SlideShare una empresa de Scribd logo
www.eset.com/latam @esetla
eset
El ransomware está más vigente que nunca, y lo transcurrido
durante 2020 parece haber incentivado aún más el uso de este tipo
de malware. Los ciberdelincuentes modificaron las formas de obtener
beneficios, apuntando a objetivos más específicos para cifrar,
robar y filtrar información. Sin ir más lejos durante el 2020 en
Latinoamérica muchas organizaciones han sufrido ataques de
diferentes familias de ransomware.
Aquí encontrarás información sobre algunas de las más activas
en el último tiempo.
DOPPLEPAYMER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Ataques a servicios RDP.
Correos de spearphishing con un enlace o documento adjunto
malicioso. Este es utilizado para descargar un malware que será el que, en otra
instancia, descargue el ransomware.
A la fecha continúa operando.
Países de LATAM en los que
se han reportado ataques: México
Casos de empresas u organismos
que se hicieron públicos: Pemex
REVIL/SODINOKIBI
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES y Salsa20.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Abril 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Escaneo y explotación de vulnerabilidades.
Ataques a servicios RDP.
Correos de spearphishing con documentos Word maliciosos e instaladores de
software con un backdoor.
Países de LATAM en los que se han
reportado ataques: Argentina, Brasil
y Chile
Casos de empresas u organismos
que se hicieron públicos: Telecom
(Argentina), BancoEstado (Chile)
EGREGOR
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Septiembre 2019
Algunas de las técnicas de acceso inicial registradas:
Correos de phishing.
Ataques a servicios RDP.
Explotación de vulnerabilidades en soluciones VPN.
Países de LATAM en los que
se han reportado ataques: Chile
y Argentina
Casos de empresas u organismos
que se hicieron públicos: Cencosud
MAZE
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: ChaCha y RSA.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Mayo 2019
Algunas de las técnicas de acceso inicial registradas:
Exploit kits.
Ataques a servicios RDP.
Correos de phishing con un documento Word malicioso adjunto.
Países de LATAM en los que se han
reportado ataques: Brasil, Costa Rica
NETWALKER
Roba información además de cifrar.
Algoritmo de cifrado que utiliza: AES.
Extorsionan a la víctima con publicar la información si no paga.
Tiene un sitio para divulgar la información robada.
Primera aparición: Agosto 2019
Algunas de las técnicas de acceso inicial registradas:
Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic.
Ataques a servicios RDP.
Correos de spearphishing con adjuntos maliciosos.
Explotación de vulnerabilidades en soluciones VPN.
A la fecha continúa operando pero su sitio
web fue recientemente dado de baja por
el FBI y fuerzas de seguridad de Bulgaria.
Países de LATAM en los que se han
reportado ataques: Argentina, Chile
y Brasil
Casos de empresas u organismos
que se hicieron públicos: Dirección
Nacional de Migraciones (Argentina)
RANSOMWARE
LAS FAMILIAS CON
MAYOR INCIDENCIA
EN LATINOAMÉRICA
No continúa operando.
INACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA
ACTIVA
A la fecha continúa operando.
ACTIVA

Más contenido relacionado

La actualidad más candente

Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
josearnaiz
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
ESET España
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
ESET Latinoamérica
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
eltigretigre
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
Alfredo Vela Zancada
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Presentacion
PresentacionPresentacion
Presentacion
Angel Muñoz
 
Virus
VirusVirus
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
Supra Networks
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Hackers
Hackers Hackers

La actualidad más candente (19)

Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus
VirusVirus
Virus
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Hackers
Hackers Hackers
Hackers
 

Similar a Eset infografia-ransomware

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
ESET Latinoamérica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
ITS SECURITY
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Hugo tintel
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
moises paredes
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Derecho U.N.A.
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
juliomelian
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Edisonolmedo
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Derecho U.N.A.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
francisco oxilia
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Rubendalo21
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
ecristaldocoop
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Lourdes Elizabet Romero
 

Similar a Eset infografia-ransomware (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Más de ESET Latinoamérica

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
ESET Latinoamérica
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
ESET Latinoamérica
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
ESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
ESET Latinoamérica
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
ESET Latinoamérica
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
ESET Latinoamérica
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
ESET Latinoamérica
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
ESET Latinoamérica
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
ESET Latinoamérica
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
ESET Latinoamérica
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
ESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
ESET Latinoamérica
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
ESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 

Último

PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
MARCOMARCAVILLACA1
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISIONCAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
JairoDarioCalleGarci1
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
HenrySalinas17
 

Último (20)

PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISIONCAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
 

Eset infografia-ransomware

  • 1. www.eset.com/latam @esetla eset El ransomware está más vigente que nunca, y lo transcurrido durante 2020 parece haber incentivado aún más el uso de este tipo de malware. Los ciberdelincuentes modificaron las formas de obtener beneficios, apuntando a objetivos más específicos para cifrar, robar y filtrar información. Sin ir más lejos durante el 2020 en Latinoamérica muchas organizaciones han sufrido ataques de diferentes familias de ransomware. Aquí encontrarás información sobre algunas de las más activas en el último tiempo. DOPPLEPAYMER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Ataques a servicios RDP. Correos de spearphishing con un enlace o documento adjunto malicioso. Este es utilizado para descargar un malware que será el que, en otra instancia, descargue el ransomware. A la fecha continúa operando. Países de LATAM en los que se han reportado ataques: México Casos de empresas u organismos que se hicieron públicos: Pemex REVIL/SODINOKIBI Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES y Salsa20. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Abril 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Escaneo y explotación de vulnerabilidades. Ataques a servicios RDP. Correos de spearphishing con documentos Word maliciosos e instaladores de software con un backdoor. Países de LATAM en los que se han reportado ataques: Argentina, Brasil y Chile Casos de empresas u organismos que se hicieron públicos: Telecom (Argentina), BancoEstado (Chile) EGREGOR Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Septiembre 2019 Algunas de las técnicas de acceso inicial registradas: Correos de phishing. Ataques a servicios RDP. Explotación de vulnerabilidades en soluciones VPN. Países de LATAM en los que se han reportado ataques: Chile y Argentina Casos de empresas u organismos que se hicieron públicos: Cencosud MAZE Roba información además de cifrar. Algoritmo de cifrado que utiliza: ChaCha y RSA. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Mayo 2019 Algunas de las técnicas de acceso inicial registradas: Exploit kits. Ataques a servicios RDP. Correos de phishing con un documento Word malicioso adjunto. Países de LATAM en los que se han reportado ataques: Brasil, Costa Rica NETWALKER Roba información además de cifrar. Algoritmo de cifrado que utiliza: AES. Extorsionan a la víctima con publicar la información si no paga. Tiene un sitio para divulgar la información robada. Primera aparición: Agosto 2019 Algunas de las técnicas de acceso inicial registradas: Explotación de aplicaciones web expuestas en internet, como Tomcat o WebLogic. Ataques a servicios RDP. Correos de spearphishing con adjuntos maliciosos. Explotación de vulnerabilidades en soluciones VPN. A la fecha continúa operando pero su sitio web fue recientemente dado de baja por el FBI y fuerzas de seguridad de Bulgaria. Países de LATAM en los que se han reportado ataques: Argentina, Chile y Brasil Casos de empresas u organismos que se hicieron públicos: Dirección Nacional de Migraciones (Argentina) RANSOMWARE LAS FAMILIAS CON MAYOR INCIDENCIA EN LATINOAMÉRICA No continúa operando. INACTIVA ACTIVA A la fecha continúa operando. ACTIVA ACTIVA A la fecha continúa operando. ACTIVA