SlideShare una empresa de Scribd logo
instituto
internacional de
seguridad
cibern ticaé
Malware Bartalex
soluciones de seguridad informática,
informática forense, Curso de seguridad
en redes
Las empresas están siendo atacados por el
malware de macro BARTALEX en un reciente
ataque de miles de correos electrónicos. La rutina
de infección para BARTALEX utiliza un documento
de Microsoft Word y la ingeniería social. Este
ataque pone de relieve cómo el malware de
macro en archivos de Microsoft Office se está
convirtiendo en una gran amenaza para las
empresas y organizaciones mencionan expertos de
soluciones de seguridad informática .
Qué es el malware Bartalex
Dicen expertos de soluciones de seguridad
informática que el bartalex manda un spam de
ACH. Fraude ACH es un gancho de ciber
delincuentes típico visto en mensajes de correo
electrónico. En lugar de los archivos adjuntos, el
mensaje tiene un enlace a "ver los detalles
completos." Otros formatos utilizados para este tipo
de mensajes spam incluyen los mensajes sobre los
mensajes recibidos de fax, paquetes,
declaraciones en factura y de facturación, y
transferencias bancarias.
El malware Bartalex
La URL lleva a una página de Dropbox que
contiene instrucciones específicas de advertencia
de Microsoft Office que instruye a los usuarios
habilitar los macros.
Este documento malicioso es detectado como
W2KM_BARTALEX.SMA. Había, más de mil enlaces
similares de Dropbox que se encontraron con las
mismas rutinas. Al habilitar la macro, el documento
malicioso provoca la descarga de la
TSPY_DYRE.YUYCC de malware bancario. explica
profesor de curso de seguridad en redes.
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
Estados Unidos es el principal país afectado por el
malware BARTALEX general, seguido de Canadá y
Australia. Teniendo en cuenta que muchas
empresas no se actualizan de inmediato a las
últimas versiones de Office, es posible que los
usuarios dentro de las organizaciones empresariales
pueden ser víctimas de esta técnica según
expertos de informática forense .
Cómo Funciona
Dirigiéndose macro de malware en una empresa y
el entorno de las pequeñas y medianas empresas
implica reevaluar y revisar las políticas de seguridad
existentes. También es aconsejable reducir la
superficie de ataque, haciendo sistemas seguros
dentro de la corporación tienen las medidas de
seguridad necesarias en el lugar: por ejemplo,
puede ser conveniente desactivar Windows
Scripting Host en los sistemas de los usuarios. Por
último, la formación de usuarios es muy importante
en la defensa contra este tipo de amenazas según
capitación de análisis informática forense .
Cómo protegerse
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

La actualidad más candente

Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011
Paola Garcia Juarez
 
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
ccarlos354
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
clemencia buitrago
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Pilar Yasmin Rodriguez Paez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
nancy lomas
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
AndryCharryGarzon
 
Presentacion
Presentacion Presentacion
Presentacion
jorgeecor
 
Seguridad
SeguridadSeguridad
Seguridad
cocodrilo2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mafercevallos138
 
6antibirus
6antibirus6antibirus
6antibirus
yasminnave
 
V y a system
V y a systemV y a system
V y a system
halejandro0824
 
V y a system
V y a systemV y a system
V y a system
halejandro0824
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
Luzsiannjelys
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
luz_Adriana_Rubio
 
Kleiver
KleiverKleiver
Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
Lylyamm Mejia
 

La actualidad más candente (19)

Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011
 
Seguridad
SeguridadSeguridad
Seguridad
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
6antibirus
6antibirus6antibirus
6antibirus
 
V y a system
V y a systemV y a system
V y a system
 
V y a system
V y a systemV y a system
V y a system
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Kleiver
KleiverKleiver
Kleiver
 
Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
 

Similar a Soluciones de seguridad informatica bartalex

Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Maestros Online
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Maestros en Linea MX
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
Carolina
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
alejandroec
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny Molinaro
GracielaBelen
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Mundo Contact
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
David Thomas
 
Troyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxicoTroyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxico
David Thomas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
osper2000
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 

Similar a Soluciones de seguridad informatica bartalex (20)

Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny Molinaro
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Troyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxicoTroyano laziok seguridad informática en méxico
Troyano laziok seguridad informática en méxico
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
David Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 

Último (15)

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 

Soluciones de seguridad informatica bartalex

  • 1. instituto internacional de seguridad cibern ticaé Malware Bartalex soluciones de seguridad informática, informática forense, Curso de seguridad en redes
  • 2. Las empresas están siendo atacados por el malware de macro BARTALEX en un reciente ataque de miles de correos electrónicos. La rutina de infección para BARTALEX utiliza un documento de Microsoft Word y la ingeniería social. Este ataque pone de relieve cómo el malware de macro en archivos de Microsoft Office se está convirtiendo en una gran amenaza para las empresas y organizaciones mencionan expertos de soluciones de seguridad informática . Qué es el malware Bartalex
  • 3. Dicen expertos de soluciones de seguridad informática que el bartalex manda un spam de ACH. Fraude ACH es un gancho de ciber delincuentes típico visto en mensajes de correo electrónico. En lugar de los archivos adjuntos, el mensaje tiene un enlace a "ver los detalles completos." Otros formatos utilizados para este tipo de mensajes spam incluyen los mensajes sobre los mensajes recibidos de fax, paquetes, declaraciones en factura y de facturación, y transferencias bancarias. El malware Bartalex
  • 4. La URL lleva a una página de Dropbox que contiene instrucciones específicas de advertencia de Microsoft Office que instruye a los usuarios habilitar los macros. Este documento malicioso es detectado como W2KM_BARTALEX.SMA. Había, más de mil enlaces similares de Dropbox que se encontraron con las mismas rutinas. Al habilitar la macro, el documento malicioso provoca la descarga de la TSPY_DYRE.YUYCC de malware bancario. explica profesor de curso de seguridad en redes. Cómo Funciona
  • 5. Expertos de curso de seguridad en redes dicen que Estados Unidos es el principal país afectado por el malware BARTALEX general, seguido de Canadá y Australia. Teniendo en cuenta que muchas empresas no se actualizan de inmediato a las últimas versiones de Office, es posible que los usuarios dentro de las organizaciones empresariales pueden ser víctimas de esta técnica según expertos de informática forense . Cómo Funciona
  • 6. Dirigiéndose macro de malware en una empresa y el entorno de las pequeñas y medianas empresas implica reevaluar y revisar las políticas de seguridad existentes. También es aconsejable reducir la superficie de ataque, haciendo sistemas seguros dentro de la corporación tienen las medidas de seguridad necesarias en el lugar: por ejemplo, puede ser conveniente desactivar Windows Scripting Host en los sistemas de los usuarios. Por último, la formación de usuarios es muy importante en la defensa contra este tipo de amenazas según capitación de análisis informática forense . Cómo protegerse
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845