SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
MAESTRÍA EN AUDITORÍA DE TECNOLOGÍAS DE LA
INFORMACIÓN (MATI)
MATERIA: INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
MAESTRANTE: Marco Antonio Yandún Velasteguí
TEMA: ACTIVIDAD 1 – SESIÓN 1.5
Instrucciones
 De los conceptos revisados en la sección
“Factores de riesgo Tecnológico y Humano”
buscar algún caso de ataque que haya utilizado
la o las técnicas descritas; prepare una
presentación de 5 minutos donde se comente lo
siguiente
Introducción del caso
Cibermafias atacaron a 17 empresas Ecuatorianas
El 19 de enero de 2015 Un Malware denominado Criptolocker
se infiltro a través de correos electrónicos e infectaba y
dañaba los archivos volviéndolos ilegibles y encriptados, en
cinco días atacó los equipos en 17 empresas ecuatorianas los
registros se reportaron en las ciudades de Quito Guayaquil y
Cuenca
Descripción de la
compañía/mercado/país atacado
 País Atacado: Ecuador
Posible causa o razón (Beneficio del
ataque o fin del mismo)
 Recibir una compensación económica para
devolver los archivos encriptados a su estado
original o enviar una llave de des encriptación
Metodología de ataque usada
 En enero del 2015, entro en vigencia la emisión de facturación
electrónica en el Ecuador en tal razón los atacantes utilizaron correos
con asuntos relacionados a productos y servicios referentes a
formularios y facturación electrónica, traían consigo malware
adjuntos en este caso el virus Criptolocker, el usuario abría el adjunto
y lo que pasaba a continuación es que el equipo se colgaba y a parecía
una pantalla roja, luego de resetear el computador los archivos de
Word. Excel y otros no se podían abrir y simplemente salía una
advertencia de que estaban encriptados y para poder restaurarlos
debían realizar un depósito de cantidades que iban de cientos a miles
de dólares,
 Usuarios informan que a pesar de realizar el depósito nunc recibieron
las llaves de des encriptación y no les quedó más remedio que perder
sus archivos y formatear las computadoras.
Indicar si se identificaron a los
responsables
 Bandas criminales de hackers que diseñaron el
virus Criptolocker
Lecciones aprendidas del caso
 Disponer de uno o dos programas de antivirus y
antimalware
 Mantener actualizados los antivirus
 Restringir el uso de correo personal a los
empleados utilizar el correo institucional
 Utilizar correo seguro administrado por hardware
 Realizar respaldos de la información y extraerlos
a discos externos o alojarlos en servicios de la red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Ensayo
EnsayoEnsayo
Ensayo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Unidad 4 slide share
Unidad 4   slide shareUnidad 4   slide share
Unidad 4 slide share
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Momento 2 grupo_20
Momento 2 grupo_20Momento 2 grupo_20
Momento 2 grupo_20
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
5.jessica honores
5.jessica honores5.jessica honores
5.jessica honores
 

Destacado

Webconference con saba2
Webconference con saba2Webconference con saba2
Webconference con saba2Marco Yandun
 
Manual De Usuario Joomla
Manual De Usuario JoomlaManual De Usuario Joomla
Manual De Usuario JoomlaMarco Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M YandunMarco Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M YandunMarco Yandun
 
Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMarco Yandun
 
Historia de los Computadores
Historia de los ComputadoresHistoria de los Computadores
Historia de los ComputadoresMarco Yandun
 

Destacado (7)

Webconference con saba2
Webconference con saba2Webconference con saba2
Webconference con saba2
 
Rich snippets en joomla!
Rich snippets en joomla!Rich snippets en joomla!
Rich snippets en joomla!
 
Manual De Usuario Joomla
Manual De Usuario JoomlaManual De Usuario Joomla
Manual De Usuario Joomla
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M Yandun
 
Proyecto Multimedia M Yandun
Proyecto Multimedia M  YandunProyecto Multimedia M  Yandun
Proyecto Multimedia M Yandun
 
Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandun
 
Historia de los Computadores
Historia de los ComputadoresHistoria de los Computadores
Historia de los Computadores
 

Similar a Actividad sesion 1 5 presentacion marco yandun

Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 

Similar a Actividad sesion 1 5 presentacion marco yandun (20)

Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Proyecto aula
Proyecto aulaProyecto aula
Proyecto aula
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 

Más de Marco Yandun

Como utilizar Python.pptx
Como utilizar Python.pptxComo utilizar Python.pptx
Como utilizar Python.pptxMarco Yandun
 
Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Marco Yandun
 
Manual De Notely M. Yandun
Manual De Notely M. YandunManual De Notely M. Yandun
Manual De Notely M. YandunMarco Yandun
 
Contenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunContenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunMarco Yandun
 
Pasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunPasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunMarco Yandun
 
www.notely.net por M. yandun
www.notely.net por M. yandunwww.notely.net por M. yandun
www.notely.net por M. yandunMarco Yandun
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología AndragogíaMarco Yandun
 
Manual De Usuario Drupal
Manual De Usuario DrupalManual De Usuario Drupal
Manual De Usuario DrupalMarco Yandun
 
Proyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionProyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionMarco Yandun
 
Propuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionPropuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionMarco Yandun
 
Sociedad de la Informacion
Sociedad de la  InformacionSociedad de la  Informacion
Sociedad de la InformacionMarco Yandun
 

Más de Marco Yandun (11)

Como utilizar Python.pptx
Como utilizar Python.pptxComo utilizar Python.pptx
Como utilizar Python.pptx
 
Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595Hidalgo jairo, yandun marco 595
Hidalgo jairo, yandun marco 595
 
Manual De Notely M. Yandun
Manual De Notely M. YandunManual De Notely M. Yandun
Manual De Notely M. Yandun
 
Contenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M YandunContenido Notely A EnseñAr M Yandun
Contenido Notely A EnseñAr M Yandun
 
Pasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.YandunPasos A Seguir Y Conseguir El Proposito M.Yandun
Pasos A Seguir Y Conseguir El Proposito M.Yandun
 
www.notely.net por M. yandun
www.notely.net por M. yandunwww.notely.net por M. yandun
www.notely.net por M. yandun
 
Metodología Andragogía
Metodología AndragogíaMetodología Andragogía
Metodología Andragogía
 
Manual De Usuario Drupal
Manual De Usuario DrupalManual De Usuario Drupal
Manual De Usuario Drupal
 
Proyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad InformacionProyecto Investigacion Sociedad Informacion
Proyecto Investigacion Sociedad Informacion
 
Propuesta Sociedad de la Informacion
Propuesta Sociedad de la InformacionPropuesta Sociedad de la Informacion
Propuesta Sociedad de la Informacion
 
Sociedad de la Informacion
Sociedad de la  InformacionSociedad de la  Informacion
Sociedad de la Informacion
 

Último

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

Actividad sesion 1 5 presentacion marco yandun

  • 1. UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO MAESTRÍA EN AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN (MATI) MATERIA: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA MAESTRANTE: Marco Antonio Yandún Velasteguí TEMA: ACTIVIDAD 1 – SESIÓN 1.5
  • 2. Instrucciones  De los conceptos revisados en la sección “Factores de riesgo Tecnológico y Humano” buscar algún caso de ataque que haya utilizado la o las técnicas descritas; prepare una presentación de 5 minutos donde se comente lo siguiente
  • 3. Introducción del caso Cibermafias atacaron a 17 empresas Ecuatorianas El 19 de enero de 2015 Un Malware denominado Criptolocker se infiltro a través de correos electrónicos e infectaba y dañaba los archivos volviéndolos ilegibles y encriptados, en cinco días atacó los equipos en 17 empresas ecuatorianas los registros se reportaron en las ciudades de Quito Guayaquil y Cuenca
  • 4. Descripción de la compañía/mercado/país atacado  País Atacado: Ecuador
  • 5. Posible causa o razón (Beneficio del ataque o fin del mismo)  Recibir una compensación económica para devolver los archivos encriptados a su estado original o enviar una llave de des encriptación
  • 6. Metodología de ataque usada  En enero del 2015, entro en vigencia la emisión de facturación electrónica en el Ecuador en tal razón los atacantes utilizaron correos con asuntos relacionados a productos y servicios referentes a formularios y facturación electrónica, traían consigo malware adjuntos en este caso el virus Criptolocker, el usuario abría el adjunto y lo que pasaba a continuación es que el equipo se colgaba y a parecía una pantalla roja, luego de resetear el computador los archivos de Word. Excel y otros no se podían abrir y simplemente salía una advertencia de que estaban encriptados y para poder restaurarlos debían realizar un depósito de cantidades que iban de cientos a miles de dólares,  Usuarios informan que a pesar de realizar el depósito nunc recibieron las llaves de des encriptación y no les quedó más remedio que perder sus archivos y formatear las computadoras.
  • 7. Indicar si se identificaron a los responsables  Bandas criminales de hackers que diseñaron el virus Criptolocker
  • 8. Lecciones aprendidas del caso  Disponer de uno o dos programas de antivirus y antimalware  Mantener actualizados los antivirus  Restringir el uso de correo personal a los empleados utilizar el correo institucional  Utilizar correo seguro administrado por hardware  Realizar respaldos de la información y extraerlos a discos externos o alojarlos en servicios de la red