• Autor de la entrada:
  • Categoría de la entrada:Cupones / Cursos
Anuncios


El ransomware utiliza cifrado asimétrico. Se trata de criptografía que utiliza un par de claves para cifrar y descifrar un archivo. El atacante genera de forma exclusiva el par de claves público-privadas para la víctima, con la clave privada para descifrar los archivos almacenados en el servidor del atacante. 

El atacante pone la clave privada a disposición de la víctima solo después de que se paga el rescate, aunque como se ha visto en campañas recientes de ransomware, ese no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se retienen para pedir un rescate.

Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se distribuye mediante campañas de correo no deseado o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un endpoint. Una vez establecida la presencia, el malware permanece en el sistema hasta que se completa su tarea.

Después de una explotación exitosa, el ransomware suelta y ejecuta un binario malicioso en el sistema infectado. Este binario busca y cifra archivos valiosos, como documentos, imágenes, bases de datos de Microsoft Word, etc. 

El ransomware también puede aprovechar las vulnerabilidades del sistema y la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.

Una vez que los archivos están cifrados, el ransomware solicita al usuario que pague un rescate en un plazo de 24 a 48 horas para descifrar los archivos, o se perderán para siempre. Si una copia de seguridad de datos no está disponible o esas copias de seguridad fueron encriptadas, la víctima se enfrenta a pagar el rescate para recuperar archivos personales.

¿Por qué se está propagando el ransomware?

  • Fácil disponibilidad de kits de malware que se pueden utilizar para crear nuevas muestras de malware a pedido.
  • Uso de buenos intérpretes genéricos conocidos para crear ransomware multiplataforma (por ejemplo, Ransom32 usa Node.js con una carga útil de JavaScript)
  • Uso de nuevas técnicas, como cifrar el disco completo en lugar de archivos seleccionados

Ransomware de la A a la Z

En la vanguardia de la tecnología, ¿qué más debemos tener en cuenta?

¿Para quién es este curso?

  • Casi todo el mundo, pero sobre todo ingenieros de seguridad cibernética, ingeniero de redes, ingeniero de seguridad de redes, director ejecutivo, director de tecnología, directores de TI, personal técnico,

Requisitos

  • Nada, no hay, ¡¡¡no existe!!!

Lo que aprenderás

  • ¡Aprenderá a proteger dispositivos inteligentes o digitales de uno de los ataques maliciosos más conocidos, RANSOMWARE!
  • Es hora de proteger los dispositivos digitales de su empresa, comunidad o familia del ataque malicioso más conocido (¡RANSOMWARE!). ¿Qué es el ransomware? ¿Qué hace el ransomware? ¿Cómo se produce una infección de ransomware? ¿Cómo funciona una infección de ransomware en la red o en una unidad compartida? ¿Debo pagar por ransomware o no? ¿Cómo recuperar mi computadora si está infectada con ransomware?

Este curso se encuentra disponible de manera gratuita sin necesidad de ningún cupón, a través de la opción “GRATIS”.

Anuncios

Te recomendamos primero leer las diferencias entre un curso gratis y uno de pago para evitar malentendidos:

Cursos gratuitos

  • Contenido de vídeo en línea

Cursos de pago

  • Contenido de vídeo en línea
  • Certificado de finalización
  • Preguntas y respuestas de los instructores
  • Mensaje directo para el instructor

Para obtener el curso de manera gratuita da clic en el siguiente botón:


Deja tus comentarios y sugerencias


Sobre Facialix

Facialix es un sitio web que tiene como objetivo apoyar en el aprendizaje y educación de jóvenes y grandes. Buscando y categorizando recursos educativos gratuitos de internet, de esta manera Facialix ayuda en el constante aprendizaje de todos.


Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.