Cada dÃa los ciberdelincuentes utilizan mas los Ransomware, 9 de cada 10 compañias son susceptibles a estos ataques.
Bienvenida
Bienvenida
Introducción a la ciberseguridad
¿Qué es la Ciberseguridad?
Importancia de la ciberseguridad
Beneficios de la ciberseguridad
Retos de la ciberseguridad
Entiende tus riesgos
Campos de acción de la ciberseguridad
Seguridad de la información
Seguridad de aplicaciones
Seguridad en redes
Seguridad en la nube
Seguridad fÃsica
Cultura en ciberseguridad
Ciberamenazas
Malware
Ransomware
Ingenieria social
Phishing
Denegación de servicios
Man-in-the-middle
Controles en ciberseguridad
Gestión de accesos
Firewall
IPS/IDS (Intrusion Prevention/Detection Systems)
Correlación y gestión de eventos
Copias de seguridad
Cifrado
VPN (Virtual Private Network)
Endpoint protection
BCP (Plan de Continuidad de Negocio)
DLP (Data Lost Prevention)
Gestión de incidentes de ciberseguridad
BYOD (Bring Your Own Device)
Roles dentro de ciberseguridad
CEO (Chief Executive Officer)
CISO (Chief Information Security Officer)
CSO (Chief Security Officer)
CIO (Chief Information Officer)
Penetration Testers (Red and Blue Team)
Stakeholders
Continúa tu aprendizaje
Despedida
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Amazon Web Services (AWS)
Aportes 20
Preguntas 5
Cada dÃa los ciberdelincuentes utilizan mas los Ransomware, 9 de cada 10 compañias son susceptibles a estos ataques.
Ejemplo puntual, una amiga es dueña de un almacen de cadena en MedellÃn, sufrieron un ataque en 2018 y menos mal tienen un buen backup porque pedian mas de 1millón de USD.
Interpol descubrio que fue el mismo IT de la empresa quien hizo la venta de los datos. ahora esta en la carcel aquel sujeto
Resumiendo Factores de Riesgo
Proceso de operación de un ataque de ransomware:
Entrega: Los ciberdelincuentes utilizan diversas técnicas para entregar el malware, como correos electrónicos de phishing con enlaces o archivos maliciosos adjuntos, descargas de software de sitios web maliciosos, o explotando vulnerabilidades en los sistemas.
Infección: Una vez que el malware se ha entregado al dispositivo, se ejecuta automáticamente y busca expandirse a través de la red.
Cifrado: Una vez instalado, el malware busca y cifra los archivos importantes del usuario, utilizando una clave de cifrado especÃfica.
Notificación: Una vez que los archivos han sido cifrados, el malware muestra una notificación en pantalla que indica que los archivos han sido cifrados y que se requiere un pago para descifrarlos.
Pago: Los usuarios son instruidos para pagar un rescate para recuperar sus archivos. El pago suele ser requerido en criptomonedas para dificultar su rastreo.
Descifrado: Una vez recibido el pago, los ciberdelincuentes pueden proporcionar una clave de descifrado para recuperar los archivos cifrados. Sin embargo, no siempre es posible recuperar los archivos, incluso si se hace el pago del rescate.
Extorsión: Los ciberdelincuentes pueden utilizar los datos obtenidos durante el ataque para extorsionar a las vÃctimas, amenazando con publicar o vender la información si no se pagan más rescates.
Cierre: El ataque termina cuando los ciberdelincuentes consiguen el pago del rescate o cuando las vÃctimas deciden no pagar y limpian los sistemas afectados. Sin embargo, el riesgo de un ataque similar puede continuar si no se toman medidas para mejorar la seguridad.
Buenas tardes. En otras palabras el Ransomware es un secuestro de la información.
Hace unos años trabajé en una empresa que no permitÃa que se instalaran programas en las terminales de la empresa. Si alguien necesitaba un programa nuevo debÃa solicitarlo a IT. Esto me parece que es una forma apropiada en la cultura de ciberseguridad.
Desafortunadamente hay casos dónde, las empresas no tienen otra opcion mas que pagar como son hospitales con pacientes que necesitan saber cual es la dosis necesaria a aplicar.
Malware, código fuente, que utiliza técnicas de cifrado altamente robusto. Muy lucrativo para ciberdelincuentes y casi siempre es dirigido a empresas
Me acabo de enterar que existen vulnerabilidades en los smart TV, el atacante gana privilegios y hace que aparezca una ventana emergente con un " error técnico " y que le des a un link, para robarte datos de tarjetas de crédito
Ransomware es uno de los Malware más lucrativos para los ciberdelincuentes. Utiliza técnicas de cifrado altamente robusto. Normalmente es dirigido a empresas, gobierno, salud entre otros.
Algunos Factores de riesgo
Ciber-Controles
El ransomware es un malware altamente lucrativo para los ciberdelincuentes y suele estar dirigido a empresas. Los factores de riesgo incluyen la falta de protección en servicios web, IoT, bases datos, la ausencia de firewall, la carencia de Endpoint Protection, la falta de prácticas de Hardening y la falta de cultura en seguridad. Para prevenir el ransomware, es importante educar a todo el equipo, asegurar los activos de información y respaldar la información importante, y nunca pagar por el rescate.
El Hardening en ciberseguridad se refiere al proceso de aumentar la seguridad de un sistema o red informática mediante la implementación de medidas de protección adicionales y la reducción de posibles vulnerabilidades.
Actualmente los ciberdelincuentes no solo piden dinero por el rescate, sino también por no publicar la información sensible o confidencial de la organización, lo cual es peor, ya que puede generar un alto nivel de afectación a la reputación , sanciones etc.
Ransomware:
Es un tipo de malware que cifra los archivos del usuario y solicita un rescate para descifrarlos. El objetivo principal de los ciberdelincuentes es obtener ganancias económicas mediante el pago de rescate. Una vez que el malware se ha instalado en un dispositivo, cifra los archivos importantes del usuario y muestra un mensaje en pantalla que indica que los archivos han sido cifrados y que se requiere un pago para descifrarlos. Los pagos de rescate suelen exigirse en forma de criptomonedas, como Bitcoin, ya que son difÃciles de rastrear. Es importante tener en cuenta que no siempre es posible recuperar los archivos cifrados, incluso si se hace el pago del rescate. Por esta razón, es importante tener copias de seguridad regulares de los archivos importantes y mantener el software de seguridad actualizado para protegerse contra el ransomware.
Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades especÃficas del sistema para bloquearlo. El ransomware se esparce por un archivo descargado o alguna vulnerabilidad de software. El malware está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago. El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a ellos.
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades especÃficas del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a través de una vulnerabilidad.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?