SlideShare ist ein Scribd-Unternehmen logo
1 von 19
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE
RANSOMWARE?
Rogelio Salazar
Sr. Systems Engineer
Agenda
Copyright © 2014 Symantec Corporation
2
1 Panorama de Amenazas
2 ¿Que es el Ransomware?
3 Métodos de Infección
4 Respuesta contra Ramsomware
5 Q&A
Panorama de Amenazas
3
Los atacantes son cada vez más rápidos
Extersión digital en
crecimiento
Malware se vuelve
más Inteligente
Amenazas de Día Cero Muchos Sectores bajo ataque
5 de 6
Compañías
Grandes han
sido atacadas
317M de
software
malicioso
creadas
1M
amenazas
diarias
60% de los
ataques
dirigidos a
SMEs
113% de
incremento en
ransomware
45X mas
dispositivos
secuestrados
28% del malware se
enfocó a ambientes
virtuales
24
horas
en
alerta
Top 5 sin
parches por
295 días
24
Salud
+ 37%
Retail
+11%
Educación
+10%
Gobierno
+8%
Financiero
+6%
Source: Symantec Internet Security Threat Report 2015
Panorama de Amenazas
 113% de incremento en 2014
 El ransomware continua siendo una
amenaza que crece en contra de
negocios y consumidores
4
Copyright © 2014 Symantec Corporation
Ransomware
¿Que es el Ransomware?
5
Copyright © 2014 Symantec Corporation
• Es programa malicioso que
tienen por objeto bloquear
(“Secuestrar”) nuestros
equipos y solicitan el pago
de un rescate para devolver
el control.
Ransomware
• Variante de Ransomware,
que cifra la información del
disco y recursos de red, a
cambio del pago de un
rescate para descifrar los
archivos.
Crypto-
Ransomware • Evolución de Crypto-
Ransomware para teléfonos
inteligentes, que cifran
información y solicita un
rescate para para descifrar.
SimpleLocker
La extorsión digital a la alza:
45 veces más personas tuvieron sus
dispositivos secuestrados en 2014.”
ISRT vol. 20
6
Copyright © 2014 Symantec Corporation
Métodos de Infección del Ransomware
• Correo Electrónico
– El usuario recibe un correo con algún archivo ejecutable, documento e inclusive un PDF
– Generalmente son remitentes desconocidos
• Descarga desde sitio del atacante
– Navegación en sitios poco seguros
– FakeAV
• Ejecución directa de archivos
– El usuario ejecuto el malware
¿Como es que me puedo infectar?
7
Copyright © 2014 Symantec Corporation
Métodos de Infección
Ataque de avanzado de Ransomware
Copyright © 2014 Symantec Corporation
9
1.- El atacante lanza
el correo con
Downloader
2.- Ataque de día
Cero NO Detectado
3.- Se guardan los
correos en servidor
de Exchange
4.- El correo se
distribuye a los
usuarios
5.- El Usuario Recibe
el correo y lo
ejecuta, solicitando
instrucciones
6.- La instrucción es
descargar
Cryptolocker y
Ejecutarlo
Cryptolocker
CryptolockerCryptolocker
7.- Cryptolocker
comienza a cifrar y
pide dinero para
descifrar
Downloader
¿Es momento de entrar de en pánico cuando detectamos Ransomware?
10
Copyright © 2014 Symantec Corporation
¿Debemos pagar el rescate del Ransomware?
• Pagar NO asegura que podamos recurar nuestra
información
11
Copyright © 2014 Symantec Corporation
Respuesta contra Ransomware
Identificar
¿Como entró a nuestra
organización? Email, USB, Web
¿Cuantos usuarios se han visto
afectados?
Detectar
Actualizar definiciones de virus
Revisar el estado de nuestras
soluciones de seguridad
Responder
Crear reglas especificas para
prevenir futuros métodos de
propagación
Realizar análisis en búsqueda de
amenazas
Habilitar reglas de protección
adicionales
Recuperar
Aplicar planes de DRP
Recuperar archivos de los respaldos
¿Cómo podemos actuar?
12
Copyright © 2014 Symantec Corporation
Power
eraser
Reparar
Protección de Endpoint
• Una consola de Administración tanto para ambientes físicos y virtuales, Windows y
Mac
Bloquea malware antes de
que se extienda a su máquina
y controla el tráfico
Firewall and
intrusion
prevention Red
Escanea y erradica malware
que llega al sistema.
Antivirus
Archivo
Determina la seguridad de
archivos y sitios web utilizando
la sabiduría de la comunidad
Insight
Reputación
Monitorea y bloquea
programas que muestran un
comportamiento sospechoso
Sonar
Comportamientos
Remediación Agresiva de
infecciones difíciles de eliminar.
Symantec Endpoint Protection 12.1
Controles Granulares
Extiende la Protección con Visibilidad y Flexibilidad
Symantec Endpoint Protection 12.1
14
Ajustado control de
aplicaciones a través de
una avanzado
whitelisting y blacklisting
System lockdown
Monitoreo y control de
aplicaciones de ambiente
Application
control
Restringir y habilitar el
acceso al Hardware que
puede ser usado
Device control
Asegurar que los puntos
finales están protegidos y
en cumplimiento
Host integrity
Integrated add-ons
Reporting and
analytics
Análisis Multi-dimensional,
reporte con gráficas
robustas, y Dashboards fácil
de usar
Protección de NAS
Copyright © 2014 Symantec Corporation
15
• Protection Engine ofrece protección contra software malicioso
líder del mercado de Symantec, incluida la tecnología
Symantec Insight™, que presta servicios de análisis de
contenido rápidos, escalables y de confianza.
• Estos servicios ayudan a las organizaciones a proteger sus
datos y sus sistemas de almacenamiento contra el creciente
panorama de amenazas de software malicioso.
Protección de Correo
Symantec Email Secrutiy.Cloud, seguridad para correo electrónico inbound y outbound
Symantec Confidential - Email Security.cloud NAM Sales Play, May 2015
16
Correo electrónico security.cloud de Symantec
Detecta anomalías
Inteligencia obtenida mediante
un análisis detallado del código
Inteligencia en el ataque
procesada y compartida en
tiempo real para proteger a
todos los clientes de Symantec
Protección de Correo
Análisis avanzado de mensajes escépticos
REDIRECCIONAMIENTO
DEL VÍNCULO
REDIRECCIONAMIENTO
DEL VÍNCULO
REDIRECCIONAMIENTO DEL
VÍNCULO
ANALISIS DEL VÍNCULO
Correo electrónico security.cloud de Symantec
Seguimiento inteligente del
vínculo en tiempo real
Analiza el contenido en
tiempo real
Detiene correos
electrónicos con vínculos
malos antes que sean
entregados
Sin latencia detectable en la
entrega
Seguimiento del vínculo en tiempo real
Protección de Correo
Seguimiento del vínculo en tiempo real
Q&A
19Copyright © 2014 Symantec Corporation
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Rogelio Salazar
20

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...Alfredo Vela Zancada
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del MalwareChema Alonso
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetjosearnaiz
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 

Was ist angesagt? (18)

Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí... Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
Guía de Dispositivos móviles personales para uso profesional (BYOD): una guí...
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 

Andere mochten auch

Devopsdays se-2011
Devopsdays se-2011Devopsdays se-2011
Devopsdays se-2011lusis
 
12- MMA Forum Argentina 2016 - La televisión conectada - Verne
12- MMA Forum Argentina 2016 - La televisión conectada - Verne12- MMA Forum Argentina 2016 - La televisión conectada - Verne
12- MMA Forum Argentina 2016 - La televisión conectada - VerneMobile Marketing Association
 
Customers, Content & Experiences - Beyond Random Acts Of Technology
Customers, Content & Experiences - Beyond Random Acts Of TechnologyCustomers, Content & Experiences - Beyond Random Acts Of Technology
Customers, Content & Experiences - Beyond Random Acts Of TechnologyThe Content Advisory
 
Evaluation; Question 02
Evaluation; Question 02Evaluation; Question 02
Evaluation; Question 0230040996
 
Tools and tips for simplifying startup formation.
Tools and tips for simplifying startup formation.Tools and tips for simplifying startup formation.
Tools and tips for simplifying startup formation.Alex Shoer
 
Slides from Writing for Wikipedia Event
Slides from Writing for Wikipedia EventSlides from Writing for Wikipedia Event
Slides from Writing for Wikipedia EventKristen T
 
ILLICH YNEDT2074
ILLICH YNEDT2074ILLICH YNEDT2074
ILLICH YNEDT2074Ruth Davies
 
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...SlideTeam.net
 
8 ε2 γιωργοσ ρανια γιωργοσ
8 ε2 γιωργοσ ρανια γιωργοσ8 ε2 γιωργοσ ρανια γιωργοσ
8 ε2 γιωργοσ ρανια γιωργοσpefstathiou
 
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...Yurii Chernukha
 
Evaluation question 1 notes
Evaluation question 1 notesEvaluation question 1 notes
Evaluation question 1 notesJoel Ryan
 
Почему я программирую на Perl‎
Почему я программирую на Perl‎Почему я программирую на Perl‎
Почему я программирую на Perl‎Anatoly Sharifulin
 
Researching Genre
Researching GenreResearching Genre
Researching GenreHenry Tait
 
XXIХ International conference devoted to the problems of social Sciences Febr...
XXIХ International conference devoted to the problems of social Sciences Febr...XXIХ International conference devoted to the problems of social Sciences Febr...
XXIХ International conference devoted to the problems of social Sciences Febr...Center for Humanitarian Studies Society
 
Evaluation Question 1 - 8288
Evaluation Question 1 - 8288Evaluation Question 1 - 8288
Evaluation Question 1 - 8288aragorn337
 

Andere mochten auch (18)

Grazia Daily Cannes 2016
Grazia Daily Cannes 2016 Grazia Daily Cannes 2016
Grazia Daily Cannes 2016
 
Devopsdays se-2011
Devopsdays se-2011Devopsdays se-2011
Devopsdays se-2011
 
12- MMA Forum Argentina 2016 - La televisión conectada - Verne
12- MMA Forum Argentina 2016 - La televisión conectada - Verne12- MMA Forum Argentina 2016 - La televisión conectada - Verne
12- MMA Forum Argentina 2016 - La televisión conectada - Verne
 
Customers, Content & Experiences - Beyond Random Acts Of Technology
Customers, Content & Experiences - Beyond Random Acts Of TechnologyCustomers, Content & Experiences - Beyond Random Acts Of Technology
Customers, Content & Experiences - Beyond Random Acts Of Technology
 
Evaluation; Question 02
Evaluation; Question 02Evaluation; Question 02
Evaluation; Question 02
 
Tools and tips for simplifying startup formation.
Tools and tips for simplifying startup formation.Tools and tips for simplifying startup formation.
Tools and tips for simplifying startup formation.
 
Slides from Writing for Wikipedia Event
Slides from Writing for Wikipedia EventSlides from Writing for Wikipedia Event
Slides from Writing for Wikipedia Event
 
ILLICH YNEDT2074
ILLICH YNEDT2074ILLICH YNEDT2074
ILLICH YNEDT2074
 
Int. sistemas compu.
Int. sistemas compu.Int. sistemas compu.
Int. sistemas compu.
 
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...
3 d pie chart circular puzzle with hole in center pieces 8 stages style 1 pow...
 
JJUG CCC 2014 ATL
JJUG CCC 2014 ATLJJUG CCC 2014 ATL
JJUG CCC 2014 ATL
 
8 ε2 γιωργοσ ρανια γιωργοσ
8 ε2 γιωργοσ ρανια γιωργοσ8 ε2 γιωργοσ ρανια γιωργοσ
8 ε2 γιωργοσ ρανια γιωργοσ
 
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...
Аналіз рівнів реалізуємості технічного потенціалу енергозбереження за енергот...
 
Evaluation question 1 notes
Evaluation question 1 notesEvaluation question 1 notes
Evaluation question 1 notes
 
Почему я программирую на Perl‎
Почему я программирую на Perl‎Почему я программирую на Perl‎
Почему я программирую на Perl‎
 
Researching Genre
Researching GenreResearching Genre
Researching Genre
 
XXIХ International conference devoted to the problems of social Sciences Febr...
XXIХ International conference devoted to the problems of social Sciences Febr...XXIХ International conference devoted to the problems of social Sciences Febr...
XXIХ International conference devoted to the problems of social Sciences Febr...
 
Evaluation Question 1 - 8288
Evaluation Question 1 - 8288Evaluation Question 1 - 8288
Evaluation Question 1 - 8288
 

Ähnlich wie Cómo responder a las crecientes amenazas de ransomware

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 

Ähnlich wie Cómo responder a las crecientes amenazas de ransomware (20)

Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 

Mehr von Symantec LATAM

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 

Mehr von Symantec LATAM (15)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 

Kürzlich hochgeladen

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Kürzlich hochgeladen (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Cómo responder a las crecientes amenazas de ransomware

  • 1. ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE? Rogelio Salazar Sr. Systems Engineer
  • 2. Agenda Copyright © 2014 Symantec Corporation 2 1 Panorama de Amenazas 2 ¿Que es el Ransomware? 3 Métodos de Infección 4 Respuesta contra Ramsomware 5 Q&A
  • 3. Panorama de Amenazas 3 Los atacantes son cada vez más rápidos Extersión digital en crecimiento Malware se vuelve más Inteligente Amenazas de Día Cero Muchos Sectores bajo ataque 5 de 6 Compañías Grandes han sido atacadas 317M de software malicioso creadas 1M amenazas diarias 60% de los ataques dirigidos a SMEs 113% de incremento en ransomware 45X mas dispositivos secuestrados 28% del malware se enfocó a ambientes virtuales 24 horas en alerta Top 5 sin parches por 295 días 24 Salud + 37% Retail +11% Educación +10% Gobierno +8% Financiero +6% Source: Symantec Internet Security Threat Report 2015
  • 4. Panorama de Amenazas  113% de incremento en 2014  El ransomware continua siendo una amenaza que crece en contra de negocios y consumidores 4 Copyright © 2014 Symantec Corporation Ransomware
  • 5. ¿Que es el Ransomware? 5 Copyright © 2014 Symantec Corporation • Es programa malicioso que tienen por objeto bloquear (“Secuestrar”) nuestros equipos y solicitan el pago de un rescate para devolver el control. Ransomware • Variante de Ransomware, que cifra la información del disco y recursos de red, a cambio del pago de un rescate para descifrar los archivos. Crypto- Ransomware • Evolución de Crypto- Ransomware para teléfonos inteligentes, que cifran información y solicita un rescate para para descifrar. SimpleLocker
  • 6. La extorsión digital a la alza: 45 veces más personas tuvieron sus dispositivos secuestrados en 2014.” ISRT vol. 20 6 Copyright © 2014 Symantec Corporation
  • 7. Métodos de Infección del Ransomware • Correo Electrónico – El usuario recibe un correo con algún archivo ejecutable, documento e inclusive un PDF – Generalmente son remitentes desconocidos • Descarga desde sitio del atacante – Navegación en sitios poco seguros – FakeAV • Ejecución directa de archivos – El usuario ejecuto el malware ¿Como es que me puedo infectar? 7 Copyright © 2014 Symantec Corporation
  • 8. Métodos de Infección Ataque de avanzado de Ransomware Copyright © 2014 Symantec Corporation 9 1.- El atacante lanza el correo con Downloader 2.- Ataque de día Cero NO Detectado 3.- Se guardan los correos en servidor de Exchange 4.- El correo se distribuye a los usuarios 5.- El Usuario Recibe el correo y lo ejecuta, solicitando instrucciones 6.- La instrucción es descargar Cryptolocker y Ejecutarlo Cryptolocker CryptolockerCryptolocker 7.- Cryptolocker comienza a cifrar y pide dinero para descifrar Downloader
  • 9. ¿Es momento de entrar de en pánico cuando detectamos Ransomware? 10 Copyright © 2014 Symantec Corporation
  • 10. ¿Debemos pagar el rescate del Ransomware? • Pagar NO asegura que podamos recurar nuestra información 11 Copyright © 2014 Symantec Corporation
  • 11. Respuesta contra Ransomware Identificar ¿Como entró a nuestra organización? Email, USB, Web ¿Cuantos usuarios se han visto afectados? Detectar Actualizar definiciones de virus Revisar el estado de nuestras soluciones de seguridad Responder Crear reglas especificas para prevenir futuros métodos de propagación Realizar análisis en búsqueda de amenazas Habilitar reglas de protección adicionales Recuperar Aplicar planes de DRP Recuperar archivos de los respaldos ¿Cómo podemos actuar? 12 Copyright © 2014 Symantec Corporation
  • 12. Power eraser Reparar Protección de Endpoint • Una consola de Administración tanto para ambientes físicos y virtuales, Windows y Mac Bloquea malware antes de que se extienda a su máquina y controla el tráfico Firewall and intrusion prevention Red Escanea y erradica malware que llega al sistema. Antivirus Archivo Determina la seguridad de archivos y sitios web utilizando la sabiduría de la comunidad Insight Reputación Monitorea y bloquea programas que muestran un comportamiento sospechoso Sonar Comportamientos Remediación Agresiva de infecciones difíciles de eliminar. Symantec Endpoint Protection 12.1
  • 13. Controles Granulares Extiende la Protección con Visibilidad y Flexibilidad Symantec Endpoint Protection 12.1 14 Ajustado control de aplicaciones a través de una avanzado whitelisting y blacklisting System lockdown Monitoreo y control de aplicaciones de ambiente Application control Restringir y habilitar el acceso al Hardware que puede ser usado Device control Asegurar que los puntos finales están protegidos y en cumplimiento Host integrity Integrated add-ons Reporting and analytics Análisis Multi-dimensional, reporte con gráficas robustas, y Dashboards fácil de usar
  • 14. Protección de NAS Copyright © 2014 Symantec Corporation 15 • Protection Engine ofrece protección contra software malicioso líder del mercado de Symantec, incluida la tecnología Symantec Insight™, que presta servicios de análisis de contenido rápidos, escalables y de confianza. • Estos servicios ayudan a las organizaciones a proteger sus datos y sus sistemas de almacenamiento contra el creciente panorama de amenazas de software malicioso.
  • 15. Protección de Correo Symantec Email Secrutiy.Cloud, seguridad para correo electrónico inbound y outbound Symantec Confidential - Email Security.cloud NAM Sales Play, May 2015 16
  • 16. Correo electrónico security.cloud de Symantec Detecta anomalías Inteligencia obtenida mediante un análisis detallado del código Inteligencia en el ataque procesada y compartida en tiempo real para proteger a todos los clientes de Symantec Protección de Correo Análisis avanzado de mensajes escépticos
  • 17. REDIRECCIONAMIENTO DEL VÍNCULO REDIRECCIONAMIENTO DEL VÍNCULO REDIRECCIONAMIENTO DEL VÍNCULO ANALISIS DEL VÍNCULO Correo electrónico security.cloud de Symantec Seguimiento inteligente del vínculo en tiempo real Analiza el contenido en tiempo real Detiene correos electrónicos con vínculos malos antes que sean entregados Sin latencia detectable en la entrega Seguimiento del vínculo en tiempo real Protección de Correo Seguimiento del vínculo en tiempo real
  • 18. Q&A 19Copyright © 2014 Symantec Corporation
  • 19. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Rogelio Salazar 20