SlideShare una empresa de Scribd logo
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
EQUIPO: VAZQUEZ ORTIZ JESUS ALEJANDRO
SERRATOS FERNADES SEBASTIAN
PERALTA JULIAN FELIPE DE JESUS
GRUPO: 128
TEMA: SECUESTRO DE INFORMACION
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
2
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES............................................................................................... 3
COMO ACTUA............................................................................................................... 3
DIFERENTES FORMAS DE PREVENIR.................................................................... 4
¿QUÉ ES EL SCAREWARE? ................................................................................. 6
ASUNTOS RELACIONADOS .............................................................................. 6
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
3
Vázquez Ortiz Jesús Alejandro grupo:128
DEFINICION Y ORIGENES
Ransomware o Secuestro de información:
En este nuevo mundo en el que todos estamos interconectado por medio de redes,
y toda la información se aloja en bits dentro de equipos cibernéticos, surge una
nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”=
rescate). ¿Pero en qué consiste y quién está en riesgo?
Wikipedia lo define como “Un tipo de programa informático malintencionado que
restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción”. Se piensa que el primer ransomware conocido fue el
Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una
tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en
un riesgo latente y cada vez más común.
COMO ACTUA
Como muchas de las cosas que a la larga resultan funestas, todo comienza de
forma inocente. Quizá diste clic en un banner que promete algún premio, o en un
adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará
en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de
otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo,
le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar
los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente:
El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
4
Vázquez Ortiz Jesús Alejandro grupo:128
un email con la lista de archivos que serán destruidos a menos que pagues el
rescate por la clave de descifrado.
Ransomware-hacker
El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como
consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy
complejos desde el punto de vista de hacking. Una vez que se ha permitido que el
programa se ejecute en el equipo e incluya su código malicioso en la secuencia de
comandos, puede cifrar archivos específicos o el sistema completo de una manera
bastante rápida.
Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo
equipos personales de individuos, sino en especial, a organizaciones a las que se
les puede sacar más "provecho" con los montos de los rescates. A este respecto,
hace poco la División Científica de la Policía Federal (México), identificó las
amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado
equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país.
Este software intruso es operado a distancia por cibercriminales que después de
obtener información de la computadora, piden dinero a cambio de la contraseña que
permita recuperar los archivos. Los delincuentes que atacan a empresas que no
cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente
dispositivos remotos para ingresar a los servidores. Evita que tu empresa sea
vulnerable.
DIFERENTES FORMAS DE PREVENIR
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
5
Vázquez Ortiz Jesús Alejandro grupo:128
1. Para empezar, como ya te hemos dicho, nunca hagas clic en enlaces o abras
adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la
dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio
remoto, instala programas en el equipo para la prevención de intrusos, y establece
canales de comunicación seguros como VPNs.
2. Siempre mantén actualizados los programas instalados en los equipos,
principalmente el sistema operativo y antivirus. Además, debes respaldar
frecuentemente tus archivos en una copia de seguridad.
3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será
desconectarlo inmediatamente de cualquier red para evitar que el criminal se
comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco
limpio y restaura los datos de la copia de seguridad.
4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el
Anti Ransom. Este programa crea una carpeta "distractora" para que el malware
secuestrador empiece con ella la encriptación. Como el software monitoriza esta
carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro
de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que
apague el equipo para evitar la pérdida de información.
También ten en mente que en caso de haber sido víctima de algún malware o de
alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la
Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088,
donde uno de los asesores te ayudará y dará seguimiento a tu caso.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
6
Vázquez Ortiz Jesús Alejandro grupo:128
Todos debemos estar siempre en guardia. La prevención, también en este caso, es
la clave. Conoce nuestras herramientas de seguridad que te ayudarán a proteger la
valiosa información de tu empresa.
¿Qué es el Scareware?
El scareware es un software malicioso que engaña a los usuarios de una
computadora para que visiten sitios infestados de malware. Este scareware, que
también se conoce como software de engaño, software de escaneo fraudulento o
fraudware, puede darse en forma de ventanas emergentes.
Estos programas se “cuelan” de forma fraudulenta en las computadoras y abren
ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus
sistemas corren peligro debido a un virus. Realmente sí hay un virus en la
computadora pero no del tipo que advierten estas ventanas. Después, piden que se
descarguen diversas aplicaciones de seguridad para poder acabar con estos
supuestos virus. Pero estas descargas que intentan vendernos suelen ser
maliciosas y pueden desactivar tu computadora y hacer que sea prácticamente
imposible eliminar los errores reales.
Asuntos relacionados
Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero
usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a
la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar
por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques,
se ha reportado, han podido aprovecharse de la lista de contactos de una persona
para simular ser un mensaje de una persona conocida.
TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA
7
Vázquez Ortiz Jesús Alejandro grupo:128
Conclusión
Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un
chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar
van a eliminar el virus y te devolverán tus documentos. La mejor forma para evitar
todo esto siempre será navegar en sitios seguros y teniendo cuidado con lo que
descargamos de internet.
Referencias
https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/
http://www.elespectador.com/tecnologia/protejase-del-secuestro-de-informacion-linea-articulo-
574020
https://es.wikipedia.org/wiki/Ransomware
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/
http://www.muycomputer.com/2016/02/08/ataques-ransomware-prevencion

Más contenido relacionado

La actualidad más candente

España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
Wendy Barco
 
Spyware
SpywareSpyware
Spyware
Rn
 
Delito informático
Delito informáticoDelito informático
Delito informático
nelsonfabian23
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzales1971
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
ESET España
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adrianelespinillo
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
Alfredo Vela Zancada
 
ADA 6
ADA 6ADA 6
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Javier Cely
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
ADA 2
ADA 2ADA 2
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
miguel2014matv
 

La actualidad más candente (19)

España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Spyware
SpywareSpyware
Spyware
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
ADA 6
ADA 6ADA 6
ADA 6
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
ADA 2
ADA 2ADA 2
ADA 2
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 

Similar a Secuestro de información 2.0 papu

Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
argenisjearimvaldez123
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
Ramonagutierrez70
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
Pablo Cuestas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
Net-Learning - Soluciones para e-learning
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
andreacuevas1997
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
MarycruzRR
 
Ransomware
RansomwareRansomware
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Virus
VirusVirus
Virus
KENDORmart
 

Similar a Secuestro de información 2.0 papu (20)

Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
Ransomware
RansomwareRansomware
Ransomware
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus
VirusVirus
Virus
 

Último

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 

Último (20)

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 

Secuestro de información 2.0 papu

  • 1. TECNOLOGIAS DE LA INVESTIGACION JURIDICA EQUIPO: VAZQUEZ ORTIZ JESUS ALEJANDRO SERRATOS FERNADES SEBASTIAN PERALTA JULIAN FELIPE DE JESUS GRUPO: 128 TEMA: SECUESTRO DE INFORMACION
  • 2. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 2 Vázquez Ortiz Jesús Alejandro grupo:128 DEFINICION Y ORIGENES............................................................................................... 3 COMO ACTUA............................................................................................................... 3 DIFERENTES FORMAS DE PREVENIR.................................................................... 4 ¿QUÉ ES EL SCAREWARE? ................................................................................. 6 ASUNTOS RELACIONADOS .............................................................................. 6
  • 3. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 3 Vázquez Ortiz Jesús Alejandro grupo:128 DEFINICION Y ORIGENES Ransomware o Secuestro de información: En este nuevo mundo en el que todos estamos interconectado por medio de redes, y toda la información se aloja en bits dentro de equipos cibernéticos, surge una nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”= rescate). ¿Pero en qué consiste y quién está en riesgo? Wikipedia lo define como “Un tipo de programa informático malintencionado que restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción”. Se piensa que el primer ransomware conocido fue el Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en un riesgo latente y cada vez más común. COMO ACTUA Como muchas de las cosas que a la larga resultan funestas, todo comienza de forma inocente. Quizá diste clic en un banner que promete algún premio, o en un adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo, le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente: El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás
  • 4. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 4 Vázquez Ortiz Jesús Alejandro grupo:128 un email con la lista de archivos que serán destruidos a menos que pagues el rescate por la clave de descifrado. Ransomware-hacker El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy complejos desde el punto de vista de hacking. Una vez que se ha permitido que el programa se ejecute en el equipo e incluya su código malicioso en la secuencia de comandos, puede cifrar archivos específicos o el sistema completo de una manera bastante rápida. Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo equipos personales de individuos, sino en especial, a organizaciones a las que se les puede sacar más "provecho" con los montos de los rescates. A este respecto, hace poco la División Científica de la Policía Federal (México), identificó las amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país. Este software intruso es operado a distancia por cibercriminales que después de obtener información de la computadora, piden dinero a cambio de la contraseña que permita recuperar los archivos. Los delincuentes que atacan a empresas que no cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores. Evita que tu empresa sea vulnerable. DIFERENTES FORMAS DE PREVENIR
  • 5. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 5 Vázquez Ortiz Jesús Alejandro grupo:128 1. Para empezar, como ya te hemos dicho, nunca hagas clic en enlaces o abras adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio remoto, instala programas en el equipo para la prevención de intrusos, y establece canales de comunicación seguros como VPNs. 2. Siempre mantén actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus. Además, debes respaldar frecuentemente tus archivos en una copia de seguridad. 3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será desconectarlo inmediatamente de cualquier red para evitar que el criminal se comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco limpio y restaura los datos de la copia de seguridad. 4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el Anti Ransom. Este programa crea una carpeta "distractora" para que el malware secuestrador empiece con ella la encriptación. Como el software monitoriza esta carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que apague el equipo para evitar la pérdida de información. También ten en mente que en caso de haber sido víctima de algún malware o de alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088, donde uno de los asesores te ayudará y dará seguimiento a tu caso.
  • 6. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 6 Vázquez Ortiz Jesús Alejandro grupo:128 Todos debemos estar siempre en guardia. La prevención, también en este caso, es la clave. Conoce nuestras herramientas de seguridad que te ayudarán a proteger la valiosa información de tu empresa. ¿Qué es el Scareware? El scareware es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes. Estos programas se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes (pop-ups) aterradoras alertando a los usuarios de que sus sistemas corren peligro debido a un virus. Realmente sí hay un virus en la computadora pero no del tipo que advierten estas ventanas. Después, piden que se descarguen diversas aplicaciones de seguridad para poder acabar con estos supuestos virus. Pero estas descargas que intentan vendernos suelen ser maliciosas y pueden desactivar tu computadora y hacer que sea prácticamente imposible eliminar los errores reales. Asuntos relacionados Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.
  • 7. TECNOLOGÍAS DE LA INVESTIGACIÓN JURIDICA 7 Vázquez Ortiz Jesús Alejandro grupo:128 Conclusión Tú puedes tomar la decisión de pagar, pero esto es como caer en la trampa de un chantajista. Si pagas una vez, seguirás pagando. No sabes si después de pagar van a eliminar el virus y te devolverán tus documentos. La mejor forma para evitar todo esto siempre será navegar en sitios seguros y teniendo cuidado con lo que descargamos de internet. Referencias https://www.geek.com.mx/2013/01/scareware-que-es-y-como-evitarlo/ http://www.elespectador.com/tecnologia/protejase-del-secuestro-de-informacion-linea-articulo- 574020 https://es.wikipedia.org/wiki/Ransomware http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/ http://www.muycomputer.com/2016/02/08/ataques-ransomware-prevencion