SlideShare una empresa de Scribd logo
1 de 30
TECNOLOGIAS DE LA INVESTIGACION
JURIDICA
TEMA:
SECUESTRO DE INFORMACIÓN ( RANSOMWARE)
EQUIPO # 8
INTEGRANTES:
Cuevas López Andrea
Gutiérrez cárdenas Ramona
Hernández García Denisse
Romero Rodríguez Maricruz
Profesor: Abelardo Martínez Alcaraz
INDICE
1. Iintroducción 3
2. Secuestro de la información 4
3. Origen 7
4. ¿ Como actúa el Ransomware? 11
4.1 Infección 11
4.2 El chantaje 12
4.3 El pago 14
5. Tipos de Ransomware 15
5.1 Reveton 16
5.2 Crypto locker 17
5.3 Cryptoloker y torrentLocker 18
5.4 Cripta Wall 19
6. Ejemplos 20
7. Recomendaciones 23
8. Conclusión 25
9. Video 26
10. Fuentes electrónicas 27
2
Introduccion
– El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir
por ellos un rescate.
– Es una forma de extorción que se les hace a los usuarios a través del bloqueo de los PCs por
medio de mensajes falsos.
– A través de esta investigación veremos el origen y los pasos que componen el
funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus con los
cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016, AVAST, AVIRA, NORTON; y
también veremos lo que es el SCARWARE.
3
SECUESTRO DE LA INFORMACION
(RANSOMWARE)
El Ransomware es una de las amenazas
informáticas más similares a un ataque sin medios
tecnológicos: el secuestro. En su aplicación
informatizada, el Ransomware es un código
malicioso que cifra la información del ordenador e
ingresa en él una serie de instrucciones para que el
usuario pueda recuperar sus archivos.
4
RANSOMWARE
La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
5
El ataque, en el común de los casos, ataca solo a ciertos archivos;
siendo los principales afectados los de ofimática, como
procesadores de texto, hojas de cálculo o diapositivas.
también las imágenes y correos electrónicos son
considerados prioritarios para el común de los ataques.
6
ORIGEN
El nombre proviene del término sajón "Ransom" que define la exigencia de
pago por la restitución de la libertad de alguien o de un objeto, es decir, un
secuestro. de todas formas, también se suele denominar a estos ataques
como criptovirus.
El nacimiento de este ataque data del año 1989, cuando vía correo postal
fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente
contenían información respecto al HIV.
7
Al ejecutar los archivos que este
contenía, se producían los efectos del
ataque: la información del ordenador era
cifrada y la víctima podía observar una
serie de instrucciones y requerimientos
para recuperar sus datos, que incluían la
entrega de dinero al atacante.
8
– A pesar que la defensa proactiva de malware, es la
principal barrera de defensa con la que cuenta el usuario
para prevenir esta amenaza; otro método de minimizar
los daños por parte del usuario, es la creación de
backups periódicos de los datos del ordenador.
9
10
¿ COMO ACTUA EL RANSOMWARE ?
El ciclo de vida del Ransomware se compone de varios pasos:
INFECCIÓN
Este tipo de malware no puede considerarse un virus, porque no se propaga de un
ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un engaño
de la víctima.
A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash, o
incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima piensa que
está instalando un antivirus o una actualización de Windows.
11
EL CHANTAJE
Una vez penetrado en el ordenador, el malware se activa,
produciendo un bloqueo del sistema operativo. Entonces en
pantalla aparecerá un mensaje con la amenaza y el importe
del chantaje.
12
Hasta el momento, No son pocos los que han caído en
los casos en que se pide un rescate para evitar
acusaciones legales ante supuesta posesión de material
ilegal o el despliegue involuntario de sitios
pornográficos.
13
EL PAGO
Todos estos chantajes de Ransomware ofrecen una alternativa
a la víctima: pagar una determinada de cantidad de dinero para
eliminar la amenaza, ya sea una multa a “la policía”, o al
creador del supuesto antivirus que desbloqueará tu equipo.
El pago del supuesto rescate no supone ninguna solución, en
muchos casos, aunque pagues no te devolverán el control del
ordenador, y tendrás que formatearlo.
lo único que se consigue es perder dinero. lo ideal, es limpiar
tu computadora con antivirus y, de no ser posible, llevarla a un
técnico especializado.
14
Tipos de Ransomware
• Reveton
• CryptoLocker
• CryptoLocker y TorrentLocker
• CryptoWall
15
Reveton
– Comenzó en 1989 basado en el troyano Zeus,
generalmente muestra en pantalla que el sistema
está bloqueado por la ley donde vive la víctima.
16
cryptolocker
–Se basa en el secuestro de los
documentos del usuario,
cobra rescate por los tres
primeros días de lo contrario
aumenta el cobro.
17
CRYPTOLOKER Y TORRENTLOCKER
–Cifra los archivos, pero el
torrentLocker contenía el
defecto que utilizaba la
misma clave para todo el
virus. su aparición yace en
el 2014.
18
CRYPTO WALL
–Es la versión 3.0 yace en
el 2015 y su origen es
ruso, lo mejoraron
corrigiendo el error de la
clave
19
EJEMPLOS
– ¿Que es el Scareware?
– Scareware es un tipo de programa maligno que se vende
empleando prácticas de publicidad engañosas y
antiéticas, usualmente recurriendo a amenazas
inexistentes.
20
– Por ejemplo, se advierte al usuario de computadora que
un virus ha infectado su computadora y requiere
comprar un excepcional programa antivirus para
eliminarlo. Usualmente la amenaza es inexistente y el
antivirus no tiene funcionalidad alguna o es en sí mismo
un programa maligno.
21
La palabra viene del inglés "scare" que significa miedo y
"ware" que significa software (programa).
Un estudio hecho por google en 2010 encontró hasta 11
mil dominios de internet que promocionaban o alojaban
programas antivirus falsos.
22
RECOMENDACIONES
– La única precaución activa
que podemos tomar es,
aparte de la utilización de
antivirus legales y
actualizados, es prestar
mucho ojo a la bandeja de
entrada de nuestro correo
electrónico, y no abrir ningún
mensaje sospechoso.
23
– Otra de las cosas recomendables, es
que siempre hagamos copias de de
seguridad de nuestros documentos
más valiosos en medios de
almacenamientos externos, y a
poder ser cifrados.
24
PANDA ANTIVIRUS PRO 2016
– Detecta vulnerabilidades en tu red
Wi-Fi y te ayuda a protegerte
frente a intrusos, además de
ofrecer consejos y
recomendaciones para
incrementar la seguridad de tu red,
también te protege contra el
fraude online, el robo de
identidades, y otros tipos de
delitos causados por estafadores.
NORTON
– Norton Antivirus es un programa
diseñado para proteger a las
computadoras contra el software
malicioso y eliminar los virus que
han infectado el equipo.
25TIPOS DE ANTIVIRUS:
AVAST
– Avast antivirus 7 es uno de los
mejores antivirus que existen y una de
sus grandes cualidades es que lo
puedes tener GRATIS. Es capaz de
detectar amenazas informáticas en
modo heurístico (posibilidad de
detectar “cualquier virus” aún sin
haberlo analizado antes y sin estar en
la base de datos del antivirus que se
esté considerando), siendo ésta una
de sus mejores herramientas.
AVIRA
– El antivirus Avira Antivirus
Premium le protege en Internet de
miles de virus, gusanos, troyanos,
rootkits y spywares.
26
CONCLUSIÓN
– Es importante tener por lo menos una noción delo que es el
RANSOMWARE, ya que todos somos susceptibles para un
ataque de este tipo, también es importante el poder
identificarlo para saber cómo actuar en tal caso.
– Debemos conocer también los antivirus que nos permitan evitar
y en dado caso defendernos en este tipo de extorción
27
Video 28
–FUENTES ELECTRONICAS: 29
MINARRIETA j, (2000) Taringa, consultado el 3 de Mayo, 2016. disponible en:
http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html
ALEGSA l, (2014) Alegsa, consultado el 3 de Mayo, 2016. disponible en:
http://www.alegsa.com.ar/Dic/scareware.php
THE FBI federal bureau of investigation, consultado el 3 de Mayo , 2016. disponible en:
https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas-victimas
RIVERO M, (2013) info spyware, consultado el 3 de Mayo, 2016. disponible en:
https://www.infospyware.com/blog/el-virus-de-la-policia-latinoamericano/#more-3003
CULTURACION (2014) consultado el 4 de Mayo, 2016. disponible en:
http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-
computadoras-y-documentos/
30

Más contenido relacionado

La actualidad más candente

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 

La actualidad más candente (15)

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 

Similar a Secuestro de información: Ransomware y sus tipos

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Secuestro de información: Ransomware y sus tipos (20)

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Ransomware
RansomwareRansomware
Ransomware
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Secuestro de información: Ransomware y sus tipos

  • 1. TECNOLOGIAS DE LA INVESTIGACION JURIDICA TEMA: SECUESTRO DE INFORMACIÓN ( RANSOMWARE) EQUIPO # 8 INTEGRANTES: Cuevas López Andrea Gutiérrez cárdenas Ramona Hernández García Denisse Romero Rodríguez Maricruz Profesor: Abelardo Martínez Alcaraz
  • 2. INDICE 1. Iintroducción 3 2. Secuestro de la información 4 3. Origen 7 4. ¿ Como actúa el Ransomware? 11 4.1 Infección 11 4.2 El chantaje 12 4.3 El pago 14 5. Tipos de Ransomware 15 5.1 Reveton 16 5.2 Crypto locker 17 5.3 Cryptoloker y torrentLocker 18 5.4 Cripta Wall 19 6. Ejemplos 20 7. Recomendaciones 23 8. Conclusión 25 9. Video 26 10. Fuentes electrónicas 27 2
  • 3. Introduccion – El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir por ellos un rescate. – Es una forma de extorción que se les hace a los usuarios a través del bloqueo de los PCs por medio de mensajes falsos. – A través de esta investigación veremos el origen y los pasos que componen el funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus con los cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016, AVAST, AVIRA, NORTON; y también veremos lo que es el SCARWARE. 3
  • 4. SECUESTRO DE LA INFORMACION (RANSOMWARE) El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el Ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. 4
  • 5. RANSOMWARE La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. 5
  • 6. El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. también las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques. 6
  • 7. ORIGEN El nombre proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. de todas formas, también se suele denominar a estos ataques como criptovirus. El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían información respecto al HIV. 7
  • 8. Al ejecutar los archivos que este contenía, se producían los efectos del ataque: la información del ordenador era cifrada y la víctima podía observar una serie de instrucciones y requerimientos para recuperar sus datos, que incluían la entrega de dinero al atacante. 8
  • 9. – A pesar que la defensa proactiva de malware, es la principal barrera de defensa con la que cuenta el usuario para prevenir esta amenaza; otro método de minimizar los daños por parte del usuario, es la creación de backups periódicos de los datos del ordenador. 9
  • 10. 10
  • 11. ¿ COMO ACTUA EL RANSOMWARE ? El ciclo de vida del Ransomware se compone de varios pasos: INFECCIÓN Este tipo de malware no puede considerarse un virus, porque no se propaga de un ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un engaño de la víctima. A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash, o incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima piensa que está instalando un antivirus o una actualización de Windows. 11
  • 12. EL CHANTAJE Una vez penetrado en el ordenador, el malware se activa, produciendo un bloqueo del sistema operativo. Entonces en pantalla aparecerá un mensaje con la amenaza y el importe del chantaje. 12
  • 13. Hasta el momento, No son pocos los que han caído en los casos en que se pide un rescate para evitar acusaciones legales ante supuesta posesión de material ilegal o el despliegue involuntario de sitios pornográficos. 13
  • 14. EL PAGO Todos estos chantajes de Ransomware ofrecen una alternativa a la víctima: pagar una determinada de cantidad de dinero para eliminar la amenaza, ya sea una multa a “la policía”, o al creador del supuesto antivirus que desbloqueará tu equipo. El pago del supuesto rescate no supone ninguna solución, en muchos casos, aunque pagues no te devolverán el control del ordenador, y tendrás que formatearlo. lo único que se consigue es perder dinero. lo ideal, es limpiar tu computadora con antivirus y, de no ser posible, llevarla a un técnico especializado. 14
  • 15. Tipos de Ransomware • Reveton • CryptoLocker • CryptoLocker y TorrentLocker • CryptoWall 15
  • 16. Reveton – Comenzó en 1989 basado en el troyano Zeus, generalmente muestra en pantalla que el sistema está bloqueado por la ley donde vive la víctima. 16
  • 17. cryptolocker –Se basa en el secuestro de los documentos del usuario, cobra rescate por los tres primeros días de lo contrario aumenta el cobro. 17
  • 18. CRYPTOLOKER Y TORRENTLOCKER –Cifra los archivos, pero el torrentLocker contenía el defecto que utilizaba la misma clave para todo el virus. su aparición yace en el 2014. 18
  • 19. CRYPTO WALL –Es la versión 3.0 yace en el 2015 y su origen es ruso, lo mejoraron corrigiendo el error de la clave 19
  • 20. EJEMPLOS – ¿Que es el Scareware? – Scareware es un tipo de programa maligno que se vende empleando prácticas de publicidad engañosas y antiéticas, usualmente recurriendo a amenazas inexistentes. 20
  • 21. – Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su computadora y requiere comprar un excepcional programa antivirus para eliminarlo. Usualmente la amenaza es inexistente y el antivirus no tiene funcionalidad alguna o es en sí mismo un programa maligno. 21
  • 22. La palabra viene del inglés "scare" que significa miedo y "ware" que significa software (programa). Un estudio hecho por google en 2010 encontró hasta 11 mil dominios de internet que promocionaban o alojaban programas antivirus falsos. 22
  • 23. RECOMENDACIONES – La única precaución activa que podemos tomar es, aparte de la utilización de antivirus legales y actualizados, es prestar mucho ojo a la bandeja de entrada de nuestro correo electrónico, y no abrir ningún mensaje sospechoso. 23
  • 24. – Otra de las cosas recomendables, es que siempre hagamos copias de de seguridad de nuestros documentos más valiosos en medios de almacenamientos externos, y a poder ser cifrados. 24
  • 25. PANDA ANTIVIRUS PRO 2016 – Detecta vulnerabilidades en tu red Wi-Fi y te ayuda a protegerte frente a intrusos, además de ofrecer consejos y recomendaciones para incrementar la seguridad de tu red, también te protege contra el fraude online, el robo de identidades, y otros tipos de delitos causados por estafadores. NORTON – Norton Antivirus es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo. 25TIPOS DE ANTIVIRUS:
  • 26. AVAST – Avast antivirus 7 es uno de los mejores antivirus que existen y una de sus grandes cualidades es que lo puedes tener GRATIS. Es capaz de detectar amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando), siendo ésta una de sus mejores herramientas. AVIRA – El antivirus Avira Antivirus Premium le protege en Internet de miles de virus, gusanos, troyanos, rootkits y spywares. 26
  • 27. CONCLUSIÓN – Es importante tener por lo menos una noción delo que es el RANSOMWARE, ya que todos somos susceptibles para un ataque de este tipo, también es importante el poder identificarlo para saber cómo actuar en tal caso. – Debemos conocer también los antivirus que nos permitan evitar y en dado caso defendernos en este tipo de extorción 27
  • 29. –FUENTES ELECTRONICAS: 29 MINARRIETA j, (2000) Taringa, consultado el 3 de Mayo, 2016. disponible en: http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html ALEGSA l, (2014) Alegsa, consultado el 3 de Mayo, 2016. disponible en: http://www.alegsa.com.ar/Dic/scareware.php THE FBI federal bureau of investigation, consultado el 3 de Mayo , 2016. disponible en: https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas-victimas RIVERO M, (2013) info spyware, consultado el 3 de Mayo, 2016. disponible en: https://www.infospyware.com/blog/el-virus-de-la-policia-latinoamericano/#more-3003 CULTURACION (2014) consultado el 4 de Mayo, 2016. disponible en: http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de- computadoras-y-documentos/
  • 30. 30