SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
QUÉES
¿CÓMOFUNCIONA?
Iniciódesde1989,ensu
evoluciónhoyesconocido
comomediodeextorsión.
WindowsXP
Windows7
Windows8
Windows8.1
Windows10
MacOSX
Sigueestospasosyminimizalasuperficiedeataque.
yquédebemoshacersinosafecta
¿QUÉDEBESHACER?
RANSOMWARE
BUSCA
ARCHIVOS
REEMPLAZA
YCIFRA
SOLICITA
PAGOEN
BITCOINS
IMPACTAA:
“Existenmilesde
variablesporloqueel
ANTIVIRUSbasadoen
patronesnodetectasus
innumerablesversiones”
BUSCA
ACCESOS
Todosaquellos
comoWord,
Excel,Power
Point,PDF,
Archivosde
texto,Audio,
Video,Correos
electrónicosenelectrónicosen
unequipode
cómputo.
Delusuariodonde
tengaalojadamayor
informacioncomo
carpetascompartidas.
Estosarchivos,loque
impideleersucontenido
eincluso suejecución.
Muestraenlapantalla
unmensajeindicando
quelainformacionesta
cifradaypideelpago
paralarecuperacionde
losaccesos.
ElequipodeGrupoSmartekhestaatudisposiciónpararesolvertusdudasyapoyarteanteestanuevaoladeamenazas
¡Escríbenos,llámanosovisítanos!
informacion@smartekh.com +525550471030 InsurgentesSur826P10DelValle
Sicuentasconunasoluciónde
proteccióndecorreoelectrónico,
bloquealarecepcióndearchivos
.exe,.pe,.dll,.js,.bat,.shaún
contenidosencarpetas
comprimidascomo.zipy.rar
Sicuentasconunaprotecciónde
navegaciónweb,bloqueaelacceso
apáginasdecategoríascomo
malware,hacking,freewareand
shareware,spam.
InspeccionaeltráficoSSL(https)
hacialascategoríaswebanteriores.
Manténactualizadotucliente
deantiviruscontinuamente.
Almomentoderecibiruncorreo
electrónicorevisarmásdeunavez
ladirecciónorigenyelasuntodel
correo.Sinoconoceselemisordel
correooelasuntonotehacesentido;
noloabras.
Sielcorreoelectrónicocontieneun
archivoadjunto,leeprimeroel
contenidodelcorreosivieneen
unidiomaquenosemanejeentu
organizaciónoeltextoes
incoherente;noabraselarchivo.
Noabrasdirectamentearchivosadjuntos
desdetucorreo;primerodescárgalo
atuequipodecómputoyescanéalo
conunantivirus.Hazlomismocon
aquellosenunaUSB.
Realizarespaldoscontinuosdetu
informaciónenunesquema3-2-1:
3respaldosdetuinformación,en2
diferentesmediosdealmacenamiento,1de
éstascopiasenunlugarseguroalejadode
laubicaciónfísicadetuinformación.
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
1
2
3
4
6
Sielcorreoelectrónicocontieneun
archivoadjunto,leeprimeroel
contenidodelcorreosivieneen
unidiomaquenosemanejeentu
organizaciónoeltextoes
incoherente;noabraselarchivo.
5
Almomentoderecibiruncorreo
electrónicorevisarmásdeunavez
ladirecciónorigenyelasuntodel
correo.Sinoconoceselemisordel
correooelasuntonotehacesentido;
noloabras.
7
Noabrasdirectamentearchivosadjuntos
desdetucorreo;primerodescárgalo
atuequipodecómputoyescanéalo
conunantivirus.Hazlomismocon
aquellosenunaUSB.
8Realizarespaldoscontinuosdetu
informaciónenunesquema3-2-1:
3respaldosdetuinformación,en2
diferentesmediosdealmacenamiento,1de
éstascopiasenunlugarseguroalejadode
laubicaciónfísicadetuinformación.
9
HabilitalaopcióndeRestauración
desistemaenWindows.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.
10
HabilitalaopcióndeRestauración
desistemaenWindows.
Limitalosprivilegiosdelosusuariosencarpetascompartidas.

Más contenido relacionado

Destacado

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
Confianza Online
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
ESET Latinoamérica
 

Destacado (16)

Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Más de Grupo Smartekh

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 

Más de Grupo Smartekh (16)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

RANSOMWARE: ¿Qué es y qué debemos hacer si nos afecta? [Infografía]