SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
María Luisa Bonilla Serrano, 20161400030
Segundo módulo de clase de informática, buenas jóvenes mi nombre es Luisa
Bonilla en este trabajo trataremos de explicar las amenazas que trae el
Ransomware a nuestros ordenadores, conoceremos las posibles soluciones y
al igual profundizaremos en lo que es este fabuloso virus.
En este pequeño documento trataremos de explicar el origen, y los peligros que
trae consigo el ransomware.
Comenzaremos explicando que es
ransomware Es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar
esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del
2013. La empresa McAfee señaló que solamente en el primer trimestre del
2013 había detectado más de 250 000 tipos de ransomware únicos.
Como se propago este virus informático.Normalmente un ransomware se
transmite como un troyano o como un gusano,
infectando el sistema operativo, por ejemplo, con un
archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará
y cifrará los archivos del usuario con una determinada
clave, que sólo el creador del ransomware conoce y
proveerá al usuario que la reclame a cambio de un
pago.
María Luisa Bonilla Serrano, 20161400030
Como actúa este virus en nuestra computadora.
Este tipo de virus se camufla dentro de otro archivo o programa apetecible para
el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:
 Archivos adjuntos en correos electrónicos.
 Vídeos de páginas de dudoso origen.
 Actualizaciones de sistemas.
 Programas, en principio, fiables como Windows o Adobe Flash.
Luego, una vez que ha penetrado en
el ordenador, el ransomware se activa y
provoca el bloqueo de todo el sistema
operativo, lanza el mensaje de
advertencia con la amenaza y el
importe del rescate que se ha de pagar
para recuperar toda la información.
Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía
proveedora de Internet y hasta una fotografía captada desde la cámara web.
Cuáles son algunos tipos de ransomware que existen.
1. Reveton
2012 se comenzó a diseminar un ransomware llamado "Reveton".4 Estaba
basado en el troyano Citadel, el cual estaba a su vez basado en el
troyano Zeus. Su funcionamiento se basa en desplegar un mensaje
perteneciente a una agencia de la ley, preferentemente correspondiente al país
donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar
como "Trojan cop", o "policía troyano", debido a que alegaba que el
computador había sido utilizado para actividades ilícitas, tales como
descargar software pirata o pornografía infantil. El troyano muestra una
advertencia informando que el sistema fue bloqueado por infringir la ley y de
ese modo deberá pagar una fianza para poder liberarlo, mediante el pago a
una cuenta anónima como puede ser Ukash o Paysafecard.
María Luisa Bonilla Serrano, 20161400030
2. CryptoLocker
En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado
de archivos también conocido como CryptoLocker, el cual genera un par de
claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran
archivos de un tipo de extensión específica. El virus elimina la clave privada a
través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres
días tras la infección. Debido al largo de la clave utilizada, se considera que es
extremadamente difícil reparar la infección de un sistema.
3. CryptoLocker.F y TorrentLocker
En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos
en Australia, denominados "CryptoWall" y "CryptoLocker". Las infecciones se
propagaban a través de una cuenta de correo australiana falsa, la cual enviaba
un correo electrónico notificando entregas fallidas de paquetes. De este modo
evitaba los filtros antispam y conseguía llegar a los destinatarios. Esta variante
requería que los usuarios ingresaran en una página web y, previa
comprobación mediante un código CAPTCHA, accedieran a la misma, antes de
que el malware fuese descargado, de esta manera se evitó que procesos
automáticos puedan escanear el malware en el correo o en los enlaces
insertados.
4. Mamba
Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs,
acaba de descubrir un nuevo ransomware de cifrado de disco completo (FDE -
Full Disk Encryption) esta misma semana, llamado "Mamba". Mamba, como lo
llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno
basado en archivos convencionales. Para obtener la clave de descifrado, es
necesario ponerse en contacto con alguien a través de la dirección de correo
electrónico proporcionada. Sin eso, el sistema no arranca.
María Luisa Bonilla Serrano, 20161400030
Como puedo protegerme del ransomware
1. Mantén el sistema operativo actualizado y no uses versiones sin
soporte oficial.
Abre Windows Update o la Mac App Store e instala todas las actualizaciones
de seguridad del sistema. Lo sé, es incómodo que Windows se reinicie cada
dos por tres o tarde una eternidad en apagar porque hay una actualización
pendiente, pero asegúrate de que todos los parches se descargan solos
porque es crucial para que estés protegido contra los ataques tipo 0-day: la
vulnerabilidad que hace posible WanaCrypt0r se publicó en marzo. Por otra
parte, no uses sistemas obsoletos: Windows XP, por ejemplo, no tiene parche
de seguridad contra el último ataque de ransomware. Es molesto tener que
mantenerse al día, ¡pero Windows XP tiene ya dieciséis años!
2. Configura una copia de seguridad automática de tus archivos.
No es tan fastidioso como crees: solo necesitas un disco duro externo. En
Windows 10 ve a Configuración > Actualizaciones y seguridad > Copia de
seguridad > “Agregar unidad” y asegúrate de que todas tus carpetas
importantes estén seleccionadas para copiarse periódicamente en el disco
externo. En Mac, ve a Aplicaciones > Preferencias del sistema > Time Machine
> “Seleccionar disco de copia de seguridad” para hacer lo mismo. Estas copias
se realizan automáticamente en segundo plano cuando se detectan cambios en
tus documentos. También puedes usar la nube: Google Fotos tiene espacio
ilimitado para tus imágenes, pero hay opciones de pago como Amazon, iCloud
y Dropbox que puedes usar para realizar copias en Internet sin complicaciones.
Prevenir > curar.
María Luisa Bonilla Serrano, 20161400030
3. No abras enlaces ni archivos sospechosos, especialmente si te
llegan por correo electrónico o redes sociales.
Cualquiera puede dejar un Word, un PDF o una imagen infectada en tu
ordenador, pero lo más probable es que el virus te llegue por correo
electrónico. Si no confías en el remitente o no esperabas que esa persona
te escribiese, no abras ningún archivo ni enlace. También las páginas web
pueden inyectarte malware sin que hagas doble clic sobre ningún archivo.
Para luchar contra eso, actualiza siempre el navegador además del
sistema.
4. Desconfía de los archivos .exe y ten cuidado con las extensiones
ocultas.
Por alguna estúpida razón, tanto Windows como Mac ocultan las
extensiones de los archivos conocidos; entonces, si alguien te manda un
archivo llamado “leeme.pdf.exe”, tú solo verás “leeme.pdf”. Pero cuidado:
los .exe son archivos ejecutables que podría instalar un virus en tu PC. En
Windows puedes solucionarlo yendo a Configuración > Opciones del
explorador > Ver, y desmarcando la opción “Ocultar las extensiones de
archivo para tipos de archivo conocidos”. En Mac puedes hacer lo mismo
desde Finder > Preferencias > “Ocultar extensiones de nombres de
archivo”. Ahora podrás ver a simple vista la auténtica extensión de los
archivos que hay en tu disco duro.
Mostraremos un video de YouTube sobre el raw
Me despido de ustedes espero les sea de mucha ayuda esta información
expuesta, saludos cordiales.

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónanally133
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 

La actualidad más candente (17)

Ransomware
RansomwareRansomware
Ransomware
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Ransomware
RansomwareRansomware
Ransomware
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Malware
Malware Malware
Malware
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Botnets
BotnetsBotnets
Botnets
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 

Similar a Ramsomware maria luisa_bonilla

Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusrafael2455
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 

Similar a Ramsomware maria luisa_bonilla (20)

bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Ramsomware maria luisa_bonilla

  • 1. María Luisa Bonilla Serrano, 20161400030 Segundo módulo de clase de informática, buenas jóvenes mi nombre es Luisa Bonilla en este trabajo trataremos de explicar las amenazas que trae el Ransomware a nuestros ordenadores, conoceremos las posibles soluciones y al igual profundizaremos en lo que es este fabuloso virus. En este pequeño documento trataremos de explicar el origen, y los peligros que trae consigo el ransomware. Comenzaremos explicando que es ransomware Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos. Como se propago este virus informático.Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
  • 2. María Luisa Bonilla Serrano, 20161400030 Como actúa este virus en nuestra computadora. Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:  Archivos adjuntos en correos electrónicos.  Vídeos de páginas de dudoso origen.  Actualizaciones de sistemas.  Programas, en principio, fiables como Windows o Adobe Flash. Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web. Cuáles son algunos tipos de ransomware que existen. 1. Reveton 2012 se comenzó a diseminar un ransomware llamado "Reveton".4 Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como "Trojan cop", o "policía troyano", debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo, mediante el pago a una cuenta anónima como puede ser Ukash o Paysafecard.
  • 3. María Luisa Bonilla Serrano, 20161400030 2. CryptoLocker En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. 3. CryptoLocker.F y TorrentLocker En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados "CryptoWall" y "CryptoLocker". Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo evitaba los filtros antispam y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código CAPTCHA, accedieran a la misma, antes de que el malware fuese descargado, de esta manera se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. 4. Mamba Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, acaba de descubrir un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) esta misma semana, llamado "Mamba". Mamba, como lo llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca.
  • 4. María Luisa Bonilla Serrano, 20161400030 Como puedo protegerme del ransomware 1. Mantén el sistema operativo actualizado y no uses versiones sin soporte oficial. Abre Windows Update o la Mac App Store e instala todas las actualizaciones de seguridad del sistema. Lo sé, es incómodo que Windows se reinicie cada dos por tres o tarde una eternidad en apagar porque hay una actualización pendiente, pero asegúrate de que todos los parches se descargan solos porque es crucial para que estés protegido contra los ataques tipo 0-day: la vulnerabilidad que hace posible WanaCrypt0r se publicó en marzo. Por otra parte, no uses sistemas obsoletos: Windows XP, por ejemplo, no tiene parche de seguridad contra el último ataque de ransomware. Es molesto tener que mantenerse al día, ¡pero Windows XP tiene ya dieciséis años! 2. Configura una copia de seguridad automática de tus archivos. No es tan fastidioso como crees: solo necesitas un disco duro externo. En Windows 10 ve a Configuración > Actualizaciones y seguridad > Copia de seguridad > “Agregar unidad” y asegúrate de que todas tus carpetas importantes estén seleccionadas para copiarse periódicamente en el disco externo. En Mac, ve a Aplicaciones > Preferencias del sistema > Time Machine > “Seleccionar disco de copia de seguridad” para hacer lo mismo. Estas copias se realizan automáticamente en segundo plano cuando se detectan cambios en tus documentos. También puedes usar la nube: Google Fotos tiene espacio ilimitado para tus imágenes, pero hay opciones de pago como Amazon, iCloud y Dropbox que puedes usar para realizar copias en Internet sin complicaciones. Prevenir > curar.
  • 5. María Luisa Bonilla Serrano, 20161400030 3. No abras enlaces ni archivos sospechosos, especialmente si te llegan por correo electrónico o redes sociales. Cualquiera puede dejar un Word, un PDF o una imagen infectada en tu ordenador, pero lo más probable es que el virus te llegue por correo electrónico. Si no confías en el remitente o no esperabas que esa persona te escribiese, no abras ningún archivo ni enlace. También las páginas web pueden inyectarte malware sin que hagas doble clic sobre ningún archivo. Para luchar contra eso, actualiza siempre el navegador además del sistema. 4. Desconfía de los archivos .exe y ten cuidado con las extensiones ocultas. Por alguna estúpida razón, tanto Windows como Mac ocultan las extensiones de los archivos conocidos; entonces, si alguien te manda un archivo llamado “leeme.pdf.exe”, tú solo verás “leeme.pdf”. Pero cuidado: los .exe son archivos ejecutables que podría instalar un virus en tu PC. En Windows puedes solucionarlo yendo a Configuración > Opciones del explorador > Ver, y desmarcando la opción “Ocultar las extensiones de archivo para tipos de archivo conocidos”. En Mac puedes hacer lo mismo desde Finder > Preferencias > “Ocultar extensiones de nombres de archivo”. Ahora podrás ver a simple vista la auténtica extensión de los archivos que hay en tu disco duro. Mostraremos un video de YouTube sobre el raw Me despido de ustedes espero les sea de mucha ayuda esta información expuesta, saludos cordiales.