SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
RANSOMWARE
LOS 5 TIPOS DE
DE LOS QUE TIENES
QUE PROTEGERTE
El ransomware es una de las amenazas más relevantes de los
últimos años, y fue tan utilizada por los cibercriminales que,
con el pasar del tiempo, fue mutando. Aquí te mostramos
todos los diferentes tipos que hay en la actualidad.
www.eset.com @esetlaeset
MY DOCUMENTS SYSTEM FILES
Cifra archivos del equipo y pide un
rescate, generalmente en bitcoins, para
darle al usuario la clave de descifrado.
Filecoder
ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO
ACCESOBLOQUEADO
ACCESOBLOQUEADO ACCESOBLOQUEADO
Similar a filecoder, pero en lugar de cifrar
archivos, bloquea al acceso al equipo
completo.
Lockscreen
SECURITY
Troyano que bloquea computadoras al inicio mostrando un falso mensaje de
la Policía con la excusa de haber detectado accesos a páginas de pornografía
infantil y solicita el pago de una multa para desbloquear el equipo.
Virus de la Policía
Similar a filecoder, pero que nunca
devuelve el acceso a los archivos, sino
que directamente los elimina.
Wiper
Se combina con un engaño, puesto que funciona igual que un filecoder,
pero que en realidad no cifra ningún archivo y solo se basa en técnicas
de ingenería social para asustar al usuario y hacer que pague.
Hoax ransomware

Más contenido relacionado

La actualidad más candente

Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comcristianeugenio
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informáticaXurde11
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiajulianpr1328
 
Presentación del libro Bit bang
Presentación del libro Bit bangPresentación del libro Bit bang
Presentación del libro Bit bangTete Michel
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos Karoll Perez Hernandez
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus andresrello
 

La actualidad más candente (13)

Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
Presentación del libro Bit bang
Presentación del libro Bit bangPresentación del libro Bit bang
Presentación del libro Bit bang
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
7. erika maldnado leiva
7. erika maldnado leiva7. erika maldnado leiva
7. erika maldnado leiva
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Eset 5ransomware

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 

Similar a Eset 5ransomware (20)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Eset 5ransomware

  • 1. RANSOMWARE LOS 5 TIPOS DE DE LOS QUE TIENES QUE PROTEGERTE El ransomware es una de las amenazas más relevantes de los últimos años, y fue tan utilizada por los cibercriminales que, con el pasar del tiempo, fue mutando. Aquí te mostramos todos los diferentes tipos que hay en la actualidad. www.eset.com @esetlaeset MY DOCUMENTS SYSTEM FILES Cifra archivos del equipo y pide un rescate, generalmente en bitcoins, para darle al usuario la clave de descifrado. Filecoder ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO Similar a filecoder, pero en lugar de cifrar archivos, bloquea al acceso al equipo completo. Lockscreen SECURITY Troyano que bloquea computadoras al inicio mostrando un falso mensaje de la Policía con la excusa de haber detectado accesos a páginas de pornografía infantil y solicita el pago de una multa para desbloquear el equipo. Virus de la Policía Similar a filecoder, pero que nunca devuelve el acceso a los archivos, sino que directamente los elimina. Wiper Se combina con un engaño, puesto que funciona igual que un filecoder, pero que en realidad no cifra ningún archivo y solo se basa en técnicas de ingenería social para asustar al usuario y hacer que pague. Hoax ransomware