SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Universidad Autónoma de Baja California.
Facultad de Derecho.
Campus Tijuana.
Tecnologías de la investigación jurídica.
Integrantes:
Valdez Ávila Argenis Jearim.
Ramírez Camacho Alexis.
Vázquez Martínez Christian Omar.
Tijuana Baja California a 23 de abril del 2016 Página 2
INDICE:
1. INTRODUCCION ........................................................................................... 3
2. QUE ES UN RANSOMWARE ........................................................................ 3
2.1 COMO ACTUA EL RANSOMWARE ............................................................3
2.2 COMO EVITAR EL RAMSOMWARE...........................................................4
3. 9 FORMAS DE PROTEGERSE CONTRA EL SECUESTRO DE
INFORMACION..................................................................................................4
4. QUE ES EL SCAREWARE .............................................................................5
5. FORMAS DE FRAUDE ...................................................................................5
5.1 VARIACIONES DE LA ESTAFA...................................................................6
6. BIBLIOGRAFIA ...............................................................................................7
Tijuana Baja California a 23 de abril del 2016 Página 3
INTRODUCCION:
La investigación se basa en la forma en que los ciber delincuentes pueden acceder a nuestras
computadoras al igual que a nuestra información más importante, entrando de una manera sencilla y en
la que nosotros como usuarios no tenemos conocimiento para evitarla; aquí explicaremos de que
maneras pueden suceder estos casos y como estas preparados.
RANSOMWARE
QUE ES UN RANSOMWARE?
El Ransomware es un software malicioso que al infectar nuestro equipo le da
al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota
y encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos
pide el pago de un rescate.
Este tipo de malware tiene la finalidad de extorsionar al usuario final mediante el
bloqueo de su computadora o dispositivo móvil (así como de los datos que residen ahí)
y mantenerlos como “rehenes” hasta que se haga un pago para liberarlos
(desbloquearlos). El límite de pago incluso puede tener una fecha de caducidad.
La razón principal del crecimiento del ransomware es que se trata de un medio muy
eficaz para que los delincuentes ganen dinero, ya que utilizan distintos servicios de
pago anónimos.
¿CÓMO ACTÚA EL RANSOMWARE?
Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a
hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso
origen o incluso en actualizaciones de sistemas y programas en principio fiables como
Windows o Adobe Flash.
Tijuana Baja California a 23 de abril del 2016 Página 4
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo
de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el
importe del “rescate” que se ha de pagar para recuperar toda la información. El
mensaje puede variar en función del tipo de ransomware al que nos enfrentemos:
contenido pirateado, pornografía, falso virus…
Uno de los Ransomware más famosos es el Virus de la Policía
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la
amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía
captada desde la webcam.
¿CÓMO EVITAR EL RANSOMWARE?
Las prácticas para evitar ser infectado por este malware son comunes a las que
debemos seguir para evitar otros virus.
– Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
– Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
– No abrir correos electrónicos o archivos con remitentes desconocidos.
– Evitar navegar por páginas no seguras o con contenido no verificado
(http://www.pandasecurity.com, n.d.).
Tijuana Baja California a 23 de abril del 2016 Página 5
9 FORMAS DE PROTEGERSE CONTRA EL SECUESTRO DE
INFORMACIÓN
1. Hacer backup periódico de los datos.
2. Mostrar las extensiones ocultas de los archivos.
3 Filtrar los archivos .EXE del correo electrónico.
4. Usar el Kit para la prevención de Cryptolocker.
5. Deshabilitar RDP.
6. Mantener el software del equipo siempre actualizados.
7. Usar un paquete de seguridad confiable.
8. Desconectar el Wi-Fi o quitar el cable de red de inmediato.
9. Usar la función de restaurar sistema para volver a un estado sin infecciones
(http://www.mujeresdeempresa.com, n.d.).
Que es el Scareware.
DEFINICIÓN DE SEGURIDAD
El scareware es un software malicioso que engaña a los usuarios de una computadora para
que visiten sitios infestados de malware. Este scareware, que también se conoce como
software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de
ventanas emergentes. Estas aparecen como advertencias legítimas de compañías de software
antivirus que afirman que los archivos de su computadora se han infectado. Están hechos de
forma tan hábil que a los usuarios se les intimida para que paguen un monto y así adquirir
rápidamente un software que solucionará el supuesto problema. Sin embargo, lo que terminan
descargando es un software antivirus falso que en realidad es un malware destinado a robar
datos personales de la víctima.
Los estafadores también utilizan otras tácticas, como es el envío de correo spam para distribuir
scareware. Una vez que se abre el correo electrónico, se engaña a las víctimas para que
compren servicios inútiles. Según Kaspersky Lab, al caer en estas estafas y divulgar la
información de su tarjeta de crédito, se abre la puerta a futuros delitos de robo de identidad
(http://latam.kaspersky.com, n.d.).
Tijuana Baja California a 23 de abril del 2016 Página 6
Formas de Fraude
Hay tres formas básicas en las un programa de scareware te comete fraude:
Hace que pagues para descargar el software y ¡listo! además de venderte un malware,
consiguen los datos de tu tarjeta de crédito. Lo demás ya te lo imaginas.
Robo de identidad. Una vez instalado el software, éste pudiera registrar tu actividad en línea y
lo que tecleas, obteniendo así la información necesaria para que, de repente, estés solicitado
préstamos que el impostor no tiene intención de pagar.
Tu computadora se convierte en zombi (http://aprenderinternet.about.com, n.d.).
Variaciones en la estafa:
Usted puede recibir anuncios que le prometen eliminar virus o spyware, proteger su privacidad,
mejorar el funcionamiento de su computadora, eliminar archivos dañinos, o limpiar su registro.
Usted puede recibir “alertas” advirtiéndole que su computadora tiene software malicioso o que
se ha descargado pornografía ilegal.
Pueden ofrecerle un escaneo de seguridad gratis, que inevitablemente, encontrará un montón
de problemas.
Y usted podría recibir pop-ups que dicen que su software de seguridad está desactualizado, y
que su computadora está en riesgo inminente.
De repente, usted puede encontrarse en un sitio web desconocido donde le dicen que han
realizado un escaneo de seguridad de su computadora y le indican que haga clic para
descargar un software nuevo.
Si usted se encuentra frente a cualquiera de las señales de advertencia de una estafa de
scareware, cierre su navegador. No haga clic sobre “No” o “Cancelar”, y tampoco haga clic
sobre la “x” que está en el ángulo superior derecho de la ventana. Algunos scareware están
diseñados de modo tal que el programa se puede activar con sólo hacer clic sobre cualquiera
de esos botones. Si usa Windows, presione de forma simultánea las teclas Ctrl + Alt + Delete
(Ctrl + Alt + Supr, si su teclado está en español) para abrir el “Task Manager” o “Administrador
de Tareas” de su computadora, y luego haga clic sobre “End Task” o “Finalizar Tarea”. Si usa
Mac, presione las teclas Command + Option + Q + Esc (Comand + Opc + Q + Esc, si su
teclado está en español) para ir a “Force Quit” o “Forzar Salida”.
Tijuana Baja California a 23 de abril del 2016 Página 7
Si continúan los problemas, tal vez ya tenga instalado un programa malicioso en su
computadora. Hay algunas medidas que usted puede tomar para deshacerse del software
malicioso.
¿Cuál es la mejor manera de evitar estas estafas? Mantenga actualizado el software de
seguridad de su computadora e incorpore a su rutina en línea otras prácticas de seguridad
informática (alertaenlinea.gov, n.d.).
¿Qué puedes hacer si te infectas con scareware?
Los expertos de Kaspersky Lab sugieren lo siguiente:
Entender el problema: no ignores estas advertencias. Aunque el contenido de los
mensajes sea falso y realmente no tengas el virus que el programa de scareware
afirma que tienes, lo que sí tienes es un virus en tu computadora que provoca estas
advertencias. Nicolas Brulez, investigador senior en malware en Kaspersky Lab,
sostiene que una vez que pasas el mal trago y reconoces que tu computadora
efectivamente tiene un virus (el scareware), vas por el buen camino para solucionar el
problema.
No pagues nada: muchos de estos programas te piden que compartas información de
tu tarjeta de crédito con el pretexto de facilitarte el acceso a un programa de antivirus
con licencia para acabar con el virus del que te advierten. Esto puede ser de lo más
agobiante: no pagues nunca. Hay un doble motivo: Primero, estos estafadores
realmente pueden darte acceso al sistema, pero pronto volverán para pedir más dinero.
Segundo, y el más importante, habrás facilitado información clave de tu tarjeta de
crédito a personas que casi con toda seguridad lo que quieren es robarte tu identidad.
Busca la solución de terceros: lo más probable es que el programa de scareware en tu
sistema haya desactivado tu software antivirus original, pero si se reinstala con el disco
de instalación podrías volver a activarlo y así, detectar y eliminar el programa dañino. Si
esto no funciona, existen herramientas gratuitas y premium disponibles en línea que
eliminan estos programas maliciosos y engañosos, como, por ejemplo, la herramienta
de eliminación de Kaspersky, MBAM, que se ofrece mediante bleepingcomputer.com.
Trabajo manual: aquí es donde se complica todo. Si las soluciones automáticas
mencionadas anteriormente no funcionan, puede que tengas que eliminar el virus
Tijuana Baja California a 23 de abril del 2016 Página 8
manualmente. No existe una única solución para esto, pero una vez que encuentras el
tipo de programa de scareware con el que se infectó tu sistema, podrás encontrar un
tutorial en línea en varios sitios web y foros de usuarios que te guiarán. Si esto falla, es
el momento de recuperar lo que puedas: salva los archivos confidenciales a los que
puedas acceder desde el disco duro (te ayudaría un arranque directo desde el disco de
instalación de su sistema operativo), luego reformatéalo y reinstala el sistema operativo
y las aplicaciones para restaurar la funcionalidad original de la computadora. Ten
cuidado: este proceso es difícil y puede terminar mal. Úsalo como último recurso.
Reinstala el software antivirus: una vez que has restaurado el sistema, reinstala un
programa de antivirus de confianza y utilízalo para volver a escanear y limpiar tu
computadora, ya que muchos de estos programas de scareware instalan programas
secundarios que también pueden resultar perjudiciales. Asegúrate de que se
eliminaron.
Coloca parches: ahora que tu sistema está restaurado y desinfectado, asegúrate de
que todo tu sistema operativo, aplicaciones y programas de terceros estén
actualizados. Los programas de scareware (así como otros virus y herramientas que
utilizan los estafadores) vulneran el vacío de seguridad en los sistemas operativos,
navegadores web, plugins de navegadores y aplicaciones muy e utilizadas. Las últimas
versiones de estos, incluirán parches para tapar estas fisuras, por lo que la mejor
manera de mantenerte a salvo es tener siempre actualizada la última versión del
software de tu sistema.
Navega por la web con seguridad: de ahora en adelante tienes que saber que los
programas de scareware requieren una mínima interacción con los usuarios para
insertarse en el sistema. Evita enlaces sospechosos y cuestionables (estos programas
se suelen esconder en los enlaces acortados para Twitter y Facebook), y ten cuidado
con cualquier anuncio emergente que te advierte de posibles infecciones o que te
ofrece exploraciones de antivirus gratuitas. La única interacción que debes tener con
las ventanas emergentes de este tipo es cerrarlas inmediatamente. Y no hagas “clic” en
ninguna parte del anuncio, si no quieres tener que revisar los siete pasos de este
proceso.
Tijuana Baja California a 23 de abril del 2016 Página 9
Conclusión
Como ya vimos el ransomware puede ser un arma bastante peligrosa, que, sino no
percatamos de ella, puede llegar a invadir nuestro sistema computacional, y con esto
robarse y quitarnos el control sobre todo tipo de información y datos almacenados,
sean personales o no.
Y con esto provocarnos un engaño.
El scareware de igual manera es un software malicioso que nos engaña para que
visitemos infectados de malware.
Él scareware parece ser aún más peligroso que el sawsomware. Pero de igual forma
tenemos que cuidarnos de ambos malware.
Existen distintas maneras de protegernos como lo es: utilizar un buen antivirus
-darle el mantenimiento adecuado a nuestro equipo
-estar alertas a todo tipo de cosas extrañas que detectemos en la computadora o
dispositivo móvil
-no meternos en lo que no conocemos
Y sobre todo aprender a navegar adecuadamente en las páginas de internet.
Con este tipo de cuidados seremos menos propensos a ser víctima del ransomware y
scareware .
Tijuana Baja California a 23 de abril del 2016 Página 10
Bibliografía
Noel F. Al-va-ra-do. (6 de febrero de 2014). Secuestro de información, nueva modalidad de extorsión por
Internet. 1 mayo 2016, de Organización Editorial Mexicana S.A. de C.V. Sitio web:
http://www.oem.com.mx/laprensa/notas/n3281449.htm
Silvia Chauvin. (2016). Cómo Protegerse Contra el Secuestro de Información. 1 mayo 2016, de Mujeres
de Empresa Sitio web: http://www.mujeresdeempresa.com/como-protegerse-contra-el-
secuestro-de-informacion/
PANDA SECURITY. (NOVIEMBRE 15, 2013). ¿Qué es un Ransomware?. 1 mayo 2016, de COPYRIGHT 2016
PANDA SECURITY Sitio web: http://www.pandasecurity.com/spain/mediacenter/consejos/que-
es-un-ransomware/
Marco Rico. (6 febrero 15 ). Ransomware o Secuestro de información: la nueva amenaza oculta. 1 mayo
2016, de Nordstern Technologies, Sitio web: http://blog.nordsterntech.com/post/ransomware-
o-secuestro-de-informaci%C3%B3n-la-nueva-amenaza
Geek Staff. (30 enero 2013). Scareware: ¿qué es y cómo evitarlo?. 1 mayo 2016, de Destacados, Geek,
Hackers, How to, Startups & Negocios Sitio web:
https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/
Jiménez Ornelas, René Alejandro. (1985). EL SECUESTRO. mexico : grupo, editorial siete .

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 

La actualidad más candente (17)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Virus
VirusVirus
Virus
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (16)

Scareware - Irisscon 2009
Scareware - Irisscon 2009Scareware - Irisscon 2009
Scareware - Irisscon 2009
 
Access Point
Access PointAccess Point
Access Point
 
Spyware Adware
Spyware AdwareSpyware Adware
Spyware Adware
 
New Cisco Access Points
New Cisco Access PointsNew Cisco Access Points
New Cisco Access Points
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Spyware Adware1
Spyware Adware1Spyware Adware1
Spyware Adware1
 
History of Laptops ppt
History of Laptops pptHistory of Laptops ppt
History of Laptops ppt
 
Laptop Evolution
Laptop EvolutionLaptop Evolution
Laptop Evolution
 
Spyware
SpywareSpyware
Spyware
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Modem presentation
Modem presentationModem presentation
Modem presentation
 
spyware
spywarespyware
spyware
 
Laptops of 2018 ppt
Laptops of 2018 pptLaptops of 2018 ppt
Laptops of 2018 ppt
 
Bluetooth Technology
Bluetooth TechnologyBluetooth Technology
Bluetooth Technology
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Presentation on 1G/2G/3G/4G/5G/Cellular & Wireless Technologies
Presentation on 1G/2G/3G/4G/5G/Cellular & Wireless TechnologiesPresentation on 1G/2G/3G/4G/5G/Cellular & Wireless Technologies
Presentation on 1G/2G/3G/4G/5G/Cellular & Wireless Technologies
 

Similar a Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez

Similar a Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez (20)

Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Ramsomware
RamsomwareRamsomware
Ramsomware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez

  • 1. Universidad Autónoma de Baja California. Facultad de Derecho. Campus Tijuana. Tecnologías de la investigación jurídica. Integrantes: Valdez Ávila Argenis Jearim. Ramírez Camacho Alexis. Vázquez Martínez Christian Omar.
  • 2. Tijuana Baja California a 23 de abril del 2016 Página 2 INDICE: 1. INTRODUCCION ........................................................................................... 3 2. QUE ES UN RANSOMWARE ........................................................................ 3 2.1 COMO ACTUA EL RANSOMWARE ............................................................3 2.2 COMO EVITAR EL RAMSOMWARE...........................................................4 3. 9 FORMAS DE PROTEGERSE CONTRA EL SECUESTRO DE INFORMACION..................................................................................................4 4. QUE ES EL SCAREWARE .............................................................................5 5. FORMAS DE FRAUDE ...................................................................................5 5.1 VARIACIONES DE LA ESTAFA...................................................................6 6. BIBLIOGRAFIA ...............................................................................................7
  • 3. Tijuana Baja California a 23 de abril del 2016 Página 3 INTRODUCCION: La investigación se basa en la forma en que los ciber delincuentes pueden acceder a nuestras computadoras al igual que a nuestra información más importante, entrando de una manera sencilla y en la que nosotros como usuarios no tenemos conocimiento para evitarla; aquí explicaremos de que maneras pueden suceder estos casos y como estas preparados. RANSOMWARE QUE ES UN RANSOMWARE? El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Este tipo de malware tiene la finalidad de extorsionar al usuario final mediante el bloqueo de su computadora o dispositivo móvil (así como de los datos que residen ahí) y mantenerlos como “rehenes” hasta que se haga un pago para liberarlos (desbloquearlos). El límite de pago incluso puede tener una fecha de caducidad. La razón principal del crecimiento del ransomware es que se trata de un medio muy eficaz para que los delincuentes ganen dinero, ya que utilizan distintos servicios de pago anónimos. ¿CÓMO ACTÚA EL RANSOMWARE? Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
  • 4. Tijuana Baja California a 23 de abril del 2016 Página 4 Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus… Uno de los Ransomware más famosos es el Virus de la Policía Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam. ¿CÓMO EVITAR EL RANSOMWARE? Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus. – Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad. – Tener instalado un buen producto antivirus y mantenerlo siempre actualizado. – No abrir correos electrónicos o archivos con remitentes desconocidos. – Evitar navegar por páginas no seguras o con contenido no verificado (http://www.pandasecurity.com, n.d.).
  • 5. Tijuana Baja California a 23 de abril del 2016 Página 5 9 FORMAS DE PROTEGERSE CONTRA EL SECUESTRO DE INFORMACIÓN 1. Hacer backup periódico de los datos. 2. Mostrar las extensiones ocultas de los archivos. 3 Filtrar los archivos .EXE del correo electrónico. 4. Usar el Kit para la prevención de Cryptolocker. 5. Deshabilitar RDP. 6. Mantener el software del equipo siempre actualizados. 7. Usar un paquete de seguridad confiable. 8. Desconectar el Wi-Fi o quitar el cable de red de inmediato. 9. Usar la función de restaurar sistema para volver a un estado sin infecciones (http://www.mujeresdeempresa.com, n.d.). Que es el Scareware. DEFINICIÓN DE SEGURIDAD El scareware es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes. Estas aparecen como advertencias legítimas de compañías de software antivirus que afirman que los archivos de su computadora se han infectado. Están hechos de forma tan hábil que a los usuarios se les intimida para que paguen un monto y así adquirir rápidamente un software que solucionará el supuesto problema. Sin embargo, lo que terminan descargando es un software antivirus falso que en realidad es un malware destinado a robar datos personales de la víctima. Los estafadores también utilizan otras tácticas, como es el envío de correo spam para distribuir scareware. Una vez que se abre el correo electrónico, se engaña a las víctimas para que compren servicios inútiles. Según Kaspersky Lab, al caer en estas estafas y divulgar la información de su tarjeta de crédito, se abre la puerta a futuros delitos de robo de identidad (http://latam.kaspersky.com, n.d.).
  • 6. Tijuana Baja California a 23 de abril del 2016 Página 6 Formas de Fraude Hay tres formas básicas en las un programa de scareware te comete fraude: Hace que pagues para descargar el software y ¡listo! además de venderte un malware, consiguen los datos de tu tarjeta de crédito. Lo demás ya te lo imaginas. Robo de identidad. Una vez instalado el software, éste pudiera registrar tu actividad en línea y lo que tecleas, obteniendo así la información necesaria para que, de repente, estés solicitado préstamos que el impostor no tiene intención de pagar. Tu computadora se convierte en zombi (http://aprenderinternet.about.com, n.d.). Variaciones en la estafa: Usted puede recibir anuncios que le prometen eliminar virus o spyware, proteger su privacidad, mejorar el funcionamiento de su computadora, eliminar archivos dañinos, o limpiar su registro. Usted puede recibir “alertas” advirtiéndole que su computadora tiene software malicioso o que se ha descargado pornografía ilegal. Pueden ofrecerle un escaneo de seguridad gratis, que inevitablemente, encontrará un montón de problemas. Y usted podría recibir pop-ups que dicen que su software de seguridad está desactualizado, y que su computadora está en riesgo inminente. De repente, usted puede encontrarse en un sitio web desconocido donde le dicen que han realizado un escaneo de seguridad de su computadora y le indican que haga clic para descargar un software nuevo. Si usted se encuentra frente a cualquiera de las señales de advertencia de una estafa de scareware, cierre su navegador. No haga clic sobre “No” o “Cancelar”, y tampoco haga clic sobre la “x” que está en el ángulo superior derecho de la ventana. Algunos scareware están diseñados de modo tal que el programa se puede activar con sólo hacer clic sobre cualquiera de esos botones. Si usa Windows, presione de forma simultánea las teclas Ctrl + Alt + Delete (Ctrl + Alt + Supr, si su teclado está en español) para abrir el “Task Manager” o “Administrador de Tareas” de su computadora, y luego haga clic sobre “End Task” o “Finalizar Tarea”. Si usa Mac, presione las teclas Command + Option + Q + Esc (Comand + Opc + Q + Esc, si su teclado está en español) para ir a “Force Quit” o “Forzar Salida”.
  • 7. Tijuana Baja California a 23 de abril del 2016 Página 7 Si continúan los problemas, tal vez ya tenga instalado un programa malicioso en su computadora. Hay algunas medidas que usted puede tomar para deshacerse del software malicioso. ¿Cuál es la mejor manera de evitar estas estafas? Mantenga actualizado el software de seguridad de su computadora e incorpore a su rutina en línea otras prácticas de seguridad informática (alertaenlinea.gov, n.d.). ¿Qué puedes hacer si te infectas con scareware? Los expertos de Kaspersky Lab sugieren lo siguiente: Entender el problema: no ignores estas advertencias. Aunque el contenido de los mensajes sea falso y realmente no tengas el virus que el programa de scareware afirma que tienes, lo que sí tienes es un virus en tu computadora que provoca estas advertencias. Nicolas Brulez, investigador senior en malware en Kaspersky Lab, sostiene que una vez que pasas el mal trago y reconoces que tu computadora efectivamente tiene un virus (el scareware), vas por el buen camino para solucionar el problema. No pagues nada: muchos de estos programas te piden que compartas información de tu tarjeta de crédito con el pretexto de facilitarte el acceso a un programa de antivirus con licencia para acabar con el virus del que te advierten. Esto puede ser de lo más agobiante: no pagues nunca. Hay un doble motivo: Primero, estos estafadores realmente pueden darte acceso al sistema, pero pronto volverán para pedir más dinero. Segundo, y el más importante, habrás facilitado información clave de tu tarjeta de crédito a personas que casi con toda seguridad lo que quieren es robarte tu identidad. Busca la solución de terceros: lo más probable es que el programa de scareware en tu sistema haya desactivado tu software antivirus original, pero si se reinstala con el disco de instalación podrías volver a activarlo y así, detectar y eliminar el programa dañino. Si esto no funciona, existen herramientas gratuitas y premium disponibles en línea que eliminan estos programas maliciosos y engañosos, como, por ejemplo, la herramienta de eliminación de Kaspersky, MBAM, que se ofrece mediante bleepingcomputer.com. Trabajo manual: aquí es donde se complica todo. Si las soluciones automáticas mencionadas anteriormente no funcionan, puede que tengas que eliminar el virus
  • 8. Tijuana Baja California a 23 de abril del 2016 Página 8 manualmente. No existe una única solución para esto, pero una vez que encuentras el tipo de programa de scareware con el que se infectó tu sistema, podrás encontrar un tutorial en línea en varios sitios web y foros de usuarios que te guiarán. Si esto falla, es el momento de recuperar lo que puedas: salva los archivos confidenciales a los que puedas acceder desde el disco duro (te ayudaría un arranque directo desde el disco de instalación de su sistema operativo), luego reformatéalo y reinstala el sistema operativo y las aplicaciones para restaurar la funcionalidad original de la computadora. Ten cuidado: este proceso es difícil y puede terminar mal. Úsalo como último recurso. Reinstala el software antivirus: una vez que has restaurado el sistema, reinstala un programa de antivirus de confianza y utilízalo para volver a escanear y limpiar tu computadora, ya que muchos de estos programas de scareware instalan programas secundarios que también pueden resultar perjudiciales. Asegúrate de que se eliminaron. Coloca parches: ahora que tu sistema está restaurado y desinfectado, asegúrate de que todo tu sistema operativo, aplicaciones y programas de terceros estén actualizados. Los programas de scareware (así como otros virus y herramientas que utilizan los estafadores) vulneran el vacío de seguridad en los sistemas operativos, navegadores web, plugins de navegadores y aplicaciones muy e utilizadas. Las últimas versiones de estos, incluirán parches para tapar estas fisuras, por lo que la mejor manera de mantenerte a salvo es tener siempre actualizada la última versión del software de tu sistema. Navega por la web con seguridad: de ahora en adelante tienes que saber que los programas de scareware requieren una mínima interacción con los usuarios para insertarse en el sistema. Evita enlaces sospechosos y cuestionables (estos programas se suelen esconder en los enlaces acortados para Twitter y Facebook), y ten cuidado con cualquier anuncio emergente que te advierte de posibles infecciones o que te ofrece exploraciones de antivirus gratuitas. La única interacción que debes tener con las ventanas emergentes de este tipo es cerrarlas inmediatamente. Y no hagas “clic” en ninguna parte del anuncio, si no quieres tener que revisar los siete pasos de este proceso.
  • 9. Tijuana Baja California a 23 de abril del 2016 Página 9 Conclusión Como ya vimos el ransomware puede ser un arma bastante peligrosa, que, sino no percatamos de ella, puede llegar a invadir nuestro sistema computacional, y con esto robarse y quitarnos el control sobre todo tipo de información y datos almacenados, sean personales o no. Y con esto provocarnos un engaño. El scareware de igual manera es un software malicioso que nos engaña para que visitemos infectados de malware. Él scareware parece ser aún más peligroso que el sawsomware. Pero de igual forma tenemos que cuidarnos de ambos malware. Existen distintas maneras de protegernos como lo es: utilizar un buen antivirus -darle el mantenimiento adecuado a nuestro equipo -estar alertas a todo tipo de cosas extrañas que detectemos en la computadora o dispositivo móvil -no meternos en lo que no conocemos Y sobre todo aprender a navegar adecuadamente en las páginas de internet. Con este tipo de cuidados seremos menos propensos a ser víctima del ransomware y scareware .
  • 10. Tijuana Baja California a 23 de abril del 2016 Página 10 Bibliografía Noel F. Al-va-ra-do. (6 de febrero de 2014). Secuestro de información, nueva modalidad de extorsión por Internet. 1 mayo 2016, de Organización Editorial Mexicana S.A. de C.V. Sitio web: http://www.oem.com.mx/laprensa/notas/n3281449.htm Silvia Chauvin. (2016). Cómo Protegerse Contra el Secuestro de Información. 1 mayo 2016, de Mujeres de Empresa Sitio web: http://www.mujeresdeempresa.com/como-protegerse-contra-el- secuestro-de-informacion/ PANDA SECURITY. (NOVIEMBRE 15, 2013). ¿Qué es un Ransomware?. 1 mayo 2016, de COPYRIGHT 2016 PANDA SECURITY Sitio web: http://www.pandasecurity.com/spain/mediacenter/consejos/que- es-un-ransomware/ Marco Rico. (6 febrero 15 ). Ransomware o Secuestro de información: la nueva amenaza oculta. 1 mayo 2016, de Nordstern Technologies, Sitio web: http://blog.nordsterntech.com/post/ransomware- o-secuestro-de-informaci%C3%B3n-la-nueva-amenaza Geek Staff. (30 enero 2013). Scareware: ¿qué es y cómo evitarlo?. 1 mayo 2016, de Destacados, Geek, Hackers, How to, Startups & Negocios Sitio web: https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/ Jiménez Ornelas, René Alejandro. (1985). EL SECUESTRO. mexico : grupo, editorial siete .