Descripción:
Más y más amenazas cibernéticas siguen surgiendo cada día, afectando a las organizaciones en general, apuntando a todo el espectro de Internet. La extorsión digital o cibernética hasta ahora ha sido considerada como la más seria de estas amenazas, ya que busca sacar provecho de la actividad delictiva, similar al chantaje. Dicha extorsión ha estado aumentando exponencialmente en la era digital y se ha convertido en un enorme negocio de generación de dinero ilegal, que afecta a usuarios y organizaciones que van desde pequeñas empresas hasta grandes empresas. Este es un taller que explica en detalle las formas y los medios empleados por los ciberdelincuentes para atacar a varios dispositivos y los múltiples peligros que entraña la actividad maliciosa.
Objetivo:
Aquí encontrará una descripción general de los métodos empleados para impactar e infectar computadoras, teléfonos inteligentes, servidores y el IoT para la extorsión cibernética. Luego, pasará a temas específicos con más detalle, cubriendo ataques como la extorsión basada en DDoS, criptovirus y ransomware. Aprenderá a prevenir tales ataques y eliminarlos si está comprometido. Este taller lo ayudará a convertirse en un profesional en proteger sus datos y evitar que su organización pague un rescate considerable.
Temario:
Parte 1: INTRODUCCIÓN A LA EXTORSIÓN CYBER
Cibercrimen: poco definido y mal regulado |Â Extorsión digital | Ransomware
Parte 2: DDOS EXTORCIÓN
Extorsión DDoS – primo mayor del ransomware |Â La ciencia detrás de los ataques DDoS | Técnicas de defensa | Futuras tendencias
Parte 3: EVITAR LA EXTORSIÓN DEL ROBO DE DATOS
Robo de datos |Â Robo de cuentas: cuentas a la venta | Defenderse contra los datos y extorsión por robo de cuentas | Compromiso por correo electrónico empresarial (BEC)| ¿Cómo funcionan los esquemas BEC? | ¿Cómo defenderse contra BEC?
Parte 4: MITIGAR EL RANSOMWARE LOCKER
¿Por qué Lockerware es un gran jugador de campo? |Â Reveton: cuando la policía bloquea tu pantalla | Etapas del desarrollo de lockerware en acción | El avance del armario ransomware – Winlock | Mejores prácticas para mitigar Lockerware
Parte 5: CRYPTO TÉCNICAS DE PREVENCIÓN DE RANSOMWARE
Crypto ransomware |Â Los objetivos de Ransomware | Defensa en profundidad
Parte 6: EXPLORAR EXTORCIONES MÓVILES
Malware móvil: un creciente riesgo de seguridad |Â Ransomware móvil | Ransomware Linea de tiempo | Protegiendo su teléfono móvil | Predicciones futuras
Parte 7: SIGUE EL DINERO
Criptomonedas |Â ¿Por qué es tan difícil atrapar atacantes? | Ransomware como un servicio
Parte 8: HELD HOTSTAGE – ¿QUÉ AHORA?
Pagar o no pagar |Â Analizando y respondiendo | Revisión del seguro cibernético | El dilema moral del malware
Parte 9: EXTORSIÓN DEL FUTURO
¿Qué depara el futuro para el ransomware? |Â Enfoque en seguridad operacional | Ransomware en todas partes | Internet of Things (IoT) se une al malware y la extorsión | Transformando el modelo de negocio