Ransomware

Descripción

El mapa conceptual es sobre un breve resumen del siguiente video: https://www.youtube.com/watch?v=pM-nI-t0Kqw&t=1735s Elaborado por Franklin Guillén Carrera
Franklin Guillén Carrera
Mapa Mental por Franklin Guillén Carrera, actualizado hace más de 1 año
Franklin Guillén Carrera
Creado por Franklin Guillén Carrera hace alrededor de 3 años
183
0

Resumen del Recurso

Ransomware
  1. Es un programa malicioso que restringe el acceso a los datos de una computadora y los atacantes piden un rescate (por lo general en BTC) para quitar la restricción.
    1. Ransomware 1.0
      1. FASE 1: Inicia mediante un correo SPAM que logra pasar el filtro de SPAM del usuario.
        1. FASE 2: El usuario hace click en un link malicioso y el antivirus no lo detecta, posteriormente el malware tiene acceso al sistema.
          1. FASE 3: El malware muestra un mensaje en la pantalla de la víctima pidiendo un rescate por la información.
            1. Aparte el malware de mueve de forma lateral por las computadoras de la empresa.
            2. Además el malware se conecta con uno de los C&C (comando y control) de los atacantes para encriptar los datos.
        2. Ransomware 2.0
          1. Los atacantes estudian y analizan a la víctima con un departamento de inteligencia.
            1. Se crea un punto de entrada vulnerable dentro de la empresa.
              1. El C&C empieza a encriptar los datos de la computadora de la víctima.
                1. El malware se expande de forma lateral dentro de la empresa.
                  1. Copia información importante de la empresa y filtran los datos.
                    1. En este punto ocurre dos tipos de amenazas: el secuestro de los datos y la filtración o venta a la competencia de los datos.
        3. CASO CNT
          1. No se sabe como fue técnicamente el ataque ya que la compañía no ha compartido los detalles.
            1. Se puede evidenciar la filtración de los datos mediante un link onion que se puede acceder desde el navegador Tor
          2. Prevención de ataques.
            1. Seguridad en Profundidad.
              1. Information Security Standars.
                1. Legislación de Ecuador.
                Mostrar resumen completo Ocultar resumen completo

                Similar

                Conceptos básicos de redes
                ARISAI DARIO BARRAGAN LOPEZ
                Salud y seguridad
                Rafa Tintore
                Herramientas de Software para Comercio y Finanzas
                mishelleisabel
                Seguridad alimenticia
                Rafa Tintore
                SEGURIDAD INFORMÁTICA
                ERNESTO GARCIA CASTORENA
                Seguridad informática
                Rodrigo Vázquez Ramírez
                Seguridad Informática
                Elisa Horta
                Mapa del Sitio
                Leidy Barrios
                BUSINESS INTELLIGENCE
                Penumbra 97
                Aspectos Eticos&Legales de la Seg. Iformática en AVA
                jjmartinezb