SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
MATERIA: Tecnologías de la Investigación Jurídica
PROFESOR: Abelardo Martínez Alcaraz
TRABAJO: Investigación Secuestro De Información
RANSOMWARE
INTEGRANTES:
Cuevas López Andrea
Gutiérrez cárdenas ramona
Hernández García Denisse
Romero Rodríguez Marycruz
Grupo: 122
Tijuana, Baja California Mayo 11 del 2015
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
2
Contenido
INTRODUCCIÓN ........................................................................................................................ 3
¿QUE ES EL RANSOMWARE? ............................................................................................... 4
ORIGENES.............................................................................................................................. 4
¿COMO ACTUA EL RANSOMWARE? ................................................................................... 4
ASÍ FUNCIONA EL RANSOMWARE....................................................................................... 5
INFECCIÓN ............................................................................................................................. 5
EL CHANTAJE ........................................................................................................................ 5
EL PAGO ................................................................................................................................. 5
TIPOS DE RANSOMWARE....................................................................................................... 6
REVETON................................................................................................................................ 6
CRYPTOLOCKER................................................................................................................... 7
CRYPTOLOKER Y TORRENTLOCKER............................................................................... 7
CRYPTO WALL....................................................................................................................... 8
FORMAS DE PREVENIR Y PROTEGERSE........................................................................ 8
TIPOS DE ANTIVIRUS............................................................................................................... 8
PANDA ANTIVIRUS PRO 2016:............................................................................................ 8
AVAST:..................................................................................................................................... 8
AVIRA:...................................................................................................................................... 8
NORTON:................................................................................................................................. 9
¿QUE ES EL SCAREWARE?................................................................................................... 9
CONCLUSIÓN .......................................................................................................................... 10
FUENTES ELECTRONICAS ................................................................................................... 11
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
3
INTRODUCCIÓN
El RANSOMWARE es diseñado para secuestrar archivos en computadoras para
después pedir por ellos un rescate.
Es una forma de extorción que se les hace a los usuarios a través del bloqueo de
los PCs por medio de mensajes falsos.
A través de esta investigación veremos el origen y los pasos que componen el
funcionamiento del RANSOMWARE, así como los tipos de este y algunos
antivirus con los cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO
2016, AVAST, AVIRA, NORTON; y también veremos lo que es el SCARWARE.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
4
¿QUE ES EL RANSOMWARE?
Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado
para secuestrar el acceso a los archivos de las computadoras y así poder pedir un
rescate.
Popularmente es conocido como el Virus de la Policía y se ha convertido una de
las plagas más insidiosas de los últimos tiempos pues se trata de una extensa
familia de malware secuestradores específicamente diseñados para tratar de
extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados,
mostrando un mensaje falso haciéndose pasar por una agencia policial legítima.
El Ransomware es una de las amenazas informáticas más similares a un ataque
sin medios tecnológicos: el secuestro.
ORIGENES
El nombre proviene del término sajón "Ransom" que define la exigencia de pago
por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro.
De todas formas, también se suele denominar a estos ataques como criptovirus.
El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron
distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían
información respecto al HIV. Al ejecutar los archivos que este contenía, se
producían los efectos del ataque: la información del ordenador era cifrada y la
víctima podía observar una serie de instrucciones y requerimientos para recuperar
sus datos, que incluían la entrega de dinero al atacante.
A pesar que la defensa proactiva de malware, es la principal barrera de defensa
con la que cuenta el usuario para prevenir esta amenaza; otro método de
minimizar los daños por parte del usuario, es la creación de backups periódicos de
los datos del ordenador.
¿COMO ACTUA EL RANSOMWARE?
El Ransomware crea una falsa amenaza en el ordenador para intentar sacarle el
dinero a su dueño. Bloquea el equipo, ya sea encriptado el disco duro o tomando
el control de los archivos del sistema, y muestra un mensaje indicando que un hay
un potente virus, o bien que la policía ha detectado que tienes pornografía infantil,
programas piratas, o música descargada. Para hacer más efectiva la amenaza,
incluso muestra fotos pornográficas que no se pueden quitar.
Utilizando el miedo o la vergüenza, incita a la víctima a pagar una cantidad de
dinero enviando un SMS de alto coste o ingresando una cantidad en una cuenta
anónima.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
5
En muchos casos, aunque pagues no te devolverán el control del ordenador, y
tendrás que formatearlo. Según Symantec, casi el 3% de las personas que sufren
la infección, acaban pagando. Teniendo en cuenta que se ha detectado más de
medio millón de infecciones de determinados Ransomware, con chantajes.
ASÍ FUNCIONA EL RANSOMWARE
El ciclo de vida del Ransomware se compone de varios pasos:
INFECCIÓN
Este tipo de malware no puede considerarse un virus, porque no se propaga de
un ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un
engaño de la víctima. El Ransomware se camufla dentro de un programa con un
gancho muy apetecible para hacer que la víctima lo instale o entre en contacto con
él de forma voluntaria. Por ejemplo, un juego erótico, una web para ver vídeos, un
programa para descargar películas o juegos... Incluso se hace pasar por un
antivirus o herramientas que aceleran la velocidad de funcionamiento de tu PC.
A veces se camuflan como actualizaciones del sistema Windows o de Adobe
Flash, o incluso como codecs para poder ver ciertos vídeos. De esta forma la
víctima piensa que está instalando un antivirus o una actualización de Windows.
Hay casos en los que se cuela automáticamente, por ejemplo al entrar en ciertas
webs de dudosa reputación o al abrir ciertos emails con ficheros adjuntos o
enlaces, pero eso sólo suele ocurrir si no tienes el navegador o el propio Windows
actualizado.
EL CHANTAJE
Una vez penetrado en el ordenador, el malware se activa, produciendo un
bloqueo del sistema operativo. Entonces en pantalla aparecerá un mensaje con la
amenaza y el importe del chantaje. Para asustar todavía más, se muestra tu
dirección IP, tu ciudad y el nombre de tu proveedor de Internet. En realidad estos
datos son públicos y es fácil acceder a ellos.
EL PAGO
Todos estos chantajes de Ransomware ofrecen una alternativa a la víctima: pagar
una determinada de cantidad de dinero para eliminar la amenaza, ya sea una
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
6
multa a “la policía”, a la agencia de copyright, o al creador del supuesto antivirus
que desbloqueará tu equipo.
El pago por lo general es equivalente a unos US$500.
Los sistemas de pago a través del Ransomware son muy variados:
 Los más comunes te exigen que envíes un SMS de pago.
 Otros te obligan a llamar a un número con tarifas de pago muy altas.
Permanecerá descolgado unos minutos hasta que crean que has pagado lo
suficiente.
 El Ransomware más sofisticado usan sistemas de pago online con tarjeta
de crédito anónimas o tarjetas canjeables
 En pocos casos, al pagar sí se produce el desbloqueo del PC,
especialmente en el caso de los datos encriptados, pues te envían la clave.
Pero la mayoría de las veces la liberación nunca se produce.
TIPOS DE RANSOMWARE
 Reveton
 CryptoLocker
 CryptoLocker y TorrentLocker
 CryptoWall
REVETON
Comenzó en 1989 basado en el troyano Zeus, generalmente muestra en pantalla
que el sistema está bloqueado por la ley donde vive la víctima.
Reveton es un tipo diferente de virus debido a que puede contaminar una
computadora sin que el usuario abra un documento o archivo, como es común con
otros virus. Reveton se puede instalar en una computadora con simplemente
visitar un sitio de Internet.
La estafa se desarrolla de la siguiente manera:
 Estás navegando por Internet y tu computadora se congela después de
visitar un sitio que contiene el virus.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
7
 Te aparece un mensaje supuestamente del Gobierno de Estados Unidos
que no puedes cerrar y te acusa de cometer un delito como descargar
contenido ilegalmente o visitar sitios de pornografía infantil.
 El mensaje te dice que si quieres desbloquear tu computadora y evitar que
se presenten cargos criminales en tu contra, debes pagar una multa de
$100 o $200 usando un sistema de pago que se te oferta en ese momento.
 El virus congela tu computadora hasta que pagues la “multa”.
“Algunas personas la pagan”, dijo Gregory, quien encabeza un equipo de expertos
que se dedica a combatir crímenes cibernéticos y a investigar denuncias
ciudadanas.
Qué hacer si tu computadora se infecta
Si te encuentras con este virus, el Centro de Quejas de Delitos Cibernéticos del
FBI te recomienda que sigas los siguientes consejos:
 No pagues dinero ni des a conocer tu información personal.
 Ten en cuenta que si logras desbloquear la computadora tú mismo, el
programa malicioso podría seguir operando y obtener tu información
bancaria y la de tus tarjetas de crédito.
 Contacta a un profesional para que te ayude a eliminar el virus de tu
computadora por completo.
 Consulta el sitio de Internet del Centro de Quejas de Delitos Cibernéticos
para ver si se ha publicado información actualizada sobre el virus Reveton.
CRYPTOLOCKER
es un malware tipo troyano dirigido a computadoras con el sistema operativo
Windows
Se basa en el secuestro de los documentos del usuario, cobra rescate por los tres
primeros días de lo contrario aumenta el cobro.
CRYPTOLOKER Y TORRENTLOCKER
Cifra los archivos, pero el torrentLocker contenía el defecto que utilizaba la misma
clave para todo el virus. Su aparición yace en el 2014.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
8
CRYPTO WALL
Es la versión 3.0 yace en el 2015 y su origen es ruso, lo mejoraron corrigiendo el
error de la clave.
Es un peligroso ransomware que puede fácilmente darte muchos problemas. Esta
amenaza puede bloquear fácilmente tus archivos, empezar a chantajearte e
intentar dejarte sin dinero además puedes perder tus documentos, fotos, vídeos,
archivos y similares datos importantes.
FORMAS DE PREVENIR Y PROTEGERSE
La única precaución activa que podemos tomar es, aparte de la utilización de
antivirus legales y actualizados, es prestar mucho ojo a la bandeja de entrada de
nuestro correo electrónico, y no abrir ningún mensaje sospechoso.
Otra de las cosas recomendables, es que siempre hagamos copias de de
seguridad de nuestros documentos más valiosos en medios de almacenamientos
externos, y a poder ser cifrados., también realizar chequeos con algún programa
especializado en troyanos y gusanos, tipo Malware bytes Anti-Malware.
TIPOS DE ANTIVIRUS
PANDA ANTIVIRUS PRO 2016: Detecta vulnerabilidades en tu red Wi-Fi y
te ayuda a protegerte frente a intrusos, además de ofrecer consejos y
recomendaciones para incrementar la seguridad de tu red, también te protege
contra el fraude online, el robo de identidades, y otros tipos de delitos causados
por estafadores.
AVAST: Avast antivirus 7 es uno de los mejores antivirus que existen y una de
sus grandes cualidades es que lo puedes tener GRATIS. Es capaz de detectar
amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier
virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus
que se esté considerando), siendo ésta una de sus mejores herramientas.
AVIRA: El antivirus Avira Antivirus Premium le protege en Internet de miles de virus,
gusanos, troyanos, rootkits y spywares.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
9
 Emails peligrosos: escanea todo el correo entrante y saliente
 Usurpación de identidad: protege sus datos privados
 Páginas webs dudosas: protege en Internet
 Ataques indetectados: bloquea las descargas de
malware mientras navega
NORTON: Norton Antivirus es un programa diseñado para proteger a las
computadoras contra el software malicioso y eliminar los virus que han infectado el
equipo.
¿QUE ES EL SCAREWARE?
Scareware es un tipo de programa maligno que se vende empleando prácticas de
publicidad engañosas y antiéticas, usualmente recurriendo a amenazas
inexistentes para que tomes un curso de acción determinado.
En algunos casos, el falso antivirus se presenta bajo el nombre de una empresa
de seguridad genuina con el objetivo de que se incremente la cantidad de
personas que caen en el engaño y toman una mala decisión.
Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su
computadora y requiere comprar un excepcional programa antivirus para
eliminarlo. Usualmente la amenaza es inexistente y el antivirus no tiene
funcionalidad alguna o es en sí mismo un programa maligno.
La palabra viene del inglés "scare" que significa miedo y "ware" que significa
software (programa).
Un estudio hecho por Google en 2010 encontró hasta 11 mil dominios de internet
que promocionaban o alojaban programas antivirus falsos.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
10
CONCLUSIÓN
Es importante tener por lo menos una noción delo que es el RANSOMWARE, ya
que todos somos susceptibles para un ataque de este tipo, también es importante
el poder identificarlo para saber cómo actuar en tal caso.
Debemos conocer también los antivirus que nos permitan evitar y en dado caso
defendernos en este tipo de extorción
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
11
FUENTES ELECTRONICAS
(Culturación)
http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html
(Alegsa, 2014)
https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas-
victimas
(Info Spyware, 2013)
https://www.infospyware.com/blog/el-virus-de-la-policia-
latinoamericano/#more-3003
(SECURITY, PANDA, 2013)
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-
ransomware/

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 

La actualidad más candente (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 

Destacado

Bkalm Resume Folio
Bkalm Resume FolioBkalm Resume Folio
Bkalm Resume FolioBrettKalm
 
Como buscar empleo
Como buscar empleoComo buscar empleo
Como buscar empleoLuis Miranda
 
Incarcerated custodial parents and their children
Incarcerated custodial parents and their childrenIncarcerated custodial parents and their children
Incarcerated custodial parents and their childrenAtty Garfinkel
 
Ciudades romanas Álvaro Cárdenas
Ciudades romanas Álvaro CárdenasCiudades romanas Álvaro Cárdenas
Ciudades romanas Álvaro Cárdenasjosealqueria
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by Actuonda
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by ActuondaRadio 2.0 Expressa Radio presentacion Francisco Sanchez organized by Actuonda
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by ActuondaACTUONDA
 
Europa_GetInOurGame
Europa_GetInOurGameEuropa_GetInOurGame
Europa_GetInOurGametammyvt
 
Los magos de la Golden Dawn - Ellic Howe
Los magos de la Golden Dawn  - Ellic HoweLos magos de la Golden Dawn  - Ellic Howe
Los magos de la Golden Dawn - Ellic HowePreval El-Bijut
 
Beautiful night in spain
Beautiful night in spainBeautiful night in spain
Beautiful night in spainjmpcard
 
Juegorama 2013 Es juego de todos
Juegorama 2013 Es juego de todos Juegorama 2013 Es juego de todos
Juegorama 2013 Es juego de todos Sergio González
 
Mujeres en la música
Mujeres en la músicaMujeres en la música
Mujeres en la músicamusica_laeria
 
Presentación Inventive Power . Representación Comercial
Presentación Inventive Power . Representación ComercialPresentación Inventive Power . Representación Comercial
Presentación Inventive Power . Representación Comercialangelms33
 
Amsterdam actionplan sharing economy
Amsterdam actionplan sharing economyAmsterdam actionplan sharing economy
Amsterdam actionplan sharing economyshareNL
 
The amazon logistics by colicoach
The amazon logistics by colicoachThe amazon logistics by colicoach
The amazon logistics by colicoachCOLICOACH
 
3r eso tema 8-l'agricultura,la ramaderia i la pesca
3r eso tema 8-l'agricultura,la ramaderia i la pesca3r eso tema 8-l'agricultura,la ramaderia i la pesca
3r eso tema 8-l'agricultura,la ramaderia i la pescaMario Vicedo Pellin
 

Destacado (18)

Bkalm Resume Folio
Bkalm Resume FolioBkalm Resume Folio
Bkalm Resume Folio
 
Como buscar empleo
Como buscar empleoComo buscar empleo
Como buscar empleo
 
Incarcerated custodial parents and their children
Incarcerated custodial parents and their childrenIncarcerated custodial parents and their children
Incarcerated custodial parents and their children
 
Ciudades romanas Álvaro Cárdenas
Ciudades romanas Álvaro CárdenasCiudades romanas Álvaro Cárdenas
Ciudades romanas Álvaro Cárdenas
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by Actuonda
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by ActuondaRadio 2.0 Expressa Radio presentacion Francisco Sanchez organized by Actuonda
Radio 2.0 Expressa Radio presentacion Francisco Sanchez organized by Actuonda
 
5e590d relacioneshumanasypblicas1 3_
5e590d relacioneshumanasypblicas1 3_5e590d relacioneshumanasypblicas1 3_
5e590d relacioneshumanasypblicas1 3_
 
Europa_GetInOurGame
Europa_GetInOurGameEuropa_GetInOurGame
Europa_GetInOurGame
 
LFY
LFYLFY
LFY
 
Revista Encantoblanco 31
Revista Encantoblanco 31Revista Encantoblanco 31
Revista Encantoblanco 31
 
Los magos de la Golden Dawn - Ellic Howe
Los magos de la Golden Dawn  - Ellic HoweLos magos de la Golden Dawn  - Ellic Howe
Los magos de la Golden Dawn - Ellic Howe
 
Beautiful night in spain
Beautiful night in spainBeautiful night in spain
Beautiful night in spain
 
Juegorama 2013 Es juego de todos
Juegorama 2013 Es juego de todos Juegorama 2013 Es juego de todos
Juegorama 2013 Es juego de todos
 
Mujeres en la música
Mujeres en la músicaMujeres en la música
Mujeres en la música
 
Presentación Inventive Power . Representación Comercial
Presentación Inventive Power . Representación ComercialPresentación Inventive Power . Representación Comercial
Presentación Inventive Power . Representación Comercial
 
Amsterdam actionplan sharing economy
Amsterdam actionplan sharing economyAmsterdam actionplan sharing economy
Amsterdam actionplan sharing economy
 
The amazon logistics by colicoach
The amazon logistics by colicoachThe amazon logistics by colicoach
The amazon logistics by colicoach
 
3r eso tema 8-l'agricultura,la ramaderia i la pesca
3r eso tema 8-l'agricultura,la ramaderia i la pesca3r eso tema 8-l'agricultura,la ramaderia i la pesca
3r eso tema 8-l'agricultura,la ramaderia i la pesca
 

Similar a Ransomware: amenaza cibernética que secuestra archivos

Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezargenisjearimvaldez123
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacionMarycruzRR
 
E comerce
E comerceE comerce
E comerceGalileo
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 

Similar a Ransomware: amenaza cibernética que secuestra archivos (20)

Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
Ransomware
RansomwareRansomware
Ransomware
 
E comerce
E comerceE comerce
E comerce
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Ransomware: amenaza cibernética que secuestra archivos

  • 1. MATERIA: Tecnologías de la Investigación Jurídica PROFESOR: Abelardo Martínez Alcaraz TRABAJO: Investigación Secuestro De Información RANSOMWARE INTEGRANTES: Cuevas López Andrea Gutiérrez cárdenas ramona Hernández García Denisse Romero Rodríguez Marycruz Grupo: 122 Tijuana, Baja California Mayo 11 del 2015
  • 2. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 2 Contenido INTRODUCCIÓN ........................................................................................................................ 3 ¿QUE ES EL RANSOMWARE? ............................................................................................... 4 ORIGENES.............................................................................................................................. 4 ¿COMO ACTUA EL RANSOMWARE? ................................................................................... 4 ASÍ FUNCIONA EL RANSOMWARE....................................................................................... 5 INFECCIÓN ............................................................................................................................. 5 EL CHANTAJE ........................................................................................................................ 5 EL PAGO ................................................................................................................................. 5 TIPOS DE RANSOMWARE....................................................................................................... 6 REVETON................................................................................................................................ 6 CRYPTOLOCKER................................................................................................................... 7 CRYPTOLOKER Y TORRENTLOCKER............................................................................... 7 CRYPTO WALL....................................................................................................................... 8 FORMAS DE PREVENIR Y PROTEGERSE........................................................................ 8 TIPOS DE ANTIVIRUS............................................................................................................... 8 PANDA ANTIVIRUS PRO 2016:............................................................................................ 8 AVAST:..................................................................................................................................... 8 AVIRA:...................................................................................................................................... 8 NORTON:................................................................................................................................. 9 ¿QUE ES EL SCAREWARE?................................................................................................... 9 CONCLUSIÓN .......................................................................................................................... 10 FUENTES ELECTRONICAS ................................................................................................... 11
  • 3. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 3 INTRODUCCIÓN El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir por ellos un rescate. Es una forma de extorción que se les hace a los usuarios a través del bloqueo de los PCs por medio de mensajes falsos. A través de esta investigación veremos el origen y los pasos que componen el funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus con los cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016, AVAST, AVIRA, NORTON; y también veremos lo que es el SCARWARE.
  • 4. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 4 ¿QUE ES EL RANSOMWARE? Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado para secuestrar el acceso a los archivos de las computadoras y así poder pedir un rescate. Popularmente es conocido como el Virus de la Policía y se ha convertido una de las plagas más insidiosas de los últimos tiempos pues se trata de una extensa familia de malware secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima. El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. ORIGENES El nombre proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a estos ataques como criptovirus. El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los archivos que este contenía, se producían los efectos del ataque: la información del ordenador era cifrada y la víctima podía observar una serie de instrucciones y requerimientos para recuperar sus datos, que incluían la entrega de dinero al atacante. A pesar que la defensa proactiva de malware, es la principal barrera de defensa con la que cuenta el usuario para prevenir esta amenaza; otro método de minimizar los daños por parte del usuario, es la creación de backups periódicos de los datos del ordenador. ¿COMO ACTUA EL RANSOMWARE? El Ransomware crea una falsa amenaza en el ordenador para intentar sacarle el dinero a su dueño. Bloquea el equipo, ya sea encriptado el disco duro o tomando el control de los archivos del sistema, y muestra un mensaje indicando que un hay un potente virus, o bien que la policía ha detectado que tienes pornografía infantil, programas piratas, o música descargada. Para hacer más efectiva la amenaza, incluso muestra fotos pornográficas que no se pueden quitar. Utilizando el miedo o la vergüenza, incita a la víctima a pagar una cantidad de dinero enviando un SMS de alto coste o ingresando una cantidad en una cuenta anónima.
  • 5. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 5 En muchos casos, aunque pagues no te devolverán el control del ordenador, y tendrás que formatearlo. Según Symantec, casi el 3% de las personas que sufren la infección, acaban pagando. Teniendo en cuenta que se ha detectado más de medio millón de infecciones de determinados Ransomware, con chantajes. ASÍ FUNCIONA EL RANSOMWARE El ciclo de vida del Ransomware se compone de varios pasos: INFECCIÓN Este tipo de malware no puede considerarse un virus, porque no se propaga de un ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un engaño de la víctima. El Ransomware se camufla dentro de un programa con un gancho muy apetecible para hacer que la víctima lo instale o entre en contacto con él de forma voluntaria. Por ejemplo, un juego erótico, una web para ver vídeos, un programa para descargar películas o juegos... Incluso se hace pasar por un antivirus o herramientas que aceleran la velocidad de funcionamiento de tu PC. A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash, o incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima piensa que está instalando un antivirus o una actualización de Windows. Hay casos en los que se cuela automáticamente, por ejemplo al entrar en ciertas webs de dudosa reputación o al abrir ciertos emails con ficheros adjuntos o enlaces, pero eso sólo suele ocurrir si no tienes el navegador o el propio Windows actualizado. EL CHANTAJE Una vez penetrado en el ordenador, el malware se activa, produciendo un bloqueo del sistema operativo. Entonces en pantalla aparecerá un mensaje con la amenaza y el importe del chantaje. Para asustar todavía más, se muestra tu dirección IP, tu ciudad y el nombre de tu proveedor de Internet. En realidad estos datos son públicos y es fácil acceder a ellos. EL PAGO Todos estos chantajes de Ransomware ofrecen una alternativa a la víctima: pagar una determinada de cantidad de dinero para eliminar la amenaza, ya sea una
  • 6. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 6 multa a “la policía”, a la agencia de copyright, o al creador del supuesto antivirus que desbloqueará tu equipo. El pago por lo general es equivalente a unos US$500. Los sistemas de pago a través del Ransomware son muy variados:  Los más comunes te exigen que envíes un SMS de pago.  Otros te obligan a llamar a un número con tarifas de pago muy altas. Permanecerá descolgado unos minutos hasta que crean que has pagado lo suficiente.  El Ransomware más sofisticado usan sistemas de pago online con tarjeta de crédito anónimas o tarjetas canjeables  En pocos casos, al pagar sí se produce el desbloqueo del PC, especialmente en el caso de los datos encriptados, pues te envían la clave. Pero la mayoría de las veces la liberación nunca se produce. TIPOS DE RANSOMWARE  Reveton  CryptoLocker  CryptoLocker y TorrentLocker  CryptoWall REVETON Comenzó en 1989 basado en el troyano Zeus, generalmente muestra en pantalla que el sistema está bloqueado por la ley donde vive la víctima. Reveton es un tipo diferente de virus debido a que puede contaminar una computadora sin que el usuario abra un documento o archivo, como es común con otros virus. Reveton se puede instalar en una computadora con simplemente visitar un sitio de Internet. La estafa se desarrolla de la siguiente manera:  Estás navegando por Internet y tu computadora se congela después de visitar un sitio que contiene el virus.
  • 7. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 7  Te aparece un mensaje supuestamente del Gobierno de Estados Unidos que no puedes cerrar y te acusa de cometer un delito como descargar contenido ilegalmente o visitar sitios de pornografía infantil.  El mensaje te dice que si quieres desbloquear tu computadora y evitar que se presenten cargos criminales en tu contra, debes pagar una multa de $100 o $200 usando un sistema de pago que se te oferta en ese momento.  El virus congela tu computadora hasta que pagues la “multa”. “Algunas personas la pagan”, dijo Gregory, quien encabeza un equipo de expertos que se dedica a combatir crímenes cibernéticos y a investigar denuncias ciudadanas. Qué hacer si tu computadora se infecta Si te encuentras con este virus, el Centro de Quejas de Delitos Cibernéticos del FBI te recomienda que sigas los siguientes consejos:  No pagues dinero ni des a conocer tu información personal.  Ten en cuenta que si logras desbloquear la computadora tú mismo, el programa malicioso podría seguir operando y obtener tu información bancaria y la de tus tarjetas de crédito.  Contacta a un profesional para que te ayude a eliminar el virus de tu computadora por completo.  Consulta el sitio de Internet del Centro de Quejas de Delitos Cibernéticos para ver si se ha publicado información actualizada sobre el virus Reveton. CRYPTOLOCKER es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows Se basa en el secuestro de los documentos del usuario, cobra rescate por los tres primeros días de lo contrario aumenta el cobro. CRYPTOLOKER Y TORRENTLOCKER Cifra los archivos, pero el torrentLocker contenía el defecto que utilizaba la misma clave para todo el virus. Su aparición yace en el 2014.
  • 8. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 8 CRYPTO WALL Es la versión 3.0 yace en el 2015 y su origen es ruso, lo mejoraron corrigiendo el error de la clave. Es un peligroso ransomware que puede fácilmente darte muchos problemas. Esta amenaza puede bloquear fácilmente tus archivos, empezar a chantajearte e intentar dejarte sin dinero además puedes perder tus documentos, fotos, vídeos, archivos y similares datos importantes. FORMAS DE PREVENIR Y PROTEGERSE La única precaución activa que podemos tomar es, aparte de la utilización de antivirus legales y actualizados, es prestar mucho ojo a la bandeja de entrada de nuestro correo electrónico, y no abrir ningún mensaje sospechoso. Otra de las cosas recomendables, es que siempre hagamos copias de de seguridad de nuestros documentos más valiosos en medios de almacenamientos externos, y a poder ser cifrados., también realizar chequeos con algún programa especializado en troyanos y gusanos, tipo Malware bytes Anti-Malware. TIPOS DE ANTIVIRUS PANDA ANTIVIRUS PRO 2016: Detecta vulnerabilidades en tu red Wi-Fi y te ayuda a protegerte frente a intrusos, además de ofrecer consejos y recomendaciones para incrementar la seguridad de tu red, también te protege contra el fraude online, el robo de identidades, y otros tipos de delitos causados por estafadores. AVAST: Avast antivirus 7 es uno de los mejores antivirus que existen y una de sus grandes cualidades es que lo puedes tener GRATIS. Es capaz de detectar amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando), siendo ésta una de sus mejores herramientas. AVIRA: El antivirus Avira Antivirus Premium le protege en Internet de miles de virus, gusanos, troyanos, rootkits y spywares.
  • 9. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 9  Emails peligrosos: escanea todo el correo entrante y saliente  Usurpación de identidad: protege sus datos privados  Páginas webs dudosas: protege en Internet  Ataques indetectados: bloquea las descargas de malware mientras navega NORTON: Norton Antivirus es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo. ¿QUE ES EL SCAREWARE? Scareware es un tipo de programa maligno que se vende empleando prácticas de publicidad engañosas y antiéticas, usualmente recurriendo a amenazas inexistentes para que tomes un curso de acción determinado. En algunos casos, el falso antivirus se presenta bajo el nombre de una empresa de seguridad genuina con el objetivo de que se incremente la cantidad de personas que caen en el engaño y toman una mala decisión. Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su computadora y requiere comprar un excepcional programa antivirus para eliminarlo. Usualmente la amenaza es inexistente y el antivirus no tiene funcionalidad alguna o es en sí mismo un programa maligno. La palabra viene del inglés "scare" que significa miedo y "ware" que significa software (programa). Un estudio hecho por Google en 2010 encontró hasta 11 mil dominios de internet que promocionaban o alojaban programas antivirus falsos.
  • 10. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 10 CONCLUSIÓN Es importante tener por lo menos una noción delo que es el RANSOMWARE, ya que todos somos susceptibles para un ataque de este tipo, también es importante el poder identificarlo para saber cómo actuar en tal caso. Debemos conocer también los antivirus que nos permitan evitar y en dado caso defendernos en este tipo de extorción
  • 11. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 11 FUENTES ELECTRONICAS (Culturación) http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html (Alegsa, 2014) https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas- victimas (Info Spyware, 2013) https://www.infospyware.com/blog/el-virus-de-la-policia- latinoamericano/#more-3003 (SECURITY, PANDA, 2013) http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un- ransomware/