Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Secuestro de información 2.0 papu
1. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
EQUIPO: VAZQUEZ ORTIZ JESUS ALEJANDRO
SERRATOS FERNADES SEBASTIAN
PERALTA JULIAN FELIPE DE JESUS
GRUPO: 128
TEMA: SECUESTRO DE INFORMACION
2. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
2
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES............................................................................................... 3
COMO ACTUA............................................................................................................... 3
DIFERENTES FORMAS DE PREVENIR.................................................................... 4
¿QUÉ ES EL SCAREWARE? ................................................................................. 6
ASUNTOS RELACIONADOS .............................................................................. 6
3. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
3
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES
Ransomware o Secuestro de información:
En este nuevo mundo en el que todos estamos interconectado por medio de redes,
y toda la información se aloja en bits dentro de equipos cibernéticos, surge una
nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”=
rescate). ¿Pero en qué consiste y quién está en riesgo?
Wikipedia lo define como “Un tipo de programa informático malintencionado que
restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción”. Se piensa que el primer ransomware conocido fue el
Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una
tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en
un riesgo latente y cada vez más común.
COMO ACTUA
Como muchas de las cosas que a la larga resultan funestas, todo comienza de
forma inocente. Quizá diste clic en un banner que promete algún premio, o en un
adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará
en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de
otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo,
le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar
los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente:
El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás
4. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
4
Vázquez Ortiz Jesús Alejandro grupo:128
un email con la lista de archivos que serán destruidos a menos que pagues el
rescate por la clave de descifrado.
Ransomware-hacker
El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como
consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy
complejos desde el punto de vista de hacking. Una vez que se ha permitido que el
programa se ejecute en el equipo e incluya su código malicioso en la secuencia de
comandos, puede cifrar archivos específicos o el sistema completo de una manera
bastante rápida.
Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo
equipos personales de individuos, sino en especial, a organizaciones a las que se
les puede sacar más "provecho" con los montos de los rescates. A este respecto,
hace poco la División Científica de la Policía Federal (México), identificó las
amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado
equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país.
Este software intruso es operado a distancia por cibercriminales que después de
obtener información de la computadora, piden dinero a cambio de la contraseña que
permita recuperar los archivos. Los delincuentes que atacan a empresas que no
cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente
dispositivos remotos para ingresar a los servidores. Evita que tu empresa sea
vulnerable.
DIFERENTES FORMAS DE PREVENIR
5. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
5
Vázquez Ortiz Jesús Alejandro grupo:128
1. Para empezar, como ya te hemos dicho, nunca hagas clic en enlaces o abras
adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la
dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio
remoto, instala programas en el equipo para la prevención de intrusos, y establece
canales de comunicación seguros como VPNs.
2. Siempre mantén actualizados los programas instalados en los equipos,
principalmente el sistema operativo y antivirus. Además, debes respaldar
frecuentemente tus archivos en una copia de seguridad.
3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será
desconectarlo inmediatamente de cualquier red para evitar que el criminal se
comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco
limpio y restaura los datos de la copia de seguridad.
4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el
Anti Ransom. Este programa crea una carpeta "distractora" para que el malware
secuestrador empiece con ella la encriptación. Como el software monitoriza esta
carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro
de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que
apague el equipo para evitar la pérdida de información.
También ten en mente que en caso de haber sido víctima de algún malware o de
alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la
Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088,
donde uno de los asesores te ayudará y dará seguimiento a tu caso.
6. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
6
Vázquez Ortiz Jesús Alejandro grupo:128
Todos debemos estar siempre en guardia. La prevención, también en este caso, es
la clave. Conoce nuestras herramientas de seguridad que te ayudarán a proteger la
valiosa información de tu empresa.
¿Qué es el Scareware?
El scareware es un software malicioso que engaña a los usuarios de una
computadora para que visiten sitios infestados de malware. Este scareware, que
también se conoce como software de engaño, software de escaneo fraudulento o
fraudware, puede darse en forma de ventanas emergentes.
Estos programas se “cuelan” de forma fraudulenta en las computadoras y abren
ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus
sistemas corren peligro debido a un virus. Realmente sí hay un virus en la
computadora pero no del tipo que advierten estas ventanas. Después, piden que se
descarguen diversas aplicaciones de seguridad para poder acabar con estos
supuestos virus. Pero estas descargas que intentan vendernos suelen ser
maliciosas y pueden desactivar tu computadora y hacer que sea prácticamente
imposible eliminar los errores reales.
Asuntos relacionados
Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero
usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a
la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar
por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques,
se ha reportado, han podido aprovecharse de la lista de contactos de una persona
para simular ser un mensaje de una persona conocida.
7. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
7
Vázquez Ortiz Jesús Alejandro grupo:128
Conclusión
Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un
chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar
van a eliminar el virus y te devolverán tus documentos. La mejor forma para evitar
todo esto siempre será navegar en sitios seguros y teniendo cuidado con lo que
descargamos de internet.
Referencias
https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/
http://www.elespectador.com/tecnologia/protejase-del-secuestro-de-informacion-linea-articulo-
574020
https://es.wikipedia.org/wiki/Ransomware
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/
http://www.muycomputer.com/2016/02/08/ataques-ransomware-prevencion