SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Amenazas
Informáticas
Ransomware
ASIN Conalep 256
Ciudad Hidalgo, Mich.
Ransomware
El ransomware es una clase de
malware que representa un
riesgo para las PCs.
Su nombre no es casualidad: el
término con el que comienza,
“ransom”, es una palabra
inglesa que significa “rescate”.
El ransomware es un software
extorsivo: su finalidad es
impedirte usar los dispositivos
hasta que se haya pagado un
rescate.
El ransomware se
introduce en el dispositivo
Dependiendo del tipo de ransomware, se
cifra por completo el sistema operativo
o solo algunos de los archivos.
Finalmente, se le exige a la
víctima el pago de un rescate.
El ransomware es Malware
La palabra malware resulta de combinar los
términos “software” y “malicioso”. El término
abarca todos los tipos de aplicaciones
malignas que pueden comprometer la
seguridad de un dispositivo. Los virus y los
troyanos son, de este modo, dos clases de
malware.
Tipos de Ransomware
El ransomware de bloqueo
afecta las funciones
básicas del equipo,
El ransomware de cifrado
cifra archivos individuales.
Tipos de ataque de Ransomware
Hay múltiples técnicas que los creadores de
ransomware utilizan:
Ransomware diskcoder: cifra todo el disco y evita que
el usuario acceda al sistema operativo.
Screen locker: bloquea el acceso a la pantalla del
dispositivo.
Crypto-ransomware: cifra la información almacenada
en el disco de la víctima.
PIN locker: ataca los dispositivos Android y cambia
los códigos de acceso para dejar fuera a los usuarios.

Más contenido relacionado

Similar a Ransomware.pdf

Similar a Ransomware.pdf (20)

Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 

Más de Cid Mario Cortés Rojo (13)

Protocolos FTTPS y FTPS.pptx
Protocolos FTTPS  y  FTPS.pptxProtocolos FTTPS  y  FTPS.pptx
Protocolos FTTPS y FTPS.pptx
 
Protocolos FTTPS y FTPS.pptx
Protocolos FTTPS  y  FTPS.pptxProtocolos FTTPS  y  FTPS.pptx
Protocolos FTTPS y FTPS.pptx
 
Factores afectan activ enzimas
Factores afectan activ enzimasFactores afectan activ enzimas
Factores afectan activ enzimas
 
Control reacciones celulares
Control reacciones celularesControl reacciones celulares
Control reacciones celulares
 
Estandar 802.11
Estandar 802.11Estandar 802.11
Estandar 802.11
 
Routers corto
Routers cortoRouters corto
Routers corto
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Estandar 802.11
Estandar 802.11Estandar 802.11
Estandar 802.11
 
Infraestructura lan inalambrica
Infraestructura lan inalambrica Infraestructura lan inalambrica
Infraestructura lan inalambrica
 
Bacterias-1 Generalidades, formas,
Bacterias-1 Generalidades, formas, Bacterias-1 Generalidades, formas,
Bacterias-1 Generalidades, formas,
 
Preguntas previas estudios de caso Epidemiologia
Preguntas previas estudios de caso EpidemiologiaPreguntas previas estudios de caso Epidemiologia
Preguntas previas estudios de caso Epidemiologia
 
Características de los seres v ivos 02
Características de los seres v ivos 02Características de los seres v ivos 02
Características de los seres v ivos 02
 
Síntesis de proteínas
Síntesis de proteínasSíntesis de proteínas
Síntesis de proteínas
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Ransomware.pdf

  • 2. Ransomware El ransomware es una clase de malware que representa un riesgo para las PCs. Su nombre no es casualidad: el término con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar los dispositivos hasta que se haya pagado un rescate.
  • 3. El ransomware se introduce en el dispositivo Dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se le exige a la víctima el pago de un rescate.
  • 4. El ransomware es Malware La palabra malware resulta de combinar los términos “software” y “malicioso”. El término abarca todos los tipos de aplicaciones malignas que pueden comprometer la seguridad de un dispositivo. Los virus y los troyanos son, de este modo, dos clases de malware.
  • 5. Tipos de Ransomware El ransomware de bloqueo afecta las funciones básicas del equipo, El ransomware de cifrado cifra archivos individuales.
  • 6. Tipos de ataque de Ransomware Hay múltiples técnicas que los creadores de ransomware utilizan: Ransomware diskcoder: cifra todo el disco y evita que el usuario acceda al sistema operativo. Screen locker: bloquea el acceso a la pantalla del dispositivo. Crypto-ransomware: cifra la información almacenada en el disco de la víctima. PIN locker: ataca los dispositivos Android y cambia los códigos de acceso para dejar fuera a los usuarios.