SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
EQUIPO: VAZQUEZ ORTIZ JESUS ALEJANDRO
SERRATOS FERNADES SEBASTIAN
PERALTA JULIAN FELIPE DE JESUS
GRUPO: 128
TEMA: SECUESTRO DE INFORMACION
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
2
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES............................................................................................... 3
COMO ACTUA............................................................................................................... 3
DIFERENTES FORMAS DE PREVENIR.................................................................... 4
¿QUÉ ES EL SCAREWARE? ................................................................................. 6
ASUNTOS RELACIONADOS .............................................................................. 6
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
3
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES
Ransomware o Secuestro de información:
En este nuevo mundo en el que todos estamos interconectado por medio de redes,
y toda la información se aloja en bits dentro de equipos cibernéticos, surge una
nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”=
rescate). ¿Pero en qué consiste y quién está en riesgo?
Wikipedia lo define como “Un tipo de programa informático malintencionado que
restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción”. Se piensa que el primer ransomware conocido fue el
Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una
tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en
un riesgo latente y cada vez más común.
COMO ACTUA
Como muchas de las cosas que a la larga resultan funestas, todo comienza de
forma inocente. Quizá diste clic en un banner que promete algún premio, o en un
adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará
en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de
otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo,
le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar
los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente:
El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
4
Vázquez Ortiz Jesús Alejandro grupo:128
un email con la lista de archivos que serán destruidos a menos que pagues el
rescate por la clave de descifrado.
Ransomware-hacker
El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como
consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy
complejos desde el punto de vista de hacking. Una vez que se ha permitido que el
programa se ejecute en el equipo e incluya su código malicioso en la secuencia de
comandos, puede cifrar archivos específicos o el sistema completo de una manera
bastante rápida.
Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo
equipos personales de individuos, sino en especial, a organizaciones a las que se
les puede sacar más "provecho" con los montos de los rescates. A este respecto,
hace poco la División Científica de la Policía Federal (México), identificó las
amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado
equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país.
Este software intruso es operado a distancia por cibercriminales que después de
obtener información de la computadora, piden dinero a cambio de la contraseña que
permita recuperar los archivos. Los delincuentes que atacan a empresas que no
cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente
dispositivos remotos para ingresar a los servidores. Evita que tu empresa sea
vulnerable.
DIFERENTES FORMAS DE PREVENIR
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
5
Vázquez Ortiz Jesús Alejandro grupo:128
1. Para empezar, como ya te hemos dicho, nunca hagas clic en enlaces o abras
adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la
dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio
remoto, instala programas en el equipo para la prevención de intrusos, y establece
canales de comunicación seguros como VPNs.
2. Siempre mantén actualizados los programas instalados en los equipos,
principalmente el sistema operativo y antivirus. Además, debes respaldar
frecuentemente tus archivos en una copia de seguridad.
3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será
desconectarlo inmediatamente de cualquier red para evitar que el criminal se
comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco
limpio y restaura los datos de la copia de seguridad.
4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el
Anti Ransom. Este programa crea una carpeta "distractora" para que el malware
secuestrador empiece con ella la encriptación. Como el software monitoriza esta
carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro
de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que
apague el equipo para evitar la pérdida de información.
También ten en mente que en caso de haber sido víctima de algún malware o de
alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la
Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088,
donde uno de los asesores te ayudará y dará seguimiento a tu caso.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
6
Vázquez Ortiz Jesús Alejandro grupo:128
Todos debemos estar siempre en guardia. La prevención, también en este caso, es
la clave. Conoce nuestras herramientas de seguridad que te ayudarán a proteger la
valiosa información de tu empresa.
¿Qué es el Scareware?
El scareware es un software malicioso que engaña a los usuarios de una
computadora para que visiten sitios infestados de malware. Este scareware, que
también se conoce como software de engaño, software de escaneo fraudulento o
fraudware, puede darse en forma de ventanas emergentes.
Estos programas se “cuelan” de forma fraudulenta en las computadoras y abren
ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus
sistemas corren peligro debido a un virus. Realmente sí hay un virus en la
computadora pero no del tipo que advierten estas ventanas. Después, piden que se
descarguen diversas aplicaciones de seguridad para poder acabar con estos
supuestos virus. Pero estas descargas que intentan vendernos suelen ser
maliciosas y pueden desactivar tu computadora y hacer que sea prácticamente
imposible eliminar los errores reales.
Asuntos relacionados
Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero
usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a
la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar
por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques,
se ha reportado, han podido aprovecharse de la lista de contactos de una persona
para simular ser un mensaje de una persona conocida.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
7
Vázquez Ortiz Jesús Alejandro grupo:128
Conclusión
Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un
chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar
van a eliminar el virus y te devolverán tus documentos. La mejor forma para evitar
todo esto siempre será navegar en sitios seguros y teniendo cuidado con lo que
descargamos de internet.
Referencias
https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/
http://www.elespectador.com/tecnologia/protejase-del-secuestro-de-informacion-linea-articulo-
574020
https://es.wikipedia.org/wiki/Ransomware
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/
http://www.muycomputer.com/2016/02/08/ataques-ransomware-prevencion

Más contenido relacionado

La actualidad más candente

España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Spyware
SpywareSpyware
SpywareRn
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJavier Cely
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 

La actualidad más candente (19)

España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Spyware
SpywareSpyware
Spyware
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
ADA 6
ADA 6ADA 6
ADA 6
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
ADA 2
ADA 2ADA 2
ADA 2
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 

Similar a Secuestro de información 2.0 papu

Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezargenisjearimvaldez123
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacionMarycruzRR
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 

Similar a Secuestro de información 2.0 papu (20)

Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
Ransomware
RansomwareRansomware
Ransomware
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus
VirusVirus
Virus
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Secuestro de información 2.0 papu

  • 1. TECNOLOGIAS DE LA INVESTIGACION JURIDICA EQUIPO: VAZQUEZ ORTIZ JESUS ALEJANDRO SERRATOS FERNADES SEBASTIAN PERALTA JULIAN FELIPE DE JESUS GRUPO: 128 TEMA: SECUESTRO DE INFORMACION
  • 2. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 2 Vázquez Ortiz Jesús Alejandro grupo:128 DEFINICION Y ORIGENES............................................................................................... 3 COMO ACTUA............................................................................................................... 3 DIFERENTES FORMAS DE PREVENIR.................................................................... 4 ¿QUÉ ES EL SCAREWARE? ................................................................................. 6 ASUNTOS RELACIONADOS .............................................................................. 6
  • 3. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 3 Vázquez Ortiz Jesús Alejandro grupo:128 DEFINICION Y ORIGENES Ransomware o Secuestro de información: En este nuevo mundo en el que todos estamos interconectado por medio de redes, y toda la información se aloja en bits dentro de equipos cibernéticos, surge una nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”= rescate). ¿Pero en qué consiste y quién está en riesgo? Wikipedia lo define como “Un tipo de programa informático malintencionado que restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción”. Se piensa que el primer ransomware conocido fue el Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en un riesgo latente y cada vez más común. COMO ACTUA Como muchas de las cosas que a la larga resultan funestas, todo comienza de forma inocente. Quizá diste clic en un banner que promete algún premio, o en un adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo, le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente: El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás
  • 4. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 4 Vázquez Ortiz Jesús Alejandro grupo:128 un email con la lista de archivos que serán destruidos a menos que pagues el rescate por la clave de descifrado. Ransomware-hacker El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy complejos desde el punto de vista de hacking. Una vez que se ha permitido que el programa se ejecute en el equipo e incluya su código malicioso en la secuencia de comandos, puede cifrar archivos específicos o el sistema completo de una manera bastante rápida. Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo equipos personales de individuos, sino en especial, a organizaciones a las que se les puede sacar más "provecho" con los montos de los rescates. A este respecto, hace poco la División Científica de la Policía Federal (México), identificó las amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país. Este software intruso es operado a distancia por cibercriminales que después de obtener información de la computadora, piden dinero a cambio de la contraseña que permita recuperar los archivos. Los delincuentes que atacan a empresas que no cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores. Evita que tu empresa sea vulnerable. DIFERENTES FORMAS DE PREVENIR
  • 5. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 5 Vázquez Ortiz Jesús Alejandro grupo:128 1. Para empezar, como ya te hemos dicho, nunca hagas clic en enlaces o abras adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio remoto, instala programas en el equipo para la prevención de intrusos, y establece canales de comunicación seguros como VPNs. 2. Siempre mantén actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus. Además, debes respaldar frecuentemente tus archivos en una copia de seguridad. 3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será desconectarlo inmediatamente de cualquier red para evitar que el criminal se comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco limpio y restaura los datos de la copia de seguridad. 4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el Anti Ransom. Este programa crea una carpeta "distractora" para que el malware secuestrador empiece con ella la encriptación. Como el software monitoriza esta carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que apague el equipo para evitar la pérdida de información. También ten en mente que en caso de haber sido víctima de algún malware o de alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088, donde uno de los asesores te ayudará y dará seguimiento a tu caso.
  • 6. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 6 Vázquez Ortiz Jesús Alejandro grupo:128 Todos debemos estar siempre en guardia. La prevención, también en este caso, es la clave. Conoce nuestras herramientas de seguridad que te ayudarán a proteger la valiosa información de tu empresa. ¿Qué es el Scareware? El scareware es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes. Estos programas se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus sistemas corren peligro debido a un virus. Realmente sí hay un virus en la computadora pero no del tipo que advierten estas ventanas. Después, piden que se descarguen diversas aplicaciones de seguridad para poder acabar con estos supuestos virus. Pero estas descargas que intentan vendernos suelen ser maliciosas y pueden desactivar tu computadora y hacer que sea prácticamente imposible eliminar los errores reales. Asuntos relacionados Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.
  • 7. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 7 Vázquez Ortiz Jesús Alejandro grupo:128 Conclusión Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar van a eliminar el virus y te devolverán tus documentos. La mejor forma para evitar todo esto siempre será navegar en sitios seguros y teniendo cuidado con lo que descargamos de internet. Referencias https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/ http://www.elespectador.com/tecnologia/protejase-del-secuestro-de-informacion-linea-articulo- 574020 https://es.wikipedia.org/wiki/Ransomware http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/ http://www.muycomputer.com/2016/02/08/ataques-ransomware-prevencion