SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
INSTITUTO TECNOLOGICO SUPERIOR SAN GABRIEL
CUARTO SEMESTRES SISTEMAS
TEMA PRINCIPAL: RANSOMWARE
AUTOR: MARCO FERNANDO HURTADO ANDRANGO
FECHA: 15/05/2017
¿Qué es ransomware?
Es un tipo de programa informático malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Métodos de propagación
Se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por
ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este
punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave,
que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de
un pago.
Como actúa ransomware
Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a
hacer clic. Algunos ejemplos de estos camuflajes serían:
 Archivos adjuntos en correos electrónicos.
 Vídeos de páginas de dudoso origen.
 Actualizaciones de sistemas.
 Programas, en principio, fiables como Windows o Adobe Flash.
Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo
de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del
rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen
en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada
desde la webcam
Tipos de ransomware
Reveton: Se trata de un virus perteneciente a la familia de los Ransomware y que se mete a las
computadoras a través de sitios web maliciosos. Una vez adentro, muestra un mensaje en donde
acusa falsamente al usuario de almacenar pornografía infantil, pidiendo un pago de $100
dólares al departamento de justicia de los Estados Unidos, para terminar con el supuesto
problema.
CryptoLocker: El CryptoLocker es una familia reciente de ransoms cuyo modelo de negocio (si, el
malware es un negocio) se basa en la extorsión al usuario. Otro malware famoso que también se
basa en la extorsión es el Virus de la Policía, con el que había que pagar para poder recuperar el
equipo. Pero a diferencia de este, el CryptoLocker se basa en el secuestro de los documentos del
usuario y pedir un rescate por ellos (con tiempo límite para poder recuperarlos).
CryptoWall: Es un virus tipo ransomware (bloqueador de sistemas) que se infiltra en el sistema
operativo del usuario a través de un mensaje de email infectado o una descarga fraudulenta,
por ejemplo supuestos reproductores de vídeo o actualizaciones de flash
TeslaCrypt: Es un nuevo ransomware que se especializa en jugadores de videojuegos. Funciona
de una manera muy similar a la mayoría de otros virus ransomware – para empezar, se introduce
en secreto en ordenadores, luego encripta archivos y pide un código específico para
desencriptar los archivos. Sin embargo, es un poco diferente de otros
ransomwares. TeslaCrypt utiliza un método de encriptación llamado AES y se centra
específicamente en jugadores de videojuegos.
Países afectados por el virus cibernético ransomware
Forcepoint destacó que el ataque tenía "alcance global" y afecta a organizaciones en Australia,
Bélgica, Francia, Alemania, Italia y México, entre otros países.
En Estados Unidos, FedEx reconoció haber sido golpeado por el virus y anunció que
"implementará los pasos de corrección necesarios tan pronto como sea posible".
El estatal Servicio Nacional de Salud (NHS) del Reino Unido declaró que un "gran incidente" había
obligado a algunos hospitales a alterar actividades y a desviar ambulancias.
El Centro Nacional de Ciberseguridad británico estaba asistiendo en la investigación de los
incidentes.
En Brasil, los portales web del Tribunal de Justicia y el Ministerio Público de Sao Paulo salieron
del aire como medida de precaución.
Las asesorías de comunicación de ambas instancias precisaron a la AFP que recibieron por la
tarde la instrucción de apagar los servidores por precaución, sin previsión de reconexión.
El ministerio de Interior ruso indicó a su vez que "se registró un ciberataque en los ordenadores
que utilizan un sistema operativo Windows", según dijo una portavoz de la dependencia
gubernamental.
Fotos publicadas en las redes sociales mostraron pantallas de ordenadores del NHS con
imágenes exigiendo el pago del equivalente a 300 dólares en la moneda electrónica Bitcoin.
El mensaje decía "Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera
efectuado en tres días bajo amenaza de duplicar el precio, y que en caso de que no se abonara
en siete días los archivos serían borrados.
Webgrafia
http://grupogeek.com/reveton-virus-que-te-acusa-de-poseer-pornografia-infantil-y-
te-cobra-por-detener-una-supuesta-denuncia/
https://es.wikipedia.org/wiki/Ransomware
http://www.pandasecurity.com/spain/mediacenter/malware/cryptolocker/
https://www.pcrisk.es/guias-de-desinfeccion/7401-cryptowall-virus
http://www.malwarerid.com/malwares/teslacrypt

Más contenido relacionado

La actualidad más candente

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Spyware
SpywareSpyware
SpywareRn
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoyahiner24
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus InformaticoYahir Ramirez
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

La actualidad más candente (13)

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Spyware
SpywareSpyware
Spyware
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Act7 page
Act7 pageAct7 page
Act7 page
 
Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodo
 
Milagros
MilagrosMilagros
Milagros
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Cuadro comparativo mantencion
Cuadro comparativo mantencion Cuadro comparativo mantencion
Cuadro comparativo mantencion
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 

Similar a estudiante (20)

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Ransomware
RansomwareRansomware
Ransomware
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Virus
VirusVirus
Virus
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ransomware
RansomwareRansomware
Ransomware
 
Art20
Art20Art20
Art20
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 

Último

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 

Último (12)

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 

estudiante

  • 1. INSTITUTO TECNOLOGICO SUPERIOR SAN GABRIEL CUARTO SEMESTRES SISTEMAS TEMA PRINCIPAL: RANSOMWARE AUTOR: MARCO FERNANDO HURTADO ANDRANGO FECHA: 15/05/2017
  • 2. ¿Qué es ransomware? Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Métodos de propagación Se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago. Como actúa ransomware Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:  Archivos adjuntos en correos electrónicos.  Vídeos de páginas de dudoso origen.  Actualizaciones de sistemas.  Programas, en principio, fiables como Windows o Adobe Flash. Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la webcam
  • 3. Tipos de ransomware Reveton: Se trata de un virus perteneciente a la familia de los Ransomware y que se mete a las computadoras a través de sitios web maliciosos. Una vez adentro, muestra un mensaje en donde acusa falsamente al usuario de almacenar pornografía infantil, pidiendo un pago de $100 dólares al departamento de justicia de los Estados Unidos, para terminar con el supuesto problema. CryptoLocker: El CryptoLocker es una familia reciente de ransoms cuyo modelo de negocio (si, el malware es un negocio) se basa en la extorsión al usuario. Otro malware famoso que también se basa en la extorsión es el Virus de la Policía, con el que había que pagar para poder recuperar el equipo. Pero a diferencia de este, el CryptoLocker se basa en el secuestro de los documentos del usuario y pedir un rescate por ellos (con tiempo límite para poder recuperarlos). CryptoWall: Es un virus tipo ransomware (bloqueador de sistemas) que se infiltra en el sistema operativo del usuario a través de un mensaje de email infectado o una descarga fraudulenta, por ejemplo supuestos reproductores de vídeo o actualizaciones de flash TeslaCrypt: Es un nuevo ransomware que se especializa en jugadores de videojuegos. Funciona de una manera muy similar a la mayoría de otros virus ransomware – para empezar, se introduce en secreto en ordenadores, luego encripta archivos y pide un código específico para desencriptar los archivos. Sin embargo, es un poco diferente de otros ransomwares. TeslaCrypt utiliza un método de encriptación llamado AES y se centra específicamente en jugadores de videojuegos. Países afectados por el virus cibernético ransomware Forcepoint destacó que el ataque tenía "alcance global" y afecta a organizaciones en Australia, Bélgica, Francia, Alemania, Italia y México, entre otros países. En Estados Unidos, FedEx reconoció haber sido golpeado por el virus y anunció que "implementará los pasos de corrección necesarios tan pronto como sea posible". El estatal Servicio Nacional de Salud (NHS) del Reino Unido declaró que un "gran incidente" había obligado a algunos hospitales a alterar actividades y a desviar ambulancias. El Centro Nacional de Ciberseguridad británico estaba asistiendo en la investigación de los incidentes. En Brasil, los portales web del Tribunal de Justicia y el Ministerio Público de Sao Paulo salieron del aire como medida de precaución. Las asesorías de comunicación de ambas instancias precisaron a la AFP que recibieron por la tarde la instrucción de apagar los servidores por precaución, sin previsión de reconexión.
  • 4. El ministerio de Interior ruso indicó a su vez que "se registró un ciberataque en los ordenadores que utilizan un sistema operativo Windows", según dijo una portavoz de la dependencia gubernamental. Fotos publicadas en las redes sociales mostraron pantallas de ordenadores del NHS con imágenes exigiendo el pago del equivalente a 300 dólares en la moneda electrónica Bitcoin. El mensaje decía "Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera efectuado en tres días bajo amenaza de duplicar el precio, y que en caso de que no se abonara en siete días los archivos serían borrados.