Eventos

ElevenPaths Talks

 

La guerra contra el ransomware por Claudio Caracciolo y Pablo San Emeterio

23 de febrero de 2017. En el primer capítulo de la tercera temporada de ElevenPaths Talks nuestros CSAs Claudio Caracciolo y Pablo San Emeterio junto a un invitado especial hablaron de la evolución y desafíos del ransomware, y propusieron soluciones para luchar contra este tipo de malware. ¡Ya puedes verlo!


11Paths Talks: La guerra contra el ransonware

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017

Desde hace unos años, empresas y particulares hemos sido víctimas de ransomware, el ataque que está siendo especialmente virulento y lucrativo para quienes lo perpetran. Su nombre proviene de la unión de dos palabras inglesas: “ransom” que significa rescate, y “ware” que hace referencia a software. El objetivo de este tipo de software malicioso consiste en secuestrar los ficheros que una empresa o un particular tiene en sus sistemas informáticos, impidiendo el acceso a los mismos por medio de la implementación de un cifrado sobre los mismos y exigiendo una recompensa económica a cambio de recuperarlos, donde por lo general el medio de pago es el Bitcoin.  

En este webinar hablaron de sus orígenes y la evolución que ha sufrido hasta llegar a las versiones actuales, incluyendo casos curiosos y algunas investigaciones realizadas por nuestros especialistas, así como los métodos para evitar ser sus víctimas.


También te puede interesar:

Latch ARW: Capa extra de seguridad contra el ransomware
ElevenPaths descubre las contraseñas del ransomware Popcorn: si el infectado infecta a otros, su liberación le sale gratis
Algoritmos evolutivos y malware, ¿evolucionan los “virus”? (I)