SlideShare una empresa de Scribd logo
1©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd.
Derrotando de la extorsión
cibernética!
Protegiendose de Ransomware
2©2017 Check Point Software Technologies Ltd.
De Wannacry a Petya: cómo un 'ransomware' ha
paralizado (otra vez) el mundo
Bancos
Estaciones de tren
Terminales publicos
Línea de producción
Sistemas de control Escaparates
Billboards
avión
supermercados
3©2017 Check Point Software Technologies Ltd.
¿Qué es el 'ransomware?
4©2017 Check Point Software Technologies Ltd.
• WannaCry, también conocido como WanaCrypt0r 2.0,1 es un software
malicioso de tipo ransomware.
• Causo infecciones masivas de ransomware en todo el planeta
¿Qué es?
5©2017 Check Point Software Technologies Ltd.
• Nuevo ataque basado en Petya, o una modificación del Petya parece
estar diseminandose a través de la vulnerabilidad EternalBlue, la misma
que fue utilizada por WannaCry.
• En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el
equipo de la víctima y cifra la tabla maestra de archivos del disco duro
• Los afectados por el último ataque ransomware se quedan sin una
dirección de correo a donde solicitar la clave para recuperar sus archivos
¿Qué es?
6©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd.
¿QUÉ PODEMOS HACER PARA
PROTEGER?
7©2017 Check Point Software Technologies Ltd.
¡Hay mucho que podemos hacer!
Educar1
Backup2
Parche3
No tienes que hacer clic en ese
enlace.
Generalmente una buena
práctica
Otra buena práctica
Proteger4 Tecnologías eficaces están
disponibles
8©2017 Check Point Software Technologies Ltd.
COMO INGRESA EL RANSOMWARE A UNA
COMPUTADORA
Descargando archivos maliciosos
Navegando sitios de web maliciosos
Adjuntos
maliciosos
Enlaces
maliciosos
Archivos
maliciosos
desde un
USB
Descargando
documentos
maliciosos
Navegación
de sitios web
infectados
Adjuntos
maliciosos
Enlaces
maliciosos
Archivos
maliciosos
exploits
9©2017 Check Point Software Technologies Ltd.
ES LA HORA DE
DERROTAR EL
CRIMEN
CIBERNÉTICO!
[Restricted] ONLY for designated groups and individuals
10©2017 Check Point Software Technologies Ltd.
Anti-
Ransomware
Anti-Bot
Threat
Emulation
Threat
Extraction
Zero Phishing
Anti-Virus
IPS
PROTECCIÓN DE MULTICAPAS
11©2017 Check Point Software Technologies Ltd.
CHECK POINT ANTI RANSOMWARE
Evite las variantes de
ransomware más EVASIVAS y
ZERO-DAY
Recuperación de los datos
cifrados
¡LO VEREMOS EN
ACCIÓN!
13©2017 Check Point Software Technologies Ltd.
FAMILIA DE PRODUCTOS
[Restricted] ONLY for designated groups and individuals
Perimeter and
datacenter
protection
Endpoint and
browsers
protection
Custom
applications
protection
Cloud
applications
protection
Mobile
devices
protection
MOBILE
14©2017 Check Point Software Technologies Ltd.
LIDER
ADVANCED
MALWARE
ANALYSIS
RECOMENDADO
BREACH
DETECTION
SYSTEM
GANADOR
BEST APT
PROTECTION
GANADOR
SECURITY
PRODUCT OF
THE YEAR
LA PREVENCION DE AMENAZAR MAS COMPLETA
16©2017 Check Point Software Technologies Ltd.
15600
5600
5400
5800
5200
15400
5900
5100
320031001400
 Correo
 Navegacion web
 Data Center, DMZ, LAN
64000
44000
23500
23800PROTEGE:
• Threat Emulation
• Threat Extraction
• IPS
• Anti Virus
• Anti Bot
PROTECCION COMPLETA
SandBlast NGTX GATEWAYS
17©2017 Check Point Software Technologies Ltd.
EXTORSION CYBERNETICA
DERROTADA!
con
ANTI RANSOMWARE
• checkpoint.com/anti-ransomware

Más contenido relacionado

PDF
Curriculum Institucional 2017 v01
PDF
Ciberseguridad en la Transformación Digital de los negocios CA
PDF
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PDF
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
PDF
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
PDF
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PDF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
PDF
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Curriculum Institucional 2017 v01
Ciberseguridad en la Transformación Digital de los negocios CA
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO

La actualidad más candente (20)

PDF
ESTAFAS EN LA RED
PPTX
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
PDF
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
PPSX
Seguridad Informática.
PPTX
Seguridad de red para la generación de la Nube
PDF
Analisis y diagnostico consultivo Eduardo Rivero
PDF
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
NIST CSF, más allá de la prevención
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PDF
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PPTX
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
PPTX
El pulso del fraude
PDF
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
PDF
Presentacion Secure Soft
PPTX
Be Aware Webinar - Asegurando los pos en retail
PPTX
El reto de la seguridad en la nube
ESTAFAS EN LA RED
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Seguridad Informática.
Seguridad de red para la generación de la Nube
Analisis y diagnostico consultivo Eduardo Rivero
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Metodología de Defensa Basada en NIST CSF
NIST CSF, más allá de la prevención
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cyber Exposure - Categoría Moderna de Gestión
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
El pulso del fraude
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Presentacion Secure Soft
Be Aware Webinar - Asegurando los pos en retail
El reto de la seguridad en la nube
Publicidad

Similar a Ransomware protect yourself with check point sand blast (20)

PPTX
ANALISIS_DE_VULNERABILIDADES_PLAN DE VULNERABILIDADES
PDF
La guía para prevenir el ransomware en empresas
PPTX
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
PPTX
ITE7_Chp13ASDADASDSADASDASDASDASDASDSADSA.pptx
PPTX
ITE7_Chp13.pptxffffffffffffffffffffffffff
PDF
Actividades antivirus laura
PPTX
Pc zombie
PPTX
SEGURIDAD DE SIPOSITIVOS TECNOLOGICOS.pptx
DOC
Actividades antivirus
DOCX
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
DOCX
ELIGIENDO EL MEJOR ANTIVIRUS
DOC
Actividad en clases
PDF
ITE7_Chp13 - Seguridad de la información.pdf
PPTX
conocimiento general-estudio-presentacion-ransomware.pptx
PPT
Presentación3
PPT
Presentación3 de Mayra Chiti y Sofia Castellanos
PPT
Presentación3
PDF
Guía de Seguridad para prevenir la Ciberextorsión
PDF
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
ANALISIS_DE_VULNERABILIDADES_PLAN DE VULNERABILIDADES
La guía para prevenir el ransomware en empresas
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
ITE7_Chp13ASDADASDSADASDASDASDASDASDSADSA.pptx
ITE7_Chp13.pptxffffffffffffffffffffffffff
Actividades antivirus laura
Pc zombie
SEGURIDAD DE SIPOSITIVOS TECNOLOGICOS.pptx
Actividades antivirus
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
Actividad en clases
ITE7_Chp13 - Seguridad de la información.pdf
conocimiento general-estudio-presentacion-ransomware.pptx
Presentación3
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3
Guía de Seguridad para prevenir la Ciberextorsión
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
El imperativo de la seguridad de la identidad
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
El imperativo de la seguridad de la identidad
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes

Último (20)

PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Conceptos básicos de programación tecnología.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
taller de informática - LEY DE OHM
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
La electricidad y la electrónica .pdf n
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PDF
diagrama de pareto.pdf valerie giraldo diaz
PPTX
Yogurt de tocosh (1).pptx preparacion receta
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Maste clas de estructura metálica y arquitectura
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Conceptos básicos de programación tecnología.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Presentación PASANTIAS AuditorioOO..pptx
Influencia-del-uso-de-redes-sociales.pdf
taller de informática - LEY DE OHM
REDES INFORMATICAS REDES INFORMATICAS.pptx
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
Plantilla para Diseño de Narrativas Transmedia.pdf
Estrategia de apoyo tecnología miguel angel solis
La electricidad y la electrónica .pdf n
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Calidad desde el Docente y la mejora continua .pdf
SAP Transportation Management para LSP, TM140 Col18
Trabajo colaborativo Grupo #2.docxmkkkkkkl
diagrama de pareto.pdf valerie giraldo diaz
Yogurt de tocosh (1).pptx preparacion receta
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Maste clas de estructura metálica y arquitectura

Ransomware protect yourself with check point sand blast

  • 1. 1©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd. Derrotando de la extorsión cibernética! Protegiendose de Ransomware
  • 2. 2©2017 Check Point Software Technologies Ltd. De Wannacry a Petya: cómo un 'ransomware' ha paralizado (otra vez) el mundo Bancos Estaciones de tren Terminales publicos Línea de producción Sistemas de control Escaparates Billboards avión supermercados
  • 3. 3©2017 Check Point Software Technologies Ltd. ¿Qué es el 'ransomware?
  • 4. 4©2017 Check Point Software Technologies Ltd. • WannaCry, también conocido como WanaCrypt0r 2.0,1 es un software malicioso de tipo ransomware. • Causo infecciones masivas de ransomware en todo el planeta ¿Qué es?
  • 5. 5©2017 Check Point Software Technologies Ltd. • Nuevo ataque basado en Petya, o una modificación del Petya parece estar diseminandose a través de la vulnerabilidad EternalBlue, la misma que fue utilizada por WannaCry. • En lugar de cifrar los ficheros uno a uno como WannaCry, Petya reinicia el equipo de la víctima y cifra la tabla maestra de archivos del disco duro • Los afectados por el último ataque ransomware se quedan sin una dirección de correo a donde solicitar la clave para recuperar sus archivos ¿Qué es?
  • 6. 6©2017 Check Point Software Technologies Ltd.©2017 Check Point Software Technologies Ltd. ¿QUÉ PODEMOS HACER PARA PROTEGER?
  • 7. 7©2017 Check Point Software Technologies Ltd. ¡Hay mucho que podemos hacer! Educar1 Backup2 Parche3 No tienes que hacer clic en ese enlace. Generalmente una buena práctica Otra buena práctica Proteger4 Tecnologías eficaces están disponibles
  • 8. 8©2017 Check Point Software Technologies Ltd. COMO INGRESA EL RANSOMWARE A UNA COMPUTADORA Descargando archivos maliciosos Navegando sitios de web maliciosos Adjuntos maliciosos Enlaces maliciosos Archivos maliciosos desde un USB Descargando documentos maliciosos Navegación de sitios web infectados Adjuntos maliciosos Enlaces maliciosos Archivos maliciosos exploits
  • 9. 9©2017 Check Point Software Technologies Ltd. ES LA HORA DE DERROTAR EL CRIMEN CIBERNÉTICO! [Restricted] ONLY for designated groups and individuals
  • 10. 10©2017 Check Point Software Technologies Ltd. Anti- Ransomware Anti-Bot Threat Emulation Threat Extraction Zero Phishing Anti-Virus IPS PROTECCIÓN DE MULTICAPAS
  • 11. 11©2017 Check Point Software Technologies Ltd. CHECK POINT ANTI RANSOMWARE Evite las variantes de ransomware más EVASIVAS y ZERO-DAY Recuperación de los datos cifrados
  • 13. 13©2017 Check Point Software Technologies Ltd. FAMILIA DE PRODUCTOS [Restricted] ONLY for designated groups and individuals Perimeter and datacenter protection Endpoint and browsers protection Custom applications protection Cloud applications protection Mobile devices protection MOBILE
  • 14. 14©2017 Check Point Software Technologies Ltd. LIDER ADVANCED MALWARE ANALYSIS RECOMENDADO BREACH DETECTION SYSTEM GANADOR BEST APT PROTECTION GANADOR SECURITY PRODUCT OF THE YEAR LA PREVENCION DE AMENAZAR MAS COMPLETA
  • 15. 16©2017 Check Point Software Technologies Ltd. 15600 5600 5400 5800 5200 15400 5900 5100 320031001400  Correo  Navegacion web  Data Center, DMZ, LAN 64000 44000 23500 23800PROTEGE: • Threat Emulation • Threat Extraction • IPS • Anti Virus • Anti Bot PROTECCION COMPLETA SandBlast NGTX GATEWAYS
  • 16. 17©2017 Check Point Software Technologies Ltd. EXTORSION CYBERNETICA DERROTADA! con ANTI RANSOMWARE • checkpoint.com/anti-ransomware