Este documento describe el ransomware, sus diferentes tipos (de cifrado y de bloqueo de pantalla), y ejemplos específicos como CryptoLocker y WinLock. También proporciona recomendaciones para prevenir infecciones de ransomware, incluyendo mantener software y antivirus actualizados, realizar copias de seguridad frecuentes almacenadas de forma segura, y estar atento a correos electrónicos sospechosos.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Este documento resume los conceptos clave de los ataques de denegación de servicio distribuida (DDoS). Explica brevemente la historia de los ataques DDoS, define los tipos de ataques, describe herramientas comunes como Trinoo, TFN y TFN2K, y proporciona un ejemplo del software LOIC. También incluye una sección de video y bibliografía.
Este documento describe cómo implementar medidas de seguridad activa en una red, incluyendo el escaneo de puertos y servicios, la detección de vulnerabilidades, y la configuración de redes inalámbricas y portales cautivos. Se explica cómo usar herramientas como Nmap y cómo configurar un router Wi-Fi de manera segura usando VLANs, autenticación WPA2 y un portal cautivo.
El documento introduce los conceptos de malware y virus informáticos, describiendo sus características, clasificaciones, formas de propagación y daños. Explica los tipos de virus como boot sector, file, macro y encriptados, así como sus síntomas y etapas de contaminación. Finalmente, recomienda medidas de protección como software antivirus, firewalls e implementación de políticas de seguridad.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad. Finalmente, explica conceptos como fake mail, código ASCII y detectives de seguridad informática.
Este documento proporciona información sobre autopsia informática. Brevemente describe que la autopsia informática involucra examinar dispositivos digitales como parte de investigaciones, y que empresas como New Technologies y Ernst & Young fueron pioneras en este campo al asistir a agencias gubernamentales con la recuperación de evidencia digital.
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Este documento resume los conceptos clave de los ataques de denegación de servicio distribuida (DDoS). Explica brevemente la historia de los ataques DDoS, define los tipos de ataques, describe herramientas comunes como Trinoo, TFN y TFN2K, y proporciona un ejemplo del software LOIC. También incluye una sección de video y bibliografía.
Este documento describe cómo implementar medidas de seguridad activa en una red, incluyendo el escaneo de puertos y servicios, la detección de vulnerabilidades, y la configuración de redes inalámbricas y portales cautivos. Se explica cómo usar herramientas como Nmap y cómo configurar un router Wi-Fi de manera segura usando VLANs, autenticación WPA2 y un portal cautivo.
El documento introduce los conceptos de malware y virus informáticos, describiendo sus características, clasificaciones, formas de propagación y daños. Explica los tipos de virus como boot sector, file, macro y encriptados, así como sus síntomas y etapas de contaminación. Finalmente, recomienda medidas de protección como software antivirus, firewalls e implementación de políticas de seguridad.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad. Finalmente, explica conceptos como fake mail, código ASCII y detectives de seguridad informática.
Este documento proporciona información sobre autopsia informática. Brevemente describe que la autopsia informática involucra examinar dispositivos digitales como parte de investigaciones, y que empresas como New Technologies y Ernst & Young fueron pioneras en este campo al asistir a agencias gubernamentales con la recuperación de evidencia digital.
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
Secuestro de la Información (Ransomware) alejandrahgd
Este documento describe el ransomware, un tipo de malware que secuestra archivos de computadoras para pedir un rescate. Explica cómo funciona el ransomware al infectar una computadora, bloquear el acceso a los archivos y pedir un pago. También describe varios tipos de ransomware como Reveton, CryptoLocker y CryptoWall, así como formas de prevenir infecciones como usar antivirus actualizados regularmente y realizar copias de seguridad.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Este documento resume un trabajo de investigación sobre el ransomware. Explica que el ransomware secuestra archivos de computadoras para pedir un rescate, y describe los pasos de cómo funciona incluyendo la infección, el chantaje y el pago. También cubre diferentes tipos de ransomware como Reveton, CryptoLocker, CryptoLocker y TorrentLocker, y CryptoWall. Finalmente, recomienda formas de prevención como usar antivirus y hacer copias de seguridad.
Este documento describe el virus DNS Changer, incluyendo lo que es, su impacto, y cómo desinfectar equipos infectados. El virus fue creado por una compañía estonia para desviar tráfico a sitios de mercadeo y generar ingresos por publicidad. El FBI ayudó a controlar la amenaza de forma temporal, pero los servidores controlados serán cerrados, por lo que los usuarios deben escanear sus equipos y restaurar la configuración de red. Varias herramientas como el sitio alemán dnschanger.eu ofrecen ayuda
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
Este documento describe los ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS), incluyendo sus definiciones, métodos comunes como inundaciones SYN, ICMP y UDP, y cómo estos ataques sobrecargan los recursos de una víctima para hacer que un servicio sea inaccesible.
Este documento describe cómo realizar un ataque de suplantación de DNS (DNS spoofing) utilizando la herramienta de red Kali Linux. Explica que primero se instala Kali Linux y luego se abre la herramienta Websploit para acceder al módulo de red MFOD y configurar la IP falsa para redireccionar el tráfico de la víctima. Luego, se usa la herramienta Ettercap para escanear la red local, seleccionar la víctima y comenzar el ataque DNS spoofing redireccionando su tráfico a
Este documento describe varias amenazas a la seguridad informática como malware (virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing) y herramientas de seguridad como antivirus, cortafuegos, antispam y antiespías. También discute técnicas como usar contraseñas seguras, encriptar datos, particionar el disco duro y realizar copias de seguridad.
El documento resume diferentes tipos de ataques informáticos como denegación de servicio, inundación de buffer, inundación de SYN, inundación ICMP, ataque Smurf, ataques de replay, ataque de día cero y ataque por fuerza bruta. También describe etapas comunes de un ataque como identificación de la víctima, exploración del sistema, enumeración e intrusión, e indica que los sistemas bien administrados son difíciles de penetrar. Finalmente, explica brevemente los certificados de seguridad y cómo proporcion
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
El documento discute los desafíos de la geolocalización en entornos en línea. Explica que la privacidad en Internet implica el control de la información personal del usuario y su derecho a la privacidad. Luego, analiza formas de ocultar la ubicación como el uso de VPN, proxies anónimos y herramientas como p0f para identificar sistemas operativos de manera pasiva rastreando metadatos en paquetes de red.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida. Algunos objetivos clave de la seguridad informática son proteger la confidencialidad, mantener la integridad y asegurar la disponibilidad de los sistemas. También describe varios productos y servicios de seguridad como antivirus, firewalls y respaldos.
Este documento contiene información sobre varios temas relacionados con la seguridad informática, incluyendo hackers y crackers, los diez mandamientos del usuario en la red, las principales amenazas informáticas como virus y gusanos, y los diez mandamientos del administrador de la red. También describe brevemente a los detectives de seguridad informática y la autopsia informática.
Este documento presenta información sobre seguridad informática. Define los términos hacker y cracker, e indica sus diferencias y semejanzas. También describe las principales amenazas a la seguridad como virus, troyanos y gusanos. Por último, menciona los diez mandamientos para usuarios y administradores de redes para mejorar la protección de la información.
Este documento proporciona información sobre antivirus y virus informáticos. Explica los síntomas que indican la presencia de un virus, define antivirus y firewall, y describe varios tipos comunes de malware como virus, gusanos, phishing y ransomware. También enumera ejemplos populares de software antivirus y explica características clave de estos programas.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
El documento proporciona información sobre malware, incluyendo su definición, tipos principales (virus, gusanos, troyanos, spyware, etc.), breve historia y algunas herramientas comunes para detectar y eliminar malware como CCleaner, Malwarebytes, Adwcleaner, Anti-Malware Free y Spybot Search & Destroy. También incluye una sección de bibliografía al final.
Este documento describe varios tipos de amenazas cibernéticas como PC zombies, Spim, Spear phishing, Ransomware, Spam y Scam. Explica sus características y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no abrir correos de origen desconocido. También describe simuladores como Spim que ejecutan programas en lenguaje ensamblador y herramientas para identificar phishing como programas antiphishing.
Este documento resume varios temas relacionados con la seguridad en internet y redes. Explica diferentes protocolos de internet como HTTPS, IMAP y SMTP. También describe los mejores navegadores y limpiadores para celulares y computadores, así como el sistema operativo Linux. Explica cómo protegerse de software malicioso e instalar solo programas necesarios de sitios oficiales. Finalmente, resume diferentes tipos de delitos informáticos como violaciones de derechos de autor, software pirata y ciberacoso.
Este documento resume varios temas relacionados con la seguridad en internet y redes. Explica diferentes protocolos de internet como HTTPS, IMAP y SMTP. También describe los mejores navegadores y limpiadores para celulares y computadores, así como el sistema operativo Linux. Además, habla sobre cómo protegerse de software malicioso e instalar un antivirus. Finalmente, cubre temas como ataques DDOS y SQL, virus como Corazón Sangrante, y diferentes tipos de delitos informáticos como violaciones de derechos de autor y ciberacoso
Secuestro de la Información (Ransomware) alejandrahgd
Este documento describe el ransomware, un tipo de malware que secuestra archivos de computadoras para pedir un rescate. Explica cómo funciona el ransomware al infectar una computadora, bloquear el acceso a los archivos y pedir un pago. También describe varios tipos de ransomware como Reveton, CryptoLocker y CryptoWall, así como formas de prevenir infecciones como usar antivirus actualizados regularmente y realizar copias de seguridad.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Este documento resume un trabajo de investigación sobre el ransomware. Explica que el ransomware secuestra archivos de computadoras para pedir un rescate, y describe los pasos de cómo funciona incluyendo la infección, el chantaje y el pago. También cubre diferentes tipos de ransomware como Reveton, CryptoLocker, CryptoLocker y TorrentLocker, y CryptoWall. Finalmente, recomienda formas de prevención como usar antivirus y hacer copias de seguridad.
Este documento describe el virus DNS Changer, incluyendo lo que es, su impacto, y cómo desinfectar equipos infectados. El virus fue creado por una compañía estonia para desviar tráfico a sitios de mercadeo y generar ingresos por publicidad. El FBI ayudó a controlar la amenaza de forma temporal, pero los servidores controlados serán cerrados, por lo que los usuarios deben escanear sus equipos y restaurar la configuración de red. Varias herramientas como el sitio alemán dnschanger.eu ofrecen ayuda
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
Este documento describe los ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS), incluyendo sus definiciones, métodos comunes como inundaciones SYN, ICMP y UDP, y cómo estos ataques sobrecargan los recursos de una víctima para hacer que un servicio sea inaccesible.
Este documento describe cómo realizar un ataque de suplantación de DNS (DNS spoofing) utilizando la herramienta de red Kali Linux. Explica que primero se instala Kali Linux y luego se abre la herramienta Websploit para acceder al módulo de red MFOD y configurar la IP falsa para redireccionar el tráfico de la víctima. Luego, se usa la herramienta Ettercap para escanear la red local, seleccionar la víctima y comenzar el ataque DNS spoofing redireccionando su tráfico a
Este documento describe varias amenazas a la seguridad informática como malware (virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing) y herramientas de seguridad como antivirus, cortafuegos, antispam y antiespías. También discute técnicas como usar contraseñas seguras, encriptar datos, particionar el disco duro y realizar copias de seguridad.
El documento resume diferentes tipos de ataques informáticos como denegación de servicio, inundación de buffer, inundación de SYN, inundación ICMP, ataque Smurf, ataques de replay, ataque de día cero y ataque por fuerza bruta. También describe etapas comunes de un ataque como identificación de la víctima, exploración del sistema, enumeración e intrusión, e indica que los sistemas bien administrados son difíciles de penetrar. Finalmente, explica brevemente los certificados de seguridad y cómo proporcion
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
El documento discute los desafíos de la geolocalización en entornos en línea. Explica que la privacidad en Internet implica el control de la información personal del usuario y su derecho a la privacidad. Luego, analiza formas de ocultar la ubicación como el uso de VPN, proxies anónimos y herramientas como p0f para identificar sistemas operativos de manera pasiva rastreando metadatos en paquetes de red.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida. Algunos objetivos clave de la seguridad informática son proteger la confidencialidad, mantener la integridad y asegurar la disponibilidad de los sistemas. También describe varios productos y servicios de seguridad como antivirus, firewalls y respaldos.
Este documento contiene información sobre varios temas relacionados con la seguridad informática, incluyendo hackers y crackers, los diez mandamientos del usuario en la red, las principales amenazas informáticas como virus y gusanos, y los diez mandamientos del administrador de la red. También describe brevemente a los detectives de seguridad informática y la autopsia informática.
Este documento presenta información sobre seguridad informática. Define los términos hacker y cracker, e indica sus diferencias y semejanzas. También describe las principales amenazas a la seguridad como virus, troyanos y gusanos. Por último, menciona los diez mandamientos para usuarios y administradores de redes para mejorar la protección de la información.
Este documento proporciona información sobre antivirus y virus informáticos. Explica los síntomas que indican la presencia de un virus, define antivirus y firewall, y describe varios tipos comunes de malware como virus, gusanos, phishing y ransomware. También enumera ejemplos populares de software antivirus y explica características clave de estos programas.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
El documento proporciona información sobre malware, incluyendo su definición, tipos principales (virus, gusanos, troyanos, spyware, etc.), breve historia y algunas herramientas comunes para detectar y eliminar malware como CCleaner, Malwarebytes, Adwcleaner, Anti-Malware Free y Spybot Search & Destroy. También incluye una sección de bibliografía al final.
Este documento describe varios tipos de amenazas cibernéticas como PC zombies, Spim, Spear phishing, Ransomware, Spam y Scam. Explica sus características y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no abrir correos de origen desconocido. También describe simuladores como Spim que ejecutan programas en lenguaje ensamblador y herramientas para identificar phishing como programas antiphishing.
Este documento resume varios temas relacionados con la seguridad en internet y redes. Explica diferentes protocolos de internet como HTTPS, IMAP y SMTP. También describe los mejores navegadores y limpiadores para celulares y computadores, así como el sistema operativo Linux. Explica cómo protegerse de software malicioso e instalar solo programas necesarios de sitios oficiales. Finalmente, resume diferentes tipos de delitos informáticos como violaciones de derechos de autor, software pirata y ciberacoso.
Este documento resume varios temas relacionados con la seguridad en internet y redes. Explica diferentes protocolos de internet como HTTPS, IMAP y SMTP. También describe los mejores navegadores y limpiadores para celulares y computadores, así como el sistema operativo Linux. Además, habla sobre cómo protegerse de software malicioso e instalar un antivirus. Finalmente, cubre temas como ataques DDOS y SQL, virus como Corazón Sangrante, y diferentes tipos de delitos informáticos como violaciones de derechos de autor y ciberacoso
El documento habla sobre los conceptos básicos de seguridad informática. Brevemente resume que la seguridad informática se dedica a proteger ordenadores, software y datos a través de la integridad, confidencialidad y disponibilidad de la información.
El documento discute las principales amenazas a la seguridad informática que enfrentan los usuarios finales, incluyendo virus, gusanos, caballos de Troya y spyware. También describe buenas prácticas como usar contraseñas seguras y mantener software antivirus actualizado para protegerse contra estas amenazas. Finalmente, enfatiza la necesidad de educar a los usuarios sobre seguridad informática para fortalecer el eslabón más débil en la cadena de seguridad.
Un ordenador zombie es aquel que ha sido infectado por malware y es controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan meses en darse cuenta de que su ordenador ha sido comprometido. Estas máquinas infectadas pueden usarse para enviar spam u otros ataques cibernéticos.
Un ordenador zombie es aquel que ha sido infectado por malware y es controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan hasta 10 meses en darse cuenta de que su ordenador ha sido comprometido. Los ordenadores zombie pueden pertenecer tanto a individuos como a empresas y ser utilizados para infectar otras máquinas de la red.
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
Un ordenador zombie es un ordenador infectado por malware que puede ser controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan meses en darse cuenta de que su ordenador ha sido infectado. Estos ordenadores infectados pueden usarse como parte de una red más grande controlada por delincuentes para lanzar ataques.
En el presente documento, se pretende dar una explicación general sobre el
malware denominado como “Ransomware”, sus características de ataque y
prevención. De igual manera se realizará una recopilación de varios software
destinados para la recuperación de datos, aspecto clave cuando se comenten
errores o fallos del sistema y se borran accidentalmente los archivos. De hecho estas herramientas pueden ser de utilidad en ciertos estudios sobre informática forence.
El documento habla sobre la historia de los virus informáticos, describiendo que el primer virus, llamado Creeper, atacó una computadora IBM en 1972. Explica también los tipos principales de virus como los boot, de macro, y de fichero, así como amenazas relacionadas como troyanos y spyware. Por último, ofrece consejos para prevenir infecciones y destaca la importancia de usar software antivirus para protegerse contra diversas formas de malware.
El documento habla sobre la historia de los virus informáticos. El primer virus, llamado Creeper, apareció en 1972 en una computadora IBM Serie 360 y se propagaba mostrando el mensaje "I'm a creeper... catch me if you can!". Posteriormente se creó el primer programa antivirus llamado Reaper para eliminar este virus. El documento también describe diferentes tipos de virus como los boot, de macro, de fichero y Troyanos, así como formas de evitar malware como mantener programas actualizados y no descargar archivos de sitios desconocidos.
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus informáticos y sus tipos principales. También describe algunos de los antivirus más conocidos y define qué es un cracker. Además, brinda detalles sobre hackers, licencias de software y concluye resaltando la importancia creciente de la seguridad informática.
El documento describe varios tipos de malware y programas para limpiarlos. Define malware como software malicioso creado para dañar sistemas o beneficiar a sus creadores. Explica virus, gusanos, troyanos y spyware como tipos de malware. Luego describe programas populares como Malwarebytes, CCleaner, Adwcleaner y otros para detectar y eliminar malware de sistemas.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Se originaron en la década de 1980 y han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos para detectar virus, como comparar firmas de archivos, usar métodos heurísticos o invocarse por actividad del usuario o sistema. Los antivirus son una herramienta importante pero no garantizan protección total, por lo que también se deben implementar copias de seguridad y otras medidas de seguridad.
Avast! es un programa antivirus gratuito que detecta y elimina malware y virus de computadoras y dispositivos móviles. Ofrece protección contra infecciones actuales y futuras a través de actualizaciones automáticas. ESET NOD32 es un programa antivirus desarrollado por ESET con versiones para varias plataformas. Usa varios monitores para escanear archivos, documentos, tráfico de internet y correo electrónico. Avira es una compañía antivirus alemana cuyas aplicaciones usan el motor AntiVir. La versión premium
El documento describe varias amenazas informáticas como virus, troyanos, gusanos, bombas lógicas, spyware, adware, spam, pharming, phishing, rootkits y falsos virus. Ofrece posibles soluciones como usar antivirus gratuitos o de pago, programas antispyware, y tener cuidado con enlaces sospechosos o solicitudes de información personal.
Este documento describe los ataques de ransomware, cómo funcionan y cómo protegerse de ellos. Explica que el ransomware se distribuye típicamente a través de correos electrónicos maliciosos o sitios web infectados, y luego cifra archivos en la computadora de la víctima. También proporciona nueve recomendaciones de seguridad, como aplicar actualizaciones, realizar copias de seguridad y usar soluciones de seguridad como Sophos Intercept X, para ayudar a prevenir y detener ataques de ransomware.
Los zombies son PCs infectados con malware que permite a los delincuentes controlarlos remotamente para distribuir virus, enviar spam o atacar sitios web. Existen redes de delincuentes que venden acceso no autorizado a miles de PCs zombies a spammers y a quienes organizan ataques cibernéticos. Los usuarios a menudo no se dan cuenta de que sus PCs han sido comprometidos y se usan para enviar spam u otros fines maliciosos.
Similar a Ransomware: prevenir es mejor que curar (20)
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: prevenir es mejor que curar
El ransomware es un software diseñado
con fines maliciosos
que bloquea el acceso a equipos informáticos o a los datos,
hasta que se recibe un pago que se solicita como rescate.
3. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: prevenir es mejor que curar
4. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: prevenir es mejor que curar
Hay ransomware de distintos tipos
De cifrado
De bloqueo de pantalla
5. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado
AIDS de 1989 - Troyano propagado mediante diskettes que se
enviaban por correo postal
Gpcode de 2005 - Encripta todos los archivos de la PC y
dejaba un archivo de texto indicando cómo pagar el rescate
6. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado
Gpcode de 2010 - Mejoró el método de cifrado usando RSA
con claves de 1024bits
7. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado
Archiveus de 2006 - No cifraba. Copiaba todos los archivos a
un único archivo EncryptedFiles.als y luego asociaba la
extensión als a un programa de los atacantes que requería
contraseña
8. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado
CryZip de 2007 - comprime con una contraseña todos los
archivos que tengan determinadas extensiones, generando
los archivos [nombre de archivo]_CRYPT_.ZIP, para después
borrar los originales que previamente habían sido sobrescritos
con la cadena de texto «Erased by Zippo! GO OUT!!! », para
evitar su posible recuperación.
9. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado: CryptoLocker de 2013 (Alta
incidencia)
1. Se instala en la carpeta «Documents and Settings» usando
un nombre generado aleatoriamente y se agrega a la lista de
programas que se cargan automáticamente, modificando el
registro de Windows.
10. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado: CryptoLocker de 2013 (Alta
incidencia)
2. Después de instalarse, genera una lista aleatoria de
direcciones de servidores con los dominios .biz, .co.uk, .com,
.info, .net, .org y .ru.
11. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado: CryptoLocker de 2013 (Alta
incidencia)
3. En este punto, CryptoLocker intenta establecer una
conexión web con cada uno de los nombres de los servidores,
uno por segundo, hasta que encuentre uno que responda.
4. Una vez encontrado un servidor que responde, el programa
genera un archivo que se puede asimilar a un identificador de
CryptoLocker en el ordenador afectado y posteriormente lo
envía al servidor.
5. El servidor, usando el identificador que ha recibido, genera
un par de claves pública-privada para después enviar
únicamente la clave pública al ordenador comprometido.
12. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado: CryptoLocker de 2013 (Alta
incidencia)
6. El malware usa esta clave pública para cifrar los archivos que
encuentra con un listado de extensiones predefinidas,
especificadas como imágenes y documentos.
13. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado: CryptoLocker de 2013 (Alta
incidencia)
7. Muestra una
ventana de pago
ofreciendo un tiempo
limitado, normalmente
100 horas, para
recuperar la clave
privada y de este
modo recuperar sus
datos, o el malware
precederá a
eliminarlos.
14. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado
para Linux:
Linux.Encoder.1
Primero para Linux
Descubierto en
noviembre de 2015
Ingresa por un agujero de seguridad en CMS Magento
Afectó a más de 2000 usuarios
BitDefender provee herramienta para liberarse
15. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Ransomware de cifrado:
1. de código abierto
- https://github.com/utkusen/eda2
(abandonado hace 2 meses)
2. TOX: creación automática en
pocos clicks, con modelo 70/30
de compartir ganancias
16. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de cifrado
Incorpórase como artículo 153 bis del Código
Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de
quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado,
el que a sabiendas accediere por cualquier
medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato
informático de acceso restringido.
La pena será de un (1) mes a un (1) año de
prisión cuando el acceso fuese en perjuicio de
un sistema o dato informático de un
organismo público estatal o de un proveedor
de servicios públicos o de servicios
financieros.
Ley 26.388 art. 5
17. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de bloqueo de pantalla
Ransomware de bloqueo de pantalla
Bloquea el uso o acceso del ordenador, pero sin cifrar la
información. Típicamente fija una vista con el mensaje y la
petición de rescate, impidiendo cualquier acción para cerrarlo,
además del acceso al administrador de tareas, a los
navegadores web o a cualquier otra parte del sistema. Este tipo
de ransomware apareció bastante más tarde que la otra
categoría, detectándose las primeras muestras en el 2010.
18. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de bloqueo de pantalla
Ransomware de bloqueo de pantalla
WinLock (2010)
En sus primeras versiones
afectó a más de diez mil
usuarios, bloqueando el
acceso de los ordenadores
y solicitando el envío de
SMS Premium para su
rescate
19. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de bloqueo de pantalla
Ransomware de bloqueo de pantalla
WinLock (2010)
1. Una vez lanzado el troyano, modifica el «autorun» del registro de
Windows y configura así su inicio automático al arrancar el
ordenador.
2. Deshabilita el administrador de tareas y bloquea algunas
herramientas de trabajo.
3. Crea una ventana emergente sobre todo el escritorio, que bloquea
cualquier tipo de actividad, estando constantemente manteniéndose
como ventana superior. Versiones posteriores modificaron sus
mensajes de rescate por imágenes pornográficas
20. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de bloqueo de pantalla
Ransomware de bloqueo de pantalla
WinLock (variación 2011)
En 2014, la Encuesta Global
Sobre Software de BSA
informó que el 69% del
software instalado en la
Argentina durante el año
anterior no tenía licencia, en
comparación con el 43% a
nivel mundial.
21. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: de bloqueo de pantalla
Ransomware de bloqueo
de pantalla
Virus de la policía
500.000 PCs infectadas en 18 días
Geolocalizado para adecuar el
mensaje al idioma y autoridad
correspondiente a la región del
usuario, solicita el pago de una
multa por uso de software sin
licencia o por visualización de
contenido pornográfico ilegal, y
hasta que el usuario no pague la
«multa» el ordenador seguirá
secuestrado.
22. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: métodos de infección
Ransomware: métodos de infección
- Archivos adjuntos en e-mails
- Links en e-mails
- Sitios pornográficos o de juegos
- RDP (Remote Desktop Protocol): agujeros de seguridad o
ataques de fuerza bruta
- Ataques a dispositivos móviles
23. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Actualización de software
24. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Suite de seguridad
- Usar antivirus centralizado
- El software de antivirus debe estar actualizado
- La base de datos de definición de virus debe estar
actualizada
25. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Suite de seguridad
Eficacia en detección de ransomware
ESET-NOD32: 95.8%
Panda: 94.0%
Kaspersky: 90.0%
McAfee: 88.0 %
Avast: 86.0%
AVG: 86.0%
Avira: 84.2%
Microsoft: 82.0%
Symantec: 82.0%
Fuente: incibe.es
26. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Suite de seguridad
Ante un archivo o link sospechoso
cutheatergroup.cn ejemplo de link de e-mail
dionneg.com
27. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención
- Minimizar las unidades de red mapeadas
- El usuario de uso diario no debe ser administrador
- Limitar las carpetas desde las que se puede ejecutar
programas. Automatizado por CryptoScripted de RPK
http://www.thirdtier.net/ransomware-prevention-kit/
28. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – CryptoPevent
Es un complemento al antivirus que previene infección de
CryptoLocker y de otros ransomware
Versión gratuita en
https://www.foolishit.com/cryptoprevent-malware-prevention/
29. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – DNS
Los ransomware se comunica con servidores C&C.
Bloqueando acceso a esos servidores
- Zonas DSN bind
http://www.malwaredomains.com/
-
208.67.222.222
208.67.220.220
30. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – RDP
- Desactivar RDP donde no haga falta
- Donde RDP es necesario, que solo se pueda conectar
solamente desde VPN (Red privada virtual)
31. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Correos electrónicos
32. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Correos electrónicos
33. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Correos electrónicos
34. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Correos electrónicos
35. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu PC
Ransomware: Prevención – Correos electrónicos
36. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu Backup
Ransomware: Prevención – ¡Backups!
37. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu Backup
Ransomware: Prevención – ¡Backups!
- Utilizar un sistema de copia de seguridad que no esté
directamente conectado, como puede ser un servidor en la red
local o en la nube, o un dispositivo externo que se conecte en el
momento de realizar la copia
- Mantener versiones de backups
- diario
- semanal
- mensual
- Mantener copia remota de los backups
- otro edificio en caja de seguridad
- servicio de backup online
38. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu Backup
Ransomware: Prevención – ¡Backups!
- Crear un usuario para el sistema de backup que no se puede
loginear a la PC
- Eliminar todos los permisos heredados de la carpeta donde
reside tu backup. Solo dar permiso a esa carpeta al usuario que
usa el sistema de backup y System
- Encriptá tus backups
- No crees una unidad de red hacia el server de backup. Usa
FQDN (backup.suteryh.xx)
- Cambiá los discos que uses como storage de acuerdo a su vida
útil
39. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Prevención – Protegiendo tu Backup
Ransomware: Prevención – ¡Backups!
- Definir procedimiento de backup:
- con responsables identificados (realización y control)
- que incluya pruebas de restauración
- ¿Qué se debe incluir en el backup?
- Hacer inventario de activos de información
- Definir impacto en el negocio de pérdida de cada activo
- Definir el tiempo que se puede esperar para restaurar por cada activo
- Definir tiempo de retención necesario por cada activo
- En base a eso, definir:
- qué incluir en backup
- con qué frecuencia
- plazo de retención
40. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: Recuperación
- Definir procedimiento de backup:
- con responsables identificados (realización y control)
- que incluya pruebas de restauración
- ¿Qué se debe incluir en el backup?
- Hacer inventario de activos de información
- Definir impacto en el negocio de pérdida de cada activo
- Definir el tiempo que se puede esperar para restaurar por cada activo
- Definir tiempo de retención necesario por cada activo
- En base a eso, definir:
- qué incluir en backup
- con qué frecuencia
- plazo de retención
41. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: En caso de infección
- No pagar el rescate
- Alimentás el ciberdelito
- No tenés seguridad de que te liberen
- Desconectar la PC afectada
de la red
- Identificá el ransomware
- Si hay software de limpieza
Usalo
- Si no hay, restaurá backup
42. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: En caso de infección
- Ransome Removal Kit
https://bitbucket.org/jadacyrus/ransomwareremovalkit/ove
rview
- CoinVault or Bitcryptor
https://noransom.kaspersky.com/
- Rakhni
http://support.kaspersky.com/viruses/disinfection/10556#b
lock1
43. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: En caso de infección
- Xorist
http://support.kaspersky.com/viruses/disinfection/2911#bl
ock2
- Rector
http://support.kaspersky.com/viruses/disinfection/4264#bl
ock2
- Cryptodefense
http://www.computerworld.com/article/2489311/encryption
/cryptodefense-ransomware-leaves-decryption-key-accessi
ble.html
44. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: En caso de infección
- Locker
http://www.bleepingcomputer.com/forums/t/577246/locker
-ransomware-support-topic/page-32#entry3721545
- Instrucciones para eliminar varios ransomware
https://malwaretips.com/blogs/category/ransomware/
Si, no hay desencriptadores y no tenés backup
45. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: Recuperación
Ransomware: En caso de infección
http://www.bumeran.com.ar/
46. Ing. Carlos Rubén Jacobs - carlos.jacobs@grada.com.ar
Ransomware: medidas mínimas
Ransomware: Medidas mínimas
- Implementar uso de OpenDNS (prevención)
- Implementar anti-virus centralizado (prevención)
- Implementar backups (recuperación)