ciberseguridad corporativa: identificación de ataques realessecuestro de información. ransomware...
TRANSCRIPT
![Page 1: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/1.jpg)
Bogotá, martes 05 de septiembre de 2017.
Ciberseguridad corporativa: Identificación de ataques realesCamilo Gutiérrez Amaya // Head of A&R ESET Latam // @hcamiloga
![Page 2: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/2.jpg)
Image credits: https://pixabay.com
(Voltaire)
HAY ALGUIEN TAN INTELIGENTE QUE APRENDE DE LAS
EXPERIENCIAS DE LOS DEMÁS
![Page 3: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/3.jpg)
Un caso real
Estado de la seguridad en Colombia
Bogotá, miércoles 29 de agosto de 2018.
![Page 4: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/4.jpg)
Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado
¿Dónde están los archivos?
![Page 5: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/5.jpg)
Rosario, ArgentinaEnero 2016Servidor corporativo Información críticaWindows Server 2003…… desactualizado
¿Dónde están los archivos?
![Page 6: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/6.jpg)
![Page 7: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/7.jpg)
Fuente: cnn-cert.cni.es
![Page 8: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/8.jpg)
VíctimaCiberdelincuente .
![Page 9: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/9.jpg)
![Page 10: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/10.jpg)
![Page 11: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/11.jpg)
![Page 12: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/12.jpg)
![Page 13: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/13.jpg)
¿FUNCIONARÁ?
![Page 14: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/14.jpg)
![Page 15: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/15.jpg)
![Page 16: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/16.jpg)
Fin...
![Page 17: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/17.jpg)
Motivación del cibercrimen
![Page 18: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/18.jpg)
Minería
![Page 19: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/19.jpg)
![Page 20: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/20.jpg)
ESCENARIO 1Control masivo de computadoras
![Page 21: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/21.jpg)
Botnets
![Page 22: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/22.jpg)
![Page 23: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/23.jpg)
Demo
![Page 24: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/24.jpg)
![Page 25: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/25.jpg)
Botnets para dispositivos IoT
![Page 26: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/26.jpg)
ESCENARIO 2Accesos remotos
![Page 27: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/27.jpg)
Office como vector de ataque
![Page 28: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/28.jpg)
Macros
1
![Page 29: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/29.jpg)
Documentos con OLE
2
![Page 30: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/30.jpg)
Explotación de vulnerabilidades
3
![Page 31: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/31.jpg)
Remote Access Tool
![Page 32: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/32.jpg)
Demo
![Page 33: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/33.jpg)
![Page 34: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/34.jpg)
ESCENARIO 3Pescando información de usuarios
![Page 35: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/35.jpg)
¡De la clásica ingeniería social!
![Page 36: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/36.jpg)
www.facebook.com
www.fakebook.com
![Page 37: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/37.jpg)
![Page 38: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/38.jpg)
m
rn
![Page 39: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/39.jpg)
![Page 40: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/40.jpg)
![Page 41: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/41.jpg)
![Page 42: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/42.jpg)
![Page 43: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/43.jpg)
![Page 44: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/44.jpg)
![Page 45: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/45.jpg)
![Page 46: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/46.jpg)
Demo
![Page 47: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/47.jpg)
ESCENARIO 4Fiebre por las criptomonedas
![Page 48: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/48.jpg)
Vulnerabilidades• Falla en el desarrollo de
una aplicación, sistema o dispositivo que
permite la realización de alguna acción
indeseada o incorrecta.
![Page 49: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/49.jpg)
Algunos tipos de vulnerabildiades
Buffer Overflow
XSS
SQL Injection
![Page 50: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/50.jpg)
ExploitsAprovechando vulnerabilidades
![Page 51: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/51.jpg)
![Page 52: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/52.jpg)
Demo
![Page 53: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/53.jpg)
![Page 54: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/54.jpg)
![Page 55: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/55.jpg)
ESCENARIO 5Secuestro de información
![Page 56: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/56.jpg)
Ransomware• Uso de la tecnología
para comprometer la información de los usuarios
![Page 57: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/57.jpg)
¿Se puede recuperar la información?
![Page 58: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/58.jpg)
Demo
![Page 59: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/59.jpg)
~1000M de dólares las pérdidas en un año
![Page 60: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/60.jpg)
Las transacciones en su mayoría se hacen con
criptomonedas
![Page 61: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/61.jpg)
Mi otra PC es tu PC
![Page 62: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/62.jpg)
TELEBOTS (2016)TARGET (2013) EQUIFAX (2017)
![Page 63: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/63.jpg)
Supply Chain Attacks
Image credits: https://pixabay.com
![Page 64: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/64.jpg)
S I S T E M A S P R O P I O S
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
![Page 65: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/65.jpg)
S I S T E M A S P R O P I O S
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
![Page 66: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/66.jpg)
HERRAMIENTAS DE TERCEROS
LIBRERÍAS, PLATAFORMAS
Y S ISTEMAS OPERATIVOS
SISTEMAS DE ALMACENAMIENTO
Y REDES DE COMUNICACIÓN
S I S T E M A S P R O P I O S
S I S T E M A S P R O P I O S
![Page 67: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/67.jpg)
Image credits: https://pixabay.com
Demo
![Page 68: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/68.jpg)
Weaponization
La tecnología usada por cibercriminales
Image credits: https://imgpile.com
WeaponizationUso de herramientas cotidianas para los ataques
![Page 69: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/69.jpg)
Algunas de las herramientas más usadas en códigos maliciosos
![Page 70: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/70.jpg)
Vulnerabilidades reportadas por año
46
52
41
55
52
97
51
91
79
46
2010 2011 2012 2013 2014 2015 2016 2017
![Page 71: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/71.jpg)
Vulnerabilidades reportadas por año
46
52
41
55
52
97
51
91
79
46
64
80
64
47
2010 2011 2012 2013 2014 2015 2016 2017
![Page 72: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/72.jpg)
Vulnerabilidades reportadas por año
46
52
41
55 52
97
51
91
79
46
64
80
64
47
14
70
9
2010 2011 2012 2013 2014 2015 2016 2017
![Page 73: Ciberseguridad corporativa: Identificación de ataques realesSecuestro de información. Ransomware •Uso de la tecnología para comprometer la información de los usuarios ¿Se puede](https://reader033.vdocuments.pub/reader033/viewer/2022050504/5f965e646c1e8e07c25aa848/html5/thumbnails/73.jpg)
Bogotá, martes 05 de septiembre de 2017.
Ataques cibercriminales ¿mito o realidad?Camilo Gutiérrez Amaya // @hcamiloga