Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ransomware image - Coggle Diagram
Ransomware
Qué es ?
Porqué se llama así?
Ransom del ingles, rescate
Ware del ingles, producto o mercancía
Qué son las criptodivisas?
Monedas virtuales
Por que piden rescate en criptodivisas ?
Por su forma de pago anónimo y su difícil rastreo
Cómo infecta en los dispositivos ?
Aprovecha los agujeros de seguridad presentes en el software
Consiguen credenciales de acceso a los equipos con privilegios de administrador
Engañan a los usuarios, mediante técnicas de ingeniería social
Envían correos de spam
Utilizan métodos conocidos como driver-by download y watering hole
Aprovechan servicios expuestos a internet
Tipos de ransomware
Hoax ransomware
Scareware
Bloqueadores de pantalla
Ransomware de cifrado
Doxware
Qué haces si me afecta?
Cómo recupero mi actividad y mis datos?
Aisla el equipo de la red
Clona el disco duro
Desinfecta el disco clonado
Recupera y restaura los equipos
Intenta recuperar los datos
Restaura la copia de seguridad
Por qué no has de pagar el rescate?
Pagar no te garantiza que vuelvas a tener acceso a los datos
Si pagas es posible que seas objeto de ataques posteriores
Soliciten una cifra mayor una vez hayas pagado
Fomenta el negocio
No pagar rescate
Plan de respuesta ante incidentes
Copia de seguridad
Cómo puedo protegerme?
Concienciación y formación sobre ataques de ingeniería social
Cómo funciona?
Alias
Temor del la victima
Ego de los individuos
Crear situaciones de emergencia
Como reconocer ?
No abrir correos de usuarios desconocidos o que no haya solicitado
Revisar los enlaces antes de hacer clic
Desconfiar de los ficheros adjuntos
Tener a actualizado siempre el SO y el software antiwalmare
Asegurarse de que las cuentas de usuario usan contraseñas robusta y no tienen permisos innecesarios
Instalar aplicaciones permitidas y necesarias para el trabajo que provengan de fuentes oficiales
Copias de seguridad
3 copias de seguridad puestas en diferentes ficheros
Funciona correctamente
Cifrar un formación mas sensible
Navega seguro
Evitar sitios de dudosa prosedencia
Actualización de navegadores web
Actualiza
Activar actualización automática
Mínimos privilegios
Utiliza contraseña robusta
No utilices cuentas con permisos de administrador
Elimina o deshabilitar aquellas cuentas de usuario que no sean necesarios
No utilizar posits para anotar las contraseñas de tu empresa
Mínima exposición
Firewall
Configurar el correo electrónico
Filtros de spam
Escáner correos entrantes y salientes
Deshabilitar las macros
Autenticación de correos entrantes
Utilizar entornos virtuales
Desactivar la visualización en formato HTML
Plan de respuesta a incidentes
Quien ha de realizar la gestión
Donde esta la documentación
A quien contactar en caso de incidencia
Clasificar el incidente
Recuperar la actividad y los datos
Registrar datos de lo encontrado
Auditoría
Test de penetración
Auditoría de red
Auditoría de seguridad perimetral
Auditoría web
Auditoría forense