género y redes sociales • Perito informático y socio en APTAN 20/10/2016 www.quantika14.com 3 @JorgeWebsec /jorge-coronado-quantika14
  • 4. ¿Qué vamos a ver? ¿Qué es un virus informático? ¿Qué es un ransomware? ¿Qué debemos saber sobre el ransomware? ¿Qué tipos de ransomware existen? Algunos datos y gráficos ¿Qué soluciones existen? ¿Cómo identificar un email falso?
  • 5. 1. ¿Qué es un virus informático? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. www.quantika14.com 20/10/2016 5
  • 6. 1.1 Tipos de virus informáticos 20/10/2016 www.quantika14.com 6 • Worm o gusano informático • Troyano • Bombas lógicas • Spyware • Ransomware
  • 7. 1.2 ¿Qué objetivos tienen? 7 1. Obtener información 2. Denegar el servicio 3. Económica 20/10/2016 www.quantika14.com
  • 8. 2. ¿Qué es un ransomware? 20/10/2016 www.quantika14.com 8
  • 10. 1.3.1 Tipos de ransomware 20/10/2016 www.quantika14.com 10 • Ransomware de cifrado: se utilizan mecanismos de cifrado para secuestrar los datos del usuario. • Ransomware de bloqueo: que bloquea de alguna manera el dispositivo (PC, móvil, tableta…) o algún componente de éste (como el navegador, por ejemplo).
  • 11. 1.3.1 “o tu o tu amigo” • El ransomware cifra tus archivos • Te hace un descuento o te permite descifrar los archivos si lo compartes a X amigos www.quantika14.com 20/10/2016 11
  • 12. 1.3.1 Ransomware de bloqueo 20/10/2016 www.quantika14.com 12
  • 13. 1.3.1 Ransomware de cifrado 20/10/2016 www.quantika14.com 13
  • 14. 1.4 Evolución del ransomware 20/10/2016 www.quantika14.com 14
  • 15. 1.5 Cómo funcionan 20/10/2016 www.quantika14.com 15
  • 16. 1.5 Cómo funcionan: el chantaje 20/10/2016 www.quantika14.com 16
  • 17. 2. ¿Cuántas personas se infectaron? 20/10/2016 www.quantika14.com 17
  • 18. 2. Ransomware en Android y Iphone 20/10/2016 www.quantika14.com 18
  • 19. 2. Datos de víctimas en QK14 20/10/2016 www.quantika14.com 19 0 20 40 60 80 100 120 Particulares Empresas VÍCTIMAS QUE CONTACTAN CON QK14 2013 2014 2015 2016
  • 20. 2. ¿Cuándo es un email sospechoso? ¿Qué es un Phishing? 20/10/2016 www.quantika14.com 20 Suelen utilizar entidades oficiales para engañarnos: Endesa, hacienda, Correos, Policía, etc.
  • 21. 2. ¿Cómo identificar un email falso? 20/10/2016 www.quantika14.com 21
  • 22. 2. ¿Cómo identificar un email falso? 20/10/2016 www.quantika14.com 22
  • 23. 2. Cuidado con… 20/10/2016 www.quantika14.com 23 • Al abrir un email, es posible que se ejecute código malicioso • Enlaces que se dirijan hacia otra web • Descargar adjuntos
  • 24. 2. ¿Cuándo es un email sospechoso? 20/10/2016 www.quantika14.com 24 1. Recibes un email que no esperas 2. La procedencia es una no oficial: info@correo-es.eu 3. Quiere que pongamos datos 4. Quiere que descarguemos algo
  • 25. 3. Soluciones 20/10/2016 www.quantika14.com 25 Cómo saber si una url es segura:
  • 27. 3. ¿Qué hacer si me he infectado? 1. Desconectar el dispositivo de la red (valorar apagar ordenador) 2. Pasar antivirus como (malwarebytes) 3. Comprobar en un entorno seguro los emails 4. No pagar 5. Llamar al servicio técnico 20/10/2016 www.quantika14.com 27
  • 28. 4. Conclusiones 20/10/2016 www.quantika14.com 28 1. Es fundamental comprobar que las urls que nos mandan por email son seguras. 2. Utilizar plugin “virus total” para verificar las URLS y archivos descargados 3. En el caso de descargar algo comprobar si es un virus.