SlideShare una empresa de Scribd logo
1 de 7
INFORMATICA
TAREA UNIDAD 3
 
   
 
MARTHA LILIANA GONZALEZ MARTINEZ
CODIGO 201610741
 
 
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
INGENIERO
 
  
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELAS DE CIENCIAS TECNOLOGICAS
TUNJA
2016
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
VIRUS KERANGER
El ataque opera bajo la
modalidad
de
'ransomware', un método
que infecta el dispositivo,
secuestra información
personal del usuario, y
luego solicita un rescate
para recuperar los datos.
ATAQUE
ESTÁ CONFIGURADO PARA INFECTAR A APPLE OS X. AUNQUE ESTA CIBER
AMENAZA NO ES LA PRIMERA CAPAZ DE AFECTAR OS X, ESTÁ CLARO QUE
LA AMPLIA DISCUSIÓN SOBRE LA INMUNIDAD DE ESTE SISTEMA
OPERATIVO DISEÑADAS PARA ENCRIPTAR DATOS EN SISTEMAS
OPERATIVOS WINDOWS (CRYPTOWALL VIRUS, CRYPTOWALL
3.0, LOCKY, TESLACRYPT Y OTRAS), EL RANSOMWARE KERANGER ES
CAPAZ DE ENCONTRAR LOS ARCHIVOS MÁS VALIOSOS Y ENCRIPTARLOS. 
C:USERSUSERDESKTOPELIMINAR EL VIRUS KERANGER.HTML
CUANDO QUEDAS INFECTADO CON
KERANGER, TE DARÁS CUENTA EN TRES
DÍAS. ESTA CANTIDAD DE TIEMPO ES
USADA POR ESTE RANSOMWARE PARA
CONECTARSE CON LOS SERVIDORES DE
COMANDO Y CONTROL USANDO UNA
CONEXIÓN TOR.
SI PUEDES VER ESTE MENSAJE DE
ALERTA EN TU ESCRITORIO, DEBES
DESCONECTAR TU ORDENADOR DE
INTERNET Y BLOQUEAR ESTE VIRUS Y LA
ENCRIPTACIÓN DE TUS DATOS. POR
SUPUESTO, EL SIGUIENTE PASO ES
ELIMINAR KERANGER DEL SISTEMA.
http://losvirus.es/el-virus-keranger/
CÓMO DETECTAR Y ELIMINAR
KERANGER DE NUESTRO MAC
1.Comprobar que tenemos la última versión de
Transmission (2.91 o superior) instalada en
nuestro equipo.
2. Abrimos Terminal o Finder y comprobamos
que no existe un archivo llamado
General.rtf
3. abrir el Monitor de Actividad (Aplicaciones –
Utilidades) y comprobar si existe un proceso en
ejecución llamado kerner_service.
4. Por último, accedemos a ~/Library y
comprobamos si existen los archivos .
http://www.todoappleblog.com/keranger-
detectar-eliminar-mac-os-x/
CÓMO DETECTAR Y ELIMINAR
KERANGER DE NUESTRO MAC
1.Comprobar que tenemos la última versión de
Transmission (2.91 o superior) instalada en
nuestro equipo.
2. Abrimos Terminal o Finder y comprobamos
que no existe un archivo llamado
General.rtf
3. abrir el Monitor de Actividad (Aplicaciones –
Utilidades) y comprobar si existe un proceso en
ejecución llamado kerner_service.
4. Por último, accedemos a ~/Library y
comprobamos si existen los archivos .
http://www.todoappleblog.com/keranger-
detectar-eliminar-mac-os-x/

Más contenido relacionado

La actualidad más candente

Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internetJudith Herrera
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayuversanchez
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 

La actualidad más candente (20)

Seguridad informática
Seguridad            informáticaSeguridad            informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
F
FF
F
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informaticos 2
Virus informaticos 2Virus informaticos 2
Virus informaticos 2
 
Los virus
Los virusLos virus
Los virus
 
Capitulo2 - Virus Informaticos
Capitulo2 - Virus InformaticosCapitulo2 - Virus Informaticos
Capitulo2 - Virus Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 

Destacado

CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"
CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"
CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"Open City Foundation
 
Media Reviews (S&F EP)
Media Reviews (S&F EP)Media Reviews (S&F EP)
Media Reviews (S&F EP)Josh Needham
 
Auto de um_terrorista
Auto de um_terroristaAuto de um_terrorista
Auto de um_terroristamartasacadura
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Jobs in digital marketing
Jobs in digital marketingJobs in digital marketing
Jobs in digital marketingMiss Kane
 
The background of the organization
The background  of the organizationThe background  of the organization
The background of the organizationeric nyatsi
 

Destacado (12)

CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"
CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"
CityCamp & Hack 2014 - Благотворительная организация помощи бездомным "Ночлежка"
 
module in english
module in englishmodule in english
module in english
 
Media Reviews (S&F EP)
Media Reviews (S&F EP)Media Reviews (S&F EP)
Media Reviews (S&F EP)
 
Sibs2016Book
Sibs2016BookSibs2016Book
Sibs2016Book
 
Juegos
JuegosJuegos
Juegos
 
Auto de um_terrorista
Auto de um_terroristaAuto de um_terrorista
Auto de um_terrorista
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Jobs in digital marketing
Jobs in digital marketingJobs in digital marketing
Jobs in digital marketing
 
البورصة المصرية | شركة عربية اون لاين | التحليل الفني | 2-11-2016 | بورصة | ا...
البورصة المصرية | شركة عربية اون لاين | التحليل الفني | 2-11-2016 | بورصة | ا...البورصة المصرية | شركة عربية اون لاين | التحليل الفني | 2-11-2016 | بورصة | ا...
البورصة المصرية | شركة عربية اون لاين | التحليل الفني | 2-11-2016 | بورصة | ا...
 
The background of the organization
The background  of the organizationThe background  of the organization
The background of the organization
 
Conjugação perifrástica
Conjugação perifrásticaConjugação perifrástica
Conjugação perifrástica
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Tp3
Tp3Tp3
Tp3
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
Tptres
TptresTptres
Tptres
 
Equipos
EquiposEquipos
Equipos
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 

Riesgos de la información electrónica

  • 1. INFORMATICA TAREA UNIDAD 3         MARTHA LILIANA GONZALEZ MARTINEZ CODIGO 201610741     ARIEL ADOLFO RODRIGUEZ HERNANDEZ INGENIERO      UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELAS DE CIENCIAS TECNOLOGICAS TUNJA 2016
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
  • 3. VIRUS KERANGER El ataque opera bajo la modalidad de 'ransomware', un método que infecta el dispositivo, secuestra información personal del usuario, y luego solicita un rescate para recuperar los datos.
  • 4. ATAQUE ESTÁ CONFIGURADO PARA INFECTAR A APPLE OS X. AUNQUE ESTA CIBER AMENAZA NO ES LA PRIMERA CAPAZ DE AFECTAR OS X, ESTÁ CLARO QUE LA AMPLIA DISCUSIÓN SOBRE LA INMUNIDAD DE ESTE SISTEMA OPERATIVO DISEÑADAS PARA ENCRIPTAR DATOS EN SISTEMAS OPERATIVOS WINDOWS (CRYPTOWALL VIRUS, CRYPTOWALL 3.0, LOCKY, TESLACRYPT Y OTRAS), EL RANSOMWARE KERANGER ES CAPAZ DE ENCONTRAR LOS ARCHIVOS MÁS VALIOSOS Y ENCRIPTARLOS.  C:USERSUSERDESKTOPELIMINAR EL VIRUS KERANGER.HTML
  • 5. CUANDO QUEDAS INFECTADO CON KERANGER, TE DARÁS CUENTA EN TRES DÍAS. ESTA CANTIDAD DE TIEMPO ES USADA POR ESTE RANSOMWARE PARA CONECTARSE CON LOS SERVIDORES DE COMANDO Y CONTROL USANDO UNA CONEXIÓN TOR. SI PUEDES VER ESTE MENSAJE DE ALERTA EN TU ESCRITORIO, DEBES DESCONECTAR TU ORDENADOR DE INTERNET Y BLOQUEAR ESTE VIRUS Y LA ENCRIPTACIÓN DE TUS DATOS. POR SUPUESTO, EL SIGUIENTE PASO ES ELIMINAR KERANGER DEL SISTEMA. http://losvirus.es/el-virus-keranger/
  • 6. CÓMO DETECTAR Y ELIMINAR KERANGER DE NUESTRO MAC 1.Comprobar que tenemos la última versión de Transmission (2.91 o superior) instalada en nuestro equipo. 2. Abrimos Terminal o Finder y comprobamos que no existe un archivo llamado General.rtf 3. abrir el Monitor de Actividad (Aplicaciones – Utilidades) y comprobar si existe un proceso en ejecución llamado kerner_service. 4. Por último, accedemos a ~/Library y comprobamos si existen los archivos . http://www.todoappleblog.com/keranger- detectar-eliminar-mac-os-x/
  • 7. CÓMO DETECTAR Y ELIMINAR KERANGER DE NUESTRO MAC 1.Comprobar que tenemos la última versión de Transmission (2.91 o superior) instalada en nuestro equipo. 2. Abrimos Terminal o Finder y comprobamos que no existe un archivo llamado General.rtf 3. abrir el Monitor de Actividad (Aplicaciones – Utilidades) y comprobar si existe un proceso en ejecución llamado kerner_service. 4. Por último, accedemos a ~/Library y comprobamos si existen los archivos . http://www.todoappleblog.com/keranger- detectar-eliminar-mac-os-x/