Training

 

TALLER DE ATAQUES DE RANSOMWARE

Descripción

A partir del año 2017 que se hizo conocido el ciberataque de tipo ransomware llamado WannaCry que infectó más de 230,000 PCs en 150 países a nivel global, hoy existe un crecimiento de diferentes grupos como: Lockbit, Rhysida, Bian Lian, Ransomhouse, BlackCat, Akira, etc. En la actualidad las pérdidas ascienden en promedio en más de US$ 1 Millón por la paralización de sus operaciones de negocio. Las Empresas están tomando conciencia sobre la preparación que deben tener sus equipos para responder y prevenir, Es así que existe una demanda de profesionales que ayuden a implementar estrategias de protección y prevención ante este tipo de ataques.

El Taller brinda conocimiento teórico, práctico de los mecanismos actuales de infección, principales vulnerabilidades aprovechadas en escenarios reales a nivel empresarial, El participante ejecutará laboratorios enfocados a análisis de procesos, debilidades en Active Directory, análisis de brechas de seguridad enfocados a Ransomware, así mismo participará de un escenario de simulación, lo cual le permitirá responder y establecer una solución a un escenario de ataque de ransomware.

Objetivos del curso

Introducir al participante a los escenarios a nivel global de los ataques de ransomware, conocer las técnicas que usan los grupos de Cibercriminales para ingresar a las redes empresariales con el objetivo de robar, cifrar la información y pedir un rescate.

Establecer conocimientos necesarios para identificar comportamientos y vulnerabilidades frecuentes frente a un ciberataque de ransomware y tomar medidas recomendadas.

Utilizar el framework MITRE ATT&CK para implementar controles y procedimientos para la protección en las diferentes etapas que usa un ransomware en su proceso de infección.

Adquirir conocimientos prácticos mediante el análisis de procesos en escenarios Windows y Linux, así como conocer las debilidades de una implementación en Active Directory revisando sus principales vulnerabilidades las cuales son aprovechadas.

Detectar brechas de seguridad en sistemas operativos Windows y Linux que podrían ser explotadas por un ransomware.

Participar de una simulación de un ataque de cifrado de ransomware hacia una infraestructura empresarial, con el objetivo de brindar una respuesta conjunta, comprender el impacto y brindar una solución sin tener que pagar rescates.

Temas a desarrollar

Módulo 1 - Inducción al Ransomware
Módulo 2 - Vectores de Infección
Módulo 3 - Laboratorio de análisis de procesos en Linux
Módulo 4 - Laboratorio de amenazas en Active Directory.
Módulo 5 - Laboratorio de detección de brechas de seguridad.
Módulo 6 - Simulación de escenario de ataque de Ransomware.

Dirigido a :

Personal de áreas de técnicas, jefaturas y gerencia, relacionado a tecnologías de Información y Ciberseguridad como :

Oficiales de Seguridad, jefes, gerentes de las áreas de seguridad y TI.
Administradores del Directorio Activo, servidores Windows, Linux, Vmware.
Administradores de Aplicaciones, Web, Base de Datos, Correo Electrónico.
Administradores del Firewall, Acceso Remoto, WAF, XDR/EDR, Antivirus,SIEM.
Administradores de estaciones de trabajo.
Administradores del Backup.
Administradores de la Red de datos, Lan/Wan/Wifi.
Seguridad de la Información y Seguridad de TI.
Desarrollo y Mantenimiento de Aplicaciones.

Instructores : Cesar Farro / Juan Oliva

Duración : 7 horas (Full day)

Contacto e Información : ventas@silcomco.com

 

Solicite información

Prepárate para los grandes desafíos, domina los temas de actualidad relacionados con la Seguridad Informática y Telefonía IP y demuestre sus nuevas competencia en el campo laboral aprendiendo con de los Expertos.

Portafolio especializado

CONFÍA EN NUESTRA EXPERIENCIA, Y SE PARTE DEL CAMBIO
  • Dialvox

    Centro de operaciones de seguridad

  • Desarrollo de Aplicaciones

    Desarrollo de Aplicaciones

  • People Update

    Capacitación contínua

  • Vídeo Conferencia

    Seguridad Ofensiva EH

  • Infraestructura IT

    Evaluacion para VoIP

  • Continuidad del Negocio

    Continuidad del Negocio

  • Seguridad Informática

    Seguridad sin fronteras

Privacidad para Clientes - Privacidad para Proveedores - Privacidad para Empleados (activos y retirados)