Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
Edgardo José Coronado Duarte
Esteban De Jesús Peña Fernandez
Leydy Dayana Leal Suarez
Johan Manolo Naranjo Garcia
Santiago Henao Contento
Dirigido a:
José Alfredo Trejos Motato
INTRODUCCIÓN................................................................................................................. 3
OBJETIVOS ......................................................................................................................... 4
3. ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos? ... 6
5. ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles? ....... 7
CONCLUSIÓN ..................................................................................................................... 8
CONCLUSION IN ENGLISH.............................................................................................. 8
REFERENCIAS ................................................................................................................... 9
INTRODUCCIÓN
Si existen entidades estatales a las que podemos acudir algunas de ellas son:
❖ (UCARC) Unidad Cibernética Armada
❖ (UCFAC) Unidad Cibernética Fuerza Aérea
❖ (CCOC) Comando Conjunto Cibernético
❖ (UCEJC) Unidad Cibernética Ejército
❖ (CCP) Centro Cibernético Policial
❖ (TIC) Tecnología de la Información y Comunicación.
También existen entidades que emiten alertas y medidas de control tales como el
CSIRT, el Gobierno brinda acompañamiento y apoyo a las entidades del estado, a
través de su portafolio de servicios, con el fin de mejorar los procesos de seguridad
de la infraestructura tecnológica, la gestión de los incidentes cibernéticos y
generación de conciencia en seguridad digital.
CONCLUSIÓN
CONCLUSION IN ENGLISH
Another conclusion from the case we saw in this activity is that to avoid future
ransomware attacks, companies should take measures and apply certifications
such as ISO 27001, such as:
• Implement an information security management system (ISMS) in
accordance with the ISO 27001 standard. An ISMS will help the company
identify, assess, and manage information security risks.
• Train employees on information security. Employees should be aware of the
security risks and the measures they should take to protect the company's
information.
• Make regular backups of information. Backups will allow the company to
recover information in the event of a security incident.
REFERENCIAS
Catoira, F. (13 de Marzo de 2012). 5 consejos para controlar una infección por
malware. Obtenido de Welivesecurity by ESET:
https://www.welivesecurity.com/la-es/2012/03/13/consejoscontrolar-
infeccion-malware/
ESET, E. (26 de mayo de 2017). 3 tipos de empleados que pueden causar una
brecha. Obtenido de Welivesecurity by ESET:
https://www.welivesecurity.com/la-es/2017/05/26/empleadospueden-
causar-una-brecha/
Porolli, M. (12 de junio de 2021). Operación Spalax: Ataques de malware dirigidos
en Colombia. Obtenido de Welivesecurity By ESET:
https://www.welivesecurity.com/laes/2021/01/12/operacion-spalax-ataques-
malware-dirigidos-colombia/
Haran, J. M. (30 de Noviembre de 2018). Estafas por Internet: cómo saber si eres
un blanco fácil. Obtenido de welivesecurity By ESET:
https://www.welivesecurity.com/laes/2018/11/30/estafas-internet-senales-
indican-eres-blanco-facil/
(s.f.). Obtenido de
https://www.pandasecurity.com/spain/mediacenter/consejos/prevenirataquerans
omware/ https://support.eset.com/es/kb3433-mejores-practicas-para-
protegerse-ante-el-codigo-maliciosofilecoder-ransomware
https://www.welivesecurity.com/la-es/2018/04/02/bitcoin-que-es-por-que-
cibercrimen/ (s.f.). Obtenido de https://www.queesbitcoin.info/