Links Vistos en el Curso de Seguridad Informática

Contraseñas

Evernote:
https://evernote.com
Lastpass:
https://www.lastpass.com
SafeInCloud:
http://safe-in-cloud.com

Correo Electrónico

10 Minute Mail:
https://10minutemail.com

Autentificación de 2 Factores

Autentificación de 2 Factores

Twilio Authy:
https://authy.com
Google Authenticator Android:
https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2
Google Authenticator iOS:
https://apps.apple.com/es/app/google-authenticator/id388497605

Pagos por Internet

Fondeadora:
https://fondeadora.com
Nu:
https://nu.com.mx

Ransomware

Lista de extensiones de archivos infectados por Ransomware:
https://github.com/kinomakino/ransomware_file_extensions/blob/master/extensions.csv
Identificador de Ransomware y guía para reparar los daños:
https://www.nomoreransom.org/crypto-sheriff.php
Herramieentas para identificar diferentes tipos de ataques:
https://www.nomoreransom.org/decryption-tools.html

Phishing

Checador de “Short URL”
https://www.unshorten.it
https://checkshorturl.com
https://www.virustotal.com
https://urlscan.io
Buscador de correos falsos:
http://omawww.sat.gob.mx/gobmx/Paginas/buscadorcorreosapocrifos/buscador.html

Virus Informáticos

Avast:
https://www.avast.com
Malwarebytes:
https://es.malwarebytes.com

Seguridad en el celular

Borrado remoto del celular Android:
https://play.google.com/store/apps/details?id=com.google.android.apps.adm
Encontrar mi celular Android desde Internet:
https://myaccount.google.com/find-your-phone?authuser=0
Encontrar mi iPhone:
https://www.apple.com/mx/icloud/find-my/
Guía para encontrar iPhone:
https://support.apple.com/es-lamr/guide/icloud/mmfc0f2442/icloud

Tips y Consejos

Checador de Short URLs:
https://www.unshorten.it
https://checkshorturl.com
Las mejores herramientas para privacidad y seguridad:
https://www.privacytools.io
Navegador Opera:
https://www.opera.com

Ransomware (Secuestro de Datos)

¿Qué es el ransomware?
El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

¿Cómo funciona un ataque de ransomware?
Un ataque de ransomware lo que hace es cifrar los archivos o bloquear el dispositivo por completo. Luego suele aparecer una nota de rescate en la pantalla en la que se exige dinero a cambio de una clave de descifrado. No hay garantia de que el atacante entregue dicha clave.

¿Qué daños causa el ransomware?
El ransomware es devastador para una empresa porque causa daños en los datos críticos. Durante un ataque, el ransomware analiza los archivos importantes, los cifra con un cifrado de alta seguridad que no se puede deshacer y paraliza a una organización más rápido que otras aplicaciones maliciosas.

El secuestro de datos ataca TODOS los sistemas operativos: Windows, Mac, Linux, Android, iOS, Servidores, NAS, Etc…

¿Y SI MI EQUIPO SE INFECTA DE RANSOMWARE?

Si detectamos que nuestra computadora ha sido victima de un ataque de este tipo podemos investigar que Ransomware nos ha atacado ubicando los archivos infectados de esta lista:
https://github.com/kinomakino/ransomware_file_extensions/blob/master/extensions.csv

Podemos subir muestras de archivos encriptados a este link para ver si hay una solución efectiva para recuperarlos con un tutorial después de subir la muestra:
https://www.nomoreransom.org/crypto-sheriff.php

En este link encontraremos diferentes herramientas para analizar y reparar este tipo de ataques:
https://www.nomoreransom.org/decryption-tools.html