Please enable JavaScript.
Coggle requires JavaScript to display documents.
image - Coggle Diagram
¿Que es el Ransomware?
Es un malware
que impide el
acceso a la
información
¿Porque se
llama así?
Ransom (Rescate)
Ware (Producto)
Solución
Pago en criptodivisas
Se recomienda no pagar
Equipos con
ransomware
Pueden tener otro malware
¿Que son las
criptodivisas?
Monedas virtuales
Bitcoin
Ethereum
Binance Coin
Difíciles de rastrear
Cibercriminales la utilizan para extorsionar
¿Como infecta
el ransomware
los dispositivos?
Aprovechan vulnerabilidades
Servidores desactualizados
Sistemas conectados a Internet sin seguridad
Consiguen credenciales de acceso
Engaña a usuario
Correos spam
Drive-By download
y watering hole
Anuncios
No necesita aplicación
Servicios expuestos a Internet
Tipos de Ransomware
Hoax ransomware
Scareware
Bloqueadores
de pantalla
Se informa
en la pantalla
Informa de los archivos cifrados
Mensajes de fuerzas de seguridad
Ransomware de cifrado
Doxware
¿Como puedo protegerme?
Adoptar buenas practicas
Evitar caer en engaños
Configurar y/o
mantener los
sistemas
Concienciacion
y formación
Formar y concienciar
a los empleados
¿Como funciona
un ataque de
ingeniería social?
Reunir información de la empresa
Seleccionar a la victima/Ganar su confianza
Manipular para
acceso a
credenciales
Hacerse pasar por un superior
Voluntad de ayudar en todo
Engaños de premios ganados
Crean situaciones
de urgencia que
detecta vulnerabilidades
Al finalizar destruyen la evidencia o pruebas que los vinculen
¿Como reconocer
un ataque de
ingeniería social?
No abrir correos de desconocidos
Revisar enlaces antes de dar click
Desconfiar de adjuntos
Mantener actualizado el SO
Asegurarse de las contraseñas de los empleados
Control de privilegios de los empleados
Instalar Apps para el trabajo y de fuentes oficiales
Prevención
Copias de seguridad
Tres copias actualizadas
Guardar en servidor diferente
Comprobar de que las copias funcionan
Cifrar la información mas sensible
Navega seguro
Usar VPN
Evitar sitios web dudosos
Actualiza
Mínimos privilegios
Contraseñas robustas
No utilizar cuentas con permisos de administrador
Eliminar cuentas que no sean necesarias
No utilizar posits para anotar contraseñas
Mínima exposición
Firewall
Configurar el
correo electrónico
Contar con filtros de spam
Autenticación de correos e/s
Deshabilitar los macros
Desactivar visualización HTML
Utilizar entornos virtuales
Plan de respuesta
a incidentes
Preparación
Detección y análisis
Contención, resolución, recuperación
Acciones posteriores al cierre
Audita
Test de penetracion
Auditoria de red
Auditoria de seguridad perimetral
Auditoria web
Auditoria forense
¿Que hacer si me afecta?
Que se debe hacer
NO PAGAR NUNCA EL RESCATE
¿Porque no
pagar el
rescate?
Pagar no te garantiza el acceso a los datos
Es posible que vuelvan a atacarte
Solicitan una cifra mayor al pago realizado
Fomenta el negocio de ciberdelincuentes
Aplicar un plan de respuesta si se tiene
Utiliza la ultima copia de seguridad
¿Como recupero
mi actividad y
mis datos?
Aísla el equipo de la red
Cambiar inmediatamente todas las contraseñas
Clona el disco duro
Conectar el disco a otro equipo como esclavo
Denuncia el incidente
Cambiar el disco duro
Desinfecta el disco clonado
Recupera y restaura los equipos
Intenta recuperar los datos
Restaura la copia de seguridad