SlideShare una empresa de Scribd logo
1 de 3
•El día de ayer, martes 27 de junio se detectó un nuevo ataque a gran escala de
un malware de tipo Ransomware conocido como Petya (o GoldenEye).
•Este ha ocasionado el cierre de las computadoras en empresas, fuentes de
alimentación y bancos en Rusia, Ucrania, España, Francia, Reino Unido, India y
Europa. Nuevamente solicita un pago en Bitcoins por la recuperación de la
información.
•Lo que lo hace diferente a este Ransomware es que se ejecuta al reiniciar la 
computadora  y no permite ingresar al sistema operativo y al mismo tiempo
cifra el contenido de la computadora mientras muestra un mensaje en texto
sobre el rescate en bitcoin, dejando el equipo completamente imposible de
utilizar.
•Hasta el momento los países principalmente afectados fueron europeos, pero
no se descarta que en estos días se vean involucrados otros países.
•Importante: Ante estas situaciones debes prestar mayor atención y
cuidado al abrir enlaces y archivos adjuntos que recibes por correo
electrónico. Usa tu sentido común, si algo te parece extraño, no lo abras;
recuerda que todos contribuimos a la seguridad de la información.
•Recuerda que el correo electrónico es uno de los principales medios para la
propagación de virus y software maligno, perjudicando tanto a los equipos
de cómputo como la información que en ellos reside.
Aplica a la brevedad los últimos parches de Seguridad para Windows
Verifica que tu Antivirus esté actualizado y activo
Valida que la protección Antimalware esté actualizado y activo
Realiza respaldos de tu información importante.
Utiliza la herramienta de tu preferencia.
No abras correos o enlaces dudosos.
A nuestros clientes y amigos:
Nuevo Malware detectado en Europa: Petya (o GoldenEye)
Se ejecuta al reiniciar la computadora , no permite ingresar al
sistema operativo y cifra la información.
 Prestar mayor atención y cuidado al abrir enlaces y archivos
adjuntos que recibes por correo electrónico.
Recuerda que el correo electrónico es uno de los principales medios para la propagación de virus
y software maligno, perjudicando tanto a los equipos de cómputo como la información que en
ellos reside.
Respalda tu información.
Tener antivirus actualizado.
Aplica los parches de seguridad de Windows necesarios.
No abras correos o enlaces dudosos.

Más contenido relacionado

La actualidad más candente

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónanally133
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Jessica velázquez rocha
Jessica velázquez rochaJessica velázquez rocha
Jessica velázquez rochajesy09
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Colegio roberto rodas
Colegio roberto rodasColegio roberto rodas
Colegio roberto rodasjhessica1994
 
Colegio roberto rodas
Colegio roberto rodasColegio roberto rodas
Colegio roberto rodasgracielapnos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Jessica velázquez rocha
Jessica velázquez rochaJessica velázquez rocha
Jessica velázquez rocha
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Colegio roberto rodas
Colegio roberto rodasColegio roberto rodas
Colegio roberto rodas
 
Colegio roberto rodas
Colegio roberto rodasColegio roberto rodas
Colegio roberto rodas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 

Similar a Comunicado petya

Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Similar a Comunicado petya (20)

Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ransomware
RansomwareRansomware
Ransomware
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Más de GC del Sureste

Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)
Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)
Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)GC del Sureste
 
Habilitar buzon tributario
Habilitar buzon tributarioHabilitar buzon tributario
Habilitar buzon tributarioGC del Sureste
 
Guia llenado cf_di_global_07.09.17_17
Guia llenado cf_di_global_07.09.17_17Guia llenado cf_di_global_07.09.17_17
Guia llenado cf_di_global_07.09.17_17GC del Sureste
 
Guia comple pagos_07.09.17_17
Guia comple pagos_07.09.17_17Guia comple pagos_07.09.17_17
Guia comple pagos_07.09.17_17GC del Sureste
 
Descarga masiva cfd_is
Descarga masiva cfd_isDescarga masiva cfd_is
Descarga masiva cfd_isGC del Sureste
 
Xrc compliances certifications_gen_spa_v4.1_br15879
Xrc compliances certifications_gen_spa_v4.1_br15879Xrc compliances certifications_gen_spa_v4.1_br15879
Xrc compliances certifications_gen_spa_v4.1_br15879GC del Sureste
 
Xrc information gen_spa_v5_br15878
Xrc information gen_spa_v5_br15878Xrc information gen_spa_v5_br15878
Xrc information gen_spa_v5_br15878GC del Sureste
 
Régimen fiscal servicios profesionales (honorarios)
Régimen fiscal   servicios profesionales (honorarios)Régimen fiscal   servicios profesionales (honorarios)
Régimen fiscal servicios profesionales (honorarios)GC del Sureste
 
Régimen fiscal asalariado
Régimen fiscal   asalariadoRégimen fiscal   asalariado
Régimen fiscal asalariadoGC del Sureste
 
Régimen fiscal arrendamiento
Régimen fiscal   arrendamientoRégimen fiscal   arrendamiento
Régimen fiscal arrendamientoGC del Sureste
 
Régimen fiscal actividad empresarial
Régimen fiscal   actividad empresarialRégimen fiscal   actividad empresarial
Régimen fiscal actividad empresarialGC del Sureste
 
Régimen de incorporación fiscal
Régimen de incorporación fiscalRégimen de incorporación fiscal
Régimen de incorporación fiscalGC del Sureste
 

Más de GC del Sureste (17)

Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)
Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)
Preguntas Frecuentes (FAQ) de Tecnología sobre CFDI (Timbrado)
 
Habilitar buzon tributario
Habilitar buzon tributarioHabilitar buzon tributario
Habilitar buzon tributario
 
Buzon tributario
Buzon tributarioBuzon tributario
Buzon tributario
 
Guia anexo20dpa
Guia anexo20dpaGuia anexo20dpa
Guia anexo20dpa
 
Guia llenado cf_di_global_07.09.17_17
Guia llenado cf_di_global_07.09.17_17Guia llenado cf_di_global_07.09.17_17
Guia llenado cf_di_global_07.09.17_17
 
Guia comple pagos_07.09.17_17
Guia comple pagos_07.09.17_17Guia comple pagos_07.09.17_17
Guia comple pagos_07.09.17_17
 
Descarga masiva cfd_is
Descarga masiva cfd_isDescarga masiva cfd_is
Descarga masiva cfd_is
 
Xrc compliances certifications_gen_spa_v4.1_br15879
Xrc compliances certifications_gen_spa_v4.1_br15879Xrc compliances certifications_gen_spa_v4.1_br15879
Xrc compliances certifications_gen_spa_v4.1_br15879
 
Xrc information gen_spa_v5_br15878
Xrc information gen_spa_v5_br15878Xrc information gen_spa_v5_br15878
Xrc information gen_spa_v5_br15878
 
Casospractico33
Casospractico33Casospractico33
Casospractico33
 
Nuevafacturas33
Nuevafacturas33Nuevafacturas33
Nuevafacturas33
 
Dof rmf2017
Dof   rmf2017Dof   rmf2017
Dof rmf2017
 
Régimen fiscal servicios profesionales (honorarios)
Régimen fiscal   servicios profesionales (honorarios)Régimen fiscal   servicios profesionales (honorarios)
Régimen fiscal servicios profesionales (honorarios)
 
Régimen fiscal asalariado
Régimen fiscal   asalariadoRégimen fiscal   asalariado
Régimen fiscal asalariado
 
Régimen fiscal arrendamiento
Régimen fiscal   arrendamientoRégimen fiscal   arrendamiento
Régimen fiscal arrendamiento
 
Régimen fiscal actividad empresarial
Régimen fiscal   actividad empresarialRégimen fiscal   actividad empresarial
Régimen fiscal actividad empresarial
 
Régimen de incorporación fiscal
Régimen de incorporación fiscalRégimen de incorporación fiscal
Régimen de incorporación fiscal
 

Comunicado petya

  • 1. •El día de ayer, martes 27 de junio se detectó un nuevo ataque a gran escala de un malware de tipo Ransomware conocido como Petya (o GoldenEye). •Este ha ocasionado el cierre de las computadoras en empresas, fuentes de alimentación y bancos en Rusia, Ucrania, España, Francia, Reino Unido, India y Europa. Nuevamente solicita un pago en Bitcoins por la recuperación de la información. •Lo que lo hace diferente a este Ransomware es que se ejecuta al reiniciar la  computadora  y no permite ingresar al sistema operativo y al mismo tiempo cifra el contenido de la computadora mientras muestra un mensaje en texto sobre el rescate en bitcoin, dejando el equipo completamente imposible de utilizar. •Hasta el momento los países principalmente afectados fueron europeos, pero no se descarta que en estos días se vean involucrados otros países.
  • 2. •Importante: Ante estas situaciones debes prestar mayor atención y cuidado al abrir enlaces y archivos adjuntos que recibes por correo electrónico. Usa tu sentido común, si algo te parece extraño, no lo abras; recuerda que todos contribuimos a la seguridad de la información. •Recuerda que el correo electrónico es uno de los principales medios para la propagación de virus y software maligno, perjudicando tanto a los equipos de cómputo como la información que en ellos reside. Aplica a la brevedad los últimos parches de Seguridad para Windows Verifica que tu Antivirus esté actualizado y activo Valida que la protección Antimalware esté actualizado y activo Realiza respaldos de tu información importante. Utiliza la herramienta de tu preferencia. No abras correos o enlaces dudosos.
  • 3. A nuestros clientes y amigos: Nuevo Malware detectado en Europa: Petya (o GoldenEye) Se ejecuta al reiniciar la computadora , no permite ingresar al sistema operativo y cifra la información.  Prestar mayor atención y cuidado al abrir enlaces y archivos adjuntos que recibes por correo electrónico. Recuerda que el correo electrónico es uno de los principales medios para la propagación de virus y software maligno, perjudicando tanto a los equipos de cómputo como la información que en ellos reside. Respalda tu información. Tener antivirus actualizado. Aplica los parches de seguridad de Windows necesarios. No abras correos o enlaces dudosos.