El documento presenta una disertación sobre ransomware, un tipo de malware que cifra archivos de la víctima y exige un rescate en bitcoins a cambio de la clave de descifrado. Explica qué es un ransomware, cómo funciona el pago con bitcoins, casos conocidos y variantes como CryptoLocker y Locky, así como medidas de prevención como copias de seguridad y mantener software actualizado.
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
El objetivo del texto es explicar el funcionamiento de la doble autenticación y la importancia de implementar este método de protección.
Las contraseñas son un recurso ampliamente utilizado por los usuarios. Prácticamente cualquier servicio en el cual se maneje información sensible (correo electrónico, redes sociales, portales bancarios, recursos corporativos, entre otros.), requiere del ingreso de credenciales de acceso como método de autenticación. El objetivo es similar al de una llave; proteger aquellos recursos importantes del acceso no autorizado de terceros, sin embargo, la efectividad de este método se ha visto amenazada tanto por factores técnicos como humanos.
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...Farés David
En 3 oraciones:
El documento presenta la definición y objetivos de la auditoría informática. Explica que la seguridad informática se ocupa de proteger los sistemas de factores externos no deseados a través de normas y técnicas. También describe un robo cibernético masivo de datos de clientes de la cadena hotelera Best Western, que expuso información personal y financiera de hasta 8 millones de clientes.
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
El documento habla sobre los riesgos de seguridad en los computadores. Explica diferentes tipos de malware como virus, gusanos, caballos de Troya y bombas lógicas. También describe hackers y la evolución de la piratería informática a través de los años, desde los primeros hackers en el MIT hasta el robo de identidades y datos personales en la actualidad. Por último, detalla medidas de seguridad como contraseñas, cifrado, control de acceso y auditoría para proteger los sistemas y la información.
El documento habla sobre el phishing, una estafa en la que los criminales se hacen pasar por empresas legítimas para robar información personal. Explica que el phishing usa ingeniería social para engañar a las víctimas a través de correos electrónicos fraudulentos o sitios web falsos. También describe algunas técnicas comunes de phishing y formas de prevenir ser víctima de este tipo de fraude.
El documento presenta una disertación sobre ransomware, un tipo de malware que cifra archivos de la víctima y exige un rescate en bitcoins a cambio de la clave de descifrado. Explica qué es un ransomware, cómo funciona el pago con bitcoins, casos conocidos y variantes como CryptoLocker y Locky, así como medidas de prevención como copias de seguridad y mantener software actualizado.
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
El objetivo del texto es explicar el funcionamiento de la doble autenticación y la importancia de implementar este método de protección.
Las contraseñas son un recurso ampliamente utilizado por los usuarios. Prácticamente cualquier servicio en el cual se maneje información sensible (correo electrónico, redes sociales, portales bancarios, recursos corporativos, entre otros.), requiere del ingreso de credenciales de acceso como método de autenticación. El objetivo es similar al de una llave; proteger aquellos recursos importantes del acceso no autorizado de terceros, sin embargo, la efectividad de este método se ha visto amenazada tanto por factores técnicos como humanos.
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...Farés David
En 3 oraciones:
El documento presenta la definición y objetivos de la auditoría informática. Explica que la seguridad informática se ocupa de proteger los sistemas de factores externos no deseados a través de normas y técnicas. También describe un robo cibernético masivo de datos de clientes de la cadena hotelera Best Western, que expuso información personal y financiera de hasta 8 millones de clientes.
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
El documento habla sobre los riesgos de seguridad en los computadores. Explica diferentes tipos de malware como virus, gusanos, caballos de Troya y bombas lógicas. También describe hackers y la evolución de la piratería informática a través de los años, desde los primeros hackers en el MIT hasta el robo de identidades y datos personales en la actualidad. Por último, detalla medidas de seguridad como contraseñas, cifrado, control de acceso y auditoría para proteger los sistemas y la información.
El documento habla sobre el phishing, una estafa en la que los criminales se hacen pasar por empresas legítimas para robar información personal. Explica que el phishing usa ingeniería social para engañar a las víctimas a través de correos electrónicos fraudulentos o sitios web falsos. También describe algunas técnicas comunes de phishing y formas de prevenir ser víctima de este tipo de fraude.
Introducción al Ransomware, tipos de ransomware y recomendaciones de como protegerse. Por otro lado se analizará la moneda que se usa para pagar las extorsiones, como el BITCOIN.
Este documento trata sobre los peligros de Internet como la suplantación de identidad y la privacidad de los usuarios. Recomienda instalar software de seguridad actualizado, usar contraseñas seguras únicas para cada cuenta, configurar opciones de privacidad y mantener la cautela con desconocidos en línea. También aconseja revisar estados de cuenta y reportes de crédito para detectar posibles fraudes.
Charla impartida por Pedro Sánchez de la empresa Conexión Inversa, en el evento "Asegura IT Camp2" que tuvo lugar los días 22, 23 y 24 de Octubre de 2010 en El Escorial
El documento habla sobre robos y fraudes informáticos. Define diferentes tipos de atacantes como hackers, crackers y phishers. Describe técnicas comunes como phishing, ingeniería social y sniffing. Explica el impacto de los ataques y formas de prevención como políticas de seguridad, firewalls y encriptación. Finalmente menciona algunas empresas y organizaciones dedicadas a la seguridad informática en Perú.
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas actualmente, como el aumento de ataques, malware y ransomware. También analiza los sectores más atacados, como la salud y la banca. Explica que la mayoría de incidentes se deben a errores humanos y falta de medidas básicas de seguridad. Finalmente, resume las regulaciones y sanciones aplicables en México para la protección de datos personales.
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
Este documento resume las ventajas del sistema PINsafe de autenticación multifactor sin tokens frente a las contraseñas estáticas. PINsafe autentica al usuario y no al dispositivo mediante la generación de una cadena de seguridad dinámica vinculada a un PIN conocido solo por el usuario. Se presentan casos de éxito de su implementación en UniCredit y Microsoft para el acceso VPN y servicios en línea respectivamente.
Este documento describe los delitos informáticos y cómo identificar y prevenir problemas como el robo de cuentas a través de artefactos tecnológicos. Explica que el phishing es un delito común que usa correos electrónicos falsos para robar información personal. También proporciona consejos como usar contraseñas seguras, mantener los sistemas actualizados y verificar la legitimidad de los correos electrónicos y enlaces antes de proporcionar datos personales.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
Este documento resume las principales amenazas de ciberseguridad durante el mes de mayo de 2016, incluyendo un segundo ataque fraudulento al sistema SWIFT que transfirió fondos de un banco no identificado, el cierre de la operación del ransomware TeslaCrypt, y la exposición de datos personales de más de 93 millones de votantes mexicanos debido a una base de datos no protegida. El documento también proporciona recomendaciones para protegerse contra estas y otras amenazas emergentes.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
El documento describe brevemente cómo funciona Bitcoin. Los usuarios compran y venden bitcoins y generan transacciones, mientras que los mineros reciben las transacciones, las verifican y trabajan para incluirlas en la cadena de bloques. Cuando Bob le paga a Alice en bitcoins, la transacción se envía a la red P2P de Bitcoin, un minero la recibe y la verifica, encuentra un bloque válido que incluye la transacción y envía el nuevo bloque a la red.
Este documento describe cómo un técnico brindó soporte técnico a distancia a un cliente para solucionar un problema con su conexión a Internet. El técnico utilizó software de conexión remota para determinar que la dirección IP del cliente estaba mal configurada y guío al cliente paso a paso para corregir la configuración de la dirección IP y restaurar su acceso a Internet de manera remota en 45 minutos.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Este documento resume los conceptos clave de la ingeniería social. Explica que la ingeniería social es la práctica de obtener información confidencial manipulando a usuarios legítimos. Detalla varios métodos comunes como pretextos, redes sociales, phishing y vishing. Finalmente, ofrece consejos para prevenir ataques de ingeniería social como usar contraseñas seguras, autenticación de dos factores y monitorear cuentas.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
En el 2012, realicé esta presentación para mi clase en Indoamericana y pude ver que muchos de los temas con el pasar de los años no han cambiado, han evolucionado.
Este documento presenta un curso virtual de análisis de malware de 6 horas dividido en dos sesiones. El curso enseña conceptos, herramientas y técnicas para comprender el comportamiento y características de malware para Windows, incluyendo análisis estático y dinámico. Los participantes aprenderán a identificar y clasificar malware a través de ejemplos prácticos. El curso se ofrece el 11 y 18 de septiembre por un costo de $55-80 dólares dependiendo de las opciones seleccionadas.
Este documento presenta información sobre firewalls de aplicaciones web (WAF) y desarrollo seguro. Explica que los WAF como Azure Application Gateway + WAF protegen aplicaciones web de vulnerabilidades y ataques mediante reglas OWASP. También cubre marcos como OWASP y SDL para desarrollo seguro y evitar problemas comunes. Finalmente, destaca que la infraestructura como los WAF pueden ayudar a proteger aplicaciones sin modificar el código.
Introducción al Ransomware, tipos de ransomware y recomendaciones de como protegerse. Por otro lado se analizará la moneda que se usa para pagar las extorsiones, como el BITCOIN.
Este documento trata sobre los peligros de Internet como la suplantación de identidad y la privacidad de los usuarios. Recomienda instalar software de seguridad actualizado, usar contraseñas seguras únicas para cada cuenta, configurar opciones de privacidad y mantener la cautela con desconocidos en línea. También aconseja revisar estados de cuenta y reportes de crédito para detectar posibles fraudes.
Charla impartida por Pedro Sánchez de la empresa Conexión Inversa, en el evento "Asegura IT Camp2" que tuvo lugar los días 22, 23 y 24 de Octubre de 2010 en El Escorial
El documento habla sobre robos y fraudes informáticos. Define diferentes tipos de atacantes como hackers, crackers y phishers. Describe técnicas comunes como phishing, ingeniería social y sniffing. Explica el impacto de los ataques y formas de prevención como políticas de seguridad, firewalls y encriptación. Finalmente menciona algunas empresas y organizaciones dedicadas a la seguridad informática en Perú.
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas actualmente, como el aumento de ataques, malware y ransomware. También analiza los sectores más atacados, como la salud y la banca. Explica que la mayoría de incidentes se deben a errores humanos y falta de medidas básicas de seguridad. Finalmente, resume las regulaciones y sanciones aplicables en México para la protección de datos personales.
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
Este documento resume las ventajas del sistema PINsafe de autenticación multifactor sin tokens frente a las contraseñas estáticas. PINsafe autentica al usuario y no al dispositivo mediante la generación de una cadena de seguridad dinámica vinculada a un PIN conocido solo por el usuario. Se presentan casos de éxito de su implementación en UniCredit y Microsoft para el acceso VPN y servicios en línea respectivamente.
Este documento describe los delitos informáticos y cómo identificar y prevenir problemas como el robo de cuentas a través de artefactos tecnológicos. Explica que el phishing es un delito común que usa correos electrónicos falsos para robar información personal. También proporciona consejos como usar contraseñas seguras, mantener los sistemas actualizados y verificar la legitimidad de los correos electrónicos y enlaces antes de proporcionar datos personales.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
Este documento resume las principales amenazas de ciberseguridad durante el mes de mayo de 2016, incluyendo un segundo ataque fraudulento al sistema SWIFT que transfirió fondos de un banco no identificado, el cierre de la operación del ransomware TeslaCrypt, y la exposición de datos personales de más de 93 millones de votantes mexicanos debido a una base de datos no protegida. El documento también proporciona recomendaciones para protegerse contra estas y otras amenazas emergentes.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
El documento describe brevemente cómo funciona Bitcoin. Los usuarios compran y venden bitcoins y generan transacciones, mientras que los mineros reciben las transacciones, las verifican y trabajan para incluirlas en la cadena de bloques. Cuando Bob le paga a Alice en bitcoins, la transacción se envía a la red P2P de Bitcoin, un minero la recibe y la verifica, encuentra un bloque válido que incluye la transacción y envía el nuevo bloque a la red.
Este documento describe cómo un técnico brindó soporte técnico a distancia a un cliente para solucionar un problema con su conexión a Internet. El técnico utilizó software de conexión remota para determinar que la dirección IP del cliente estaba mal configurada y guío al cliente paso a paso para corregir la configuración de la dirección IP y restaurar su acceso a Internet de manera remota en 45 minutos.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Este documento resume los conceptos clave de la ingeniería social. Explica que la ingeniería social es la práctica de obtener información confidencial manipulando a usuarios legítimos. Detalla varios métodos comunes como pretextos, redes sociales, phishing y vishing. Finalmente, ofrece consejos para prevenir ataques de ingeniería social como usar contraseñas seguras, autenticación de dos factores y monitorear cuentas.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
En el 2012, realicé esta presentación para mi clase en Indoamericana y pude ver que muchos de los temas con el pasar de los años no han cambiado, han evolucionado.
Este documento presenta un curso virtual de análisis de malware de 6 horas dividido en dos sesiones. El curso enseña conceptos, herramientas y técnicas para comprender el comportamiento y características de malware para Windows, incluyendo análisis estático y dinámico. Los participantes aprenderán a identificar y clasificar malware a través de ejemplos prácticos. El curso se ofrece el 11 y 18 de septiembre por un costo de $55-80 dólares dependiendo de las opciones seleccionadas.
Similar to 201705 v1 hack_paraloschicos_ransom [autoguardado] (20)
Este documento presenta información sobre firewalls de aplicaciones web (WAF) y desarrollo seguro. Explica que los WAF como Azure Application Gateway + WAF protegen aplicaciones web de vulnerabilidades y ataques mediante reglas OWASP. También cubre marcos como OWASP y SDL para desarrollo seguro y evitar problemas comunes. Finalmente, destaca que la infraestructura como los WAF pueden ayudar a proteger aplicaciones sin modificar el código.
Este documento presenta una introducción al Internet de las Cosas (IoT), incluyendo definiciones, ejemplos de dispositivos IoT comunes y problemas relacionados con la privacidad y la seguridad. También resume las diez principales vulnerabilidades de seguridad de IoT según OWASP y ofrece recomendaciones para fabricantes, consumidores, desarrolladores y probadores.
Este documento presenta un resumen de tres oraciones sobre los aspectos de seguridad en aplicaciones móviles. Explica que las aplicaciones móviles tienen acceso a datos sensibles y servicios a través de Internet, por lo que deben analizarse para verificar su seguridad. Describe los métodos de análisis estático y dinámico utilizando herramientas como MobSF para evaluar posibles vulnerabilidades en el código, permisos y tráfico de red de una aplicación. Concluye que invertir en análisis de seguridad de aplicaciones es
Presentación que muestra como problemas de seguridad se aprovechan sitio s Web y se roban contraseñas. Se hace foco como desarrollar seguro. Como infraestructura resuelve problemas de desarrollo, como el WAF. El video de esta presentación disponible en https://www.youtube.com/watch?v=Jey0skoG0MU.
Este curso prepara al alumno a desplegar de manera segura MS Windows 10.1. A su vez indica como usar herramientas disponibles para el usuario y que son muy poco conocidas por las empresas. Este curso esta destinado aquellos administradores de red sobre todo en ambientes corporativos.
Este curso diseñado para ayudar a los desarrolladores a realizar código de software seguro, utilizando SDL y OWASP 2013. Se analizan modelos de riesgo para analizar si el código es o no seguro. Si desea recibir este curso puede contactarse en www.puntonetsoluciones.com.ar.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
2. #1HackParaLosChicos | Edición N° 5 2
Disertante
Enrique G. Dutra
Punto Net Soluciones SRL
edutra@puntonetsoluciones.com.ar
http://seguridadit.blogspot.com.ar/
@egdutra @puntonetsol
Consultor / Auditor y Perito Informático con más de 30 años
de experiencia en Seguridad. Socio Gerente de Punto Net
Soluciones SRL por más de 15 años, ha sido premiado como
MVP Enterprise Security desde el 2005. Es Auditor Líder ISO
27001:2005 y posee certificaciones de seguridad en
Microsoft, IBM, Checkpoint e Intel Mcafee.
3. #1HackParaLosChicos | Edición N° 5 3
Agenda
ü ¿Qué es un Ransomware?.Conceptos
ü ¿Por qué se debe pagar con Bitcoins?
ü Casos conocidos y Tipos de ataques.
ü Vector de ataque.
ü ¿Cómo protegerse de los Ransomware?.
ü Preguntas.
8. #1HackParaLosChicos | Edición N° 5 8
Bitcoins
ü Bitcoins es una moneda virtual e intangible.
ü El software emplea la criptografía.
ü Sólo puedan ser gastados por su dueño, y nunca más de
una vez por el mismo.
ü Por la combinaciones de semillas (hash) solo habrá
21.000.000 de bitcoins y se espera que estén generados
todos para el 2033.
ü Suben de precio, por que a medida que se generan,
cuesta más que se generen nuevos. Llegará un momento
que se estabilizarán por que o habrá mas que crear.
ü Sistema basado en la confianza.
9. #1HackParaLosChicos | Edición N° 5 9
Bitcoins
ü Billetera: persona que adquiere el software
para hacer transacciones con Bitcoins.
ü Identificación: se identifica con una cadena de
33 dígitos, como
1rYK1YzEGa59pI314159KUF2Za4jAYYTd.
ü Certificados: Cada usuario tiene una llave
publica y privada (certificado digital).
ü Transferencia via P2P: vía transferencia
mediante aplicaciones cliente/servidor se
transfiere los certificados que respaldan los
bitcoins.
ü Comercios: DELL, Wikipedia, WordPress y
comercios en Europa.
10. #1HackParaLosChicos | Edición N° 5 10
Bitcoins
Valores
• 1 BTC = U$S 1530
• https://localbitcoins.com/
• https://blockchain.info/es
• http://www.bitcoinargentina.org/
• Un pedido de recuperación ronda entre
los 2 y 5 bitcoins. Depende del
Ransomware. (pueden llegar hasta 25btc)
14. #1HackParaLosChicos | Edición N° 5 14
Phishing
Técnica utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima.
phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los
usuarios "muerdan el anzuelo"
17. #1HackParaLosChicos | Edición N° 5 17
Nuevas estrategiasLog Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 4/28/2017 5:45:17 AM
Event ID: 4625
Task Category: Logon
Level: Information
Keywords: Audit Failure
User: N/A
Computer: SERVER1.cust.arvixevps.com
Description: An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: administrator
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: FreeRDP
Source Network Address: -
Source Port: -
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 4/28/2017 5:46:17 AM
Event ID: 4625
Task Category: Logon
Level: Information
Keywords: Audit Failure
User: N/A
Computer: SERVER1.cust.arvixevps.com
Description: An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: backup
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: FreeRDP
Source Network Address: -
Source Port: -
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 4/28/2017 5:47:17 AM
Event ID: 4625
Task Category: Logon
Level: Information
Keywords: Audit Failure
User: N/A
Computer: SERVER1.cust.arvixevps.com
Description: An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: administrador
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: FreeRDP
Source Network Address: -
Source Port: -
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 4/28/2017 5:48:17 AM
Event ID: 4625
Task Category: Logon
Level: Information
Keywords: Audit Failure
User: N/A
Computer: SERVER1.cust.arvixevps.com
Description: An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: admin
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: FreeRDP
Source Network Address: -
Source Port: -
18. #1HackParaLosChicos | Edición N° 5 18
Nuevas estrategias
ü Vulnerar protocolo RDP publicado a Internet.
ü Inyectar aplicación para escalar privilegos
ü Vulnerar servidor logueandose con permisos de
administrador local o de dominio.
ü Inyectar el Ransomware y esperar pedido de rescate.
20. #1HackParaLosChicos | Edición N° 5 20
Primeros Ransomware
ü Primer ransomware creado 1989, conocido como AIDS o
PC Cyborg, Joseph Popp pedía pago por archivos cifrados.
Reclamaban U$S 189 y se cancelaba mediante medio de
pago.
ü En mayo 2012, Trend Micro descubrió las variaciones de
un malware llamado Reventon para los Estados Unidos y
Canadá que pedía un pago a medios de pagos.
ü En agosto 2012, se comenzó a utilizar el logo del FBI para
reclamar una fianza de 200 dólares a pagar mediante una
tarjeta de MoneyPak a los propietarios de computadores
infectados.
Problema: manera de cobrar por parte del
delincuente una vez que le eran depositados los
U$S. A parte se los podía rastrear una vez
denunciados.
21. #1HackParaLosChicos | Edición N° 5 21
Primeros Ransomware
1. Victima compra tarjeta prepago
MonkeyPak el monto que se desea.
2. Víctima obtiene un código.
3. Código se carga en Paypal , pide:
ü Nombre,
ü Seguro social y
ü Dirección de correo.
4. Víctima denuncia extorsión. Captura
al atacante.
22. #1HackParaLosChicos | Edición N° 5 22
Versiones de Ransomware
ü Reventon: reapareció en 2012. Requería U$S 200 para obtener
la contraseña de recuperación.
ü CryptoLocker: aparece en septiembre del 2013. 3 días para
hacer el pago o se elimina la clave privada que se utilizó para
cifrar archivos o aumentaría de a 10 BTC a medida que pasa el
tiempo.
ü CryptoLocker.F and TorrentLocker: aparece en Australia
septiembre del 2014. Se propagaba por correo electrónico,
enviaba un e-mail de entrega fallida y pedía al usuario que
ingresara a un sitio web, con previa validación de un CAPTCHA
bajaba el malware y el usuario nunca veía el correo fallado.
ü CryptoWall: surge a principios de 2014 bajo el nombre de
CryptoDefense, afecta a S.O Microsoft. Se propaga a través del
correo electrónico con suplantación de identidad. Ya está por la
versión 4.0 y el FBI estima pérdidas de al menos U$S 18
millones.
23. #1HackParaLosChicos | Edición N° 5 23
Versiones de Ransomware
ü Petya: Tiene como objetivo el departamento de RRHH de
las empresas. Los empleados reciben correos con
solicitudes de empleo, las cuales incluyen un enlace a
Dropbox con el archivo application_portfolio-
packed.exe que al ejecutar reinicia la computadora tras
un supuesto BSOD y consecuente proceso de reparación.
Cifra TODO EL DISCO.
24. #1HackParaLosChicos | Edición N° 5 24
Versiones de Ransomware
ü KeRanger: El 4 de marzo, se detectó la versión de
Ransomware para Mac OS X. Exige a las víctimas un pago
en bitcoin (aproximadamente US$400) a una dirección
específica para recuperar sus archivos. Cifra archivos de
backup realizados por TimeMachine. Medio de
transmisión: BitTorrent.
25. #1HackParaLosChicos | Edición N° 5 25
Versiones de Ransomware
ü Variantes de Locky: mediados de Julio/16, hay campañas
de spam con asunto llamativo, y archivos maliciosos con
formato ZIP.
ü Hay casos con archivos adjuntos con formato de Office
con macros activas.
26. #1HackParaLosChicos | Edición N° 5 26
Versiones de Ransomware
ü Dharma / Crysis : Este ransomware se utiliza en la
mayoría de las infecciones ocurridas en las
vulnerabilidades halladas a los protocolos RDP. Apareció
por primera vez en Nov/2016 y ya tiene 3 nuevas
versiones.
ü Archivos cifrados con extensiones
.dharma,.wallet y.zzzzz entre otros.
27. #1HackParaLosChicos | Edición N° 5 27
Versiones de Ransomware
ü Cerber: Desde que surgió en el submundo ruso en
marzo de 2016, Cerber ya ha dado lugar a varias
versiones cuya estructura, técnicas y capacidades se han
actualizado regularmente por sus desarrolladores a
veces un día de diferencia, en el caso de Cerber 4.1.5.
ü Se ha vuelto tan exitoso que la familia ransomware ha
eclipsado otras familias como Locky (RANSOM_LOCKY).
29. #1HackParaLosChicos | Edición N° 5 29
Archivos que cifran
ü Microsoft Ofiice (.doc, .docx, .xls, .xlsx, .ppt, .pptx, .rtf)
ü Open Office (.odt, .ods, .odp)
ü Adobe PDF
ü Imágenes (.JPG, .PNG, raw camera, etc.)
ü Texto(.txt, .RTF, etc.)
ü Database (.sql, .dba, .mdb, .odb,. db3, .sqlite3, etc.)
ü Compressed le (.zip, .rar, .7z, etc.)
ü Mail (.pst)
ü Key(.pem, .crt, etc.)
ü Todo el disco….
ü Todo el server...
ü Todo el celular....
31. #1HackParaLosChicos | Edición N° 5 31
Impacto
ü Pérdida de información
ü No se sabe que afectó.
ü Repercusión en los Procesos de Negocios.
ü Aparición/actualización de regulaciones ( Ej: EEUU La Ley de
Transferencia y Responsabilidad de Seguro Médico (Health
Insurance Portability and Accountability Act, HIPAA)).
ü Empresas empiezan a analizar el valor de la información.
ü Se detecta problemas de seguridad cuando ha sido tarde. Falta
de prevención.
ü Definición de procesos de mejoras (tecnológicas,
procedimientos y educación a usuarios).
34. #1HackParaLosChicos | Edición N° 5 34
¿Cómo protegerse?
✅ Copia de seguridad de los archivos. (Cloud?)
✅ Use el equipo con los menos privilegios posibles.
✅ Un antimalware actualizado en los equipos.
✅ Mantener los productos de softwares actualizados.
✅ Desconfiar de correos con adjuntos o links no reconocidos. No hacer clic
en los enlaces incluidos en correos electrónicos no solicitados (SPAM)
✅ Verifique que el remitente que le envía archivos adjuntos en correos
electrónicos sea de confianza.
✅ No usar medios de descarga de música o software de origen poco
confiables.
✅ No usar macros en archivos de MS Office si van a ser usados por terceros.
✅ No mapear unidades de red.
✅ Mantener activa las protecciones de los Sistemas Operativos (UAC, Seg. y
privacidad MAC, otros….)
✅ Utilizar Intranet para almacenar archivos.
✅ NO publicar servicios que pidan user/pass sin proteccion
✅ NO pagar rescate.
35. #1HackParaLosChicos | Edición N° 5 35
Espacios en Cloud
Microsoft - One Drive
• Hasta 5 Gb es Free
• Hasta 50 Gb, $ 20 x mes.
Dropbox corporativo
• 5 usuarios x U$S 12,50 x mes ilimitado
Apple – Icloud
• Hasta 5 Gb es Free
• Hasta 50 Gb, U$S 0,99 x mes
Google Drive
• Hasta 15 Gb es Free
• Hasta 100 Gb, U$S 1,99 x mes
El perro y el backup son los mejores amigos del hombre