PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.

Slides:



Advertisements
Presentaciones similares
CONSECUENCIAS Pérdida de productividad
Advertisements

VIRUS DE GUSANO.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
COMPUTER DATA SYSTEMS malwares.
TIC I: Seguridad Informática. Gestión del riesgo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
REGISTRO DE PACIENTES AFECTADOS POR ENFERMEDADES RARAS Ángela Almansa Responsable Técnica del Registro ER.
Conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla,
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
.  MEDIO DE COMUNICACIÓN  EDUCACION A DISTANCIA  CORREOS HERRAMIENTA MAS POPULAR DEL INTERNET  COMUNICACIÓN ESPISTOLAR.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
Didáctica en el Uso de Recursos Informáticos Lic. Wilder J. Mayta Vega Manual de Usuario.
Plan de Continuidad de las TIC
Protección ante virus y fraudes
PLAN ESCOLAR DE EMERGENCIAS Y CONTINGENCIAS 2014 CED JACKELINE
SEGURIDAD INFORMATICA
Seguridad Informatica
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
File Transfer Protocol (FTP)
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Seguridad Informática
CLASE DE INFORMÁTICA SEGUNDO PERÍODO
Hardware Software Sistema Informática Computadora Computación Datos.
Seguridad informática
Seguridad Informática. Tema 3
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
Unidad I Herramientas de la web 2.0.
Día de la Internet Segura, 07/02/2017
LOS VIRUS IMFORMATICOS
Que es INTERNET?: “Red de Redes en el ámbito mundial.”1
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad Lógica y Física
HERRAMIENTAS PARA TRABAJAR.
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Tema: amenazas de software e información.
Seguridad en internet, virus informáticos y spam.
INTRANET.
SEGURIDAD INFORMATICA
Informática Preparatoria
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
PROYECTO DE COMPUTACION INTERNET RED DE REDES. INTERNET ES CONOCIDA COMO LA RED DE REDES YA QUE SE TRATA DE UN SISTEMA DESCENTRALIZADO DE REDES DE COMUNICACIÓN.
Juan Daniel Valderrama Castro
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
COMO FUNCIONA EL RANSOMWARE
Amenazas informáticas
RECOMENDACIONES DE SEGURIDAD
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Dispositivos de seguridad perimetral Por: Alexander Urbina.
INTRODUCCION A LA NORMA INTERNACIONAL ISO 9001:2015 ISO 9001:2015.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Comprender los Derechos de autor
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
Seguridad en dispositivos móviles.
Proyecto "Las mascotas" Informática 6° Básico.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
_Principales virus informáticos. 2. 5
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
SOCIALIZACIÓN DE RUTA EN SITUACIONES DE SECUESTRO EN LAS INSTITUCIONES EDUCATIVAS DECE DE APOYO DISTRITAL 07D02-MACHALA AÑO LECTIVO
Transcripción de la presentación:

PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López

Cabrera Albornoz toma como referencia la norma ISO 27001:2013 cuando afirma “la información es un activo que, como otros activos comerciales importantes, tiene valor para la organización y en consecuencia, necesita ser protegido adecuadamente”.

Analizar las formas de propagación del software de tipo Ransomware, para el conocimiento y protección de los usuarios de Internet realizando una investigación bibliográfica.

Los principales conceptos son: ¿COMO SE INFECTA WANNA CRY? ¿COMO SE PROPAGA WANNA CRY? ¿QUIÉN CREÓ WANNA CRY? ¿QUE ES WANNA CRY? ¿QUE ES RANNSOMWARE? ¿COMO SE INSTALA WANNA CRY? ¿COMO PREVENIR ESTE WANNA CRY?

¿Que es un Software? conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación..

también conocido como programa malicioso o malware, contiene virus, que se instalan en su

¿QUÉ ES RANSOMWARE? Software malicioso Secuestra los Ordenadores Encripta los Archivos Cibersecuestro de datos Moneda digital En ingles donde (RANSOM – RESCATE Y WARE – SOFTWARE)

Es un virus informático que se trata de la segunda versión de un ransomware que vio luz por primera vez en febrero de Como todo WannaCry que cifra la información de los ordenadores a cambio de un rescate.

El método de infección y propagación se ha producido aprovechando una vulnerabilidad.

Como se infecta ransomware (Wanna Cry) tiene como objetivo cifrar los archivos del equipo para pedir un rescate vía BitCoins. Para que el proceso de encriptación sea más rápido solo encripta aquellos ficheros más críticos del usuario (doc, jpg, pdf) evitando encriptar archivos del sistema, para mayor velocidad. Extensión.WNCRY

El Ransomware se descarga de forma remota, se auto-extrae y auto-ejecuta el instalador; luego descarga el cliente TOR para poder realizar sus comunicaciones a través de esta red anónima. deberá hacer clic en “Check Payment”.

Los principales empresas que afecto ransomware (WannaCry)

Los principales consejos para protegerse de este tipo de amenazas son: El boletín de seguridad de Microsoft que lo soluciona es MS COPIAS DE SEGURIDAD

Esta investigación fue realizada para hacer conocer a los usuarios de Internet sobre las amenazas de software malicioso e informar a estos para que sobre estos medidas preventivas y de esta forma estén preparados contra las amenazas de propagación de un ransomware (Wanna Cry),

Las empresas, instituciones y organizaciones en general, cualquier persona que haga uso de los datos y la información mediante la red, debería tener conocimiento de este riesgo latente para tomar las medidas pertinentes. La evaluación de la seguridad de la información a menudo es tomada en cuenta después de sufrir las consecuencias de un desastre.

Figura 1: Mapa infección de ransomware (Wanna Cry) en 5 minutos en todo el mundo captado desde la página web el

Estudiante: Celso Vasquez