MATERIA: Tecnologías de la Investigación Jurídica
PROFESOR: AbelardoMartínezAlcaraz
TRABAJO: InvestigaciónSecuestro De Información
RANSOMWARE
INTEGRANTES:
Cuevas López Andrea
Gutiérrez cárdenas ramona
Hernández García Denisse
Romero Rodríguez Marycruz
Grupo: 122
Tijuana, Baja California Mayo 11 del 2015
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
2
Contenido
INTRODUCCIÓN.................................................................................................................... 3
¿QUE ES EL RANSOMWARE?............................................................................................ 4
ORIGENES ......................................................................................................................... 4
¿COMO ACTUAEL RANSOMWARE? ................................................................................ 4
ASÍ FUNCIONAEL RANSOMWARE.................................................................................... 5
INFECCIÓN ........................................................................................................................ 5
EL CHANTAJE.................................................................................................................... 5
EL PAGO............................................................................................................................. 5
TIPOS DE RANSOMWARE................................................................................................... 6
REVETON........................................................................................................................... 6
CRYPTOLOCKER .............................................................................................................. 7
CRYPTOLOKER Y TORRENTLOCKER............................................................................ 7
CRYPTO WALL .................................................................................................................. 8
FORMAS DE PREVENIR Y PROTEGERSE..................................................................... 8
TIPOS DE ANTIVIRUS .......................................................................................................... 8
PANDA ANTIVIRUS PRO 2016: ........................................................................................ 8
AVAST:................................................................................................................................ 8
AVIRA:................................................................................................................................. 8
NORTON:............................................................................................................................ 9
¿QUE ES EL SCAREWARE? ............................................................................................... 9
CONCLUSIÓN.......................................................................................................................10
FUENTES ELECTRONICAS ................................................................................................11
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
3
INTRODUCCIÓN
El RANSOMWARE es diseñado para secuestrar archivos en computadoras para
después pedir por ellos un rescate.
Es una forma de extorción que se les hace a los usuarios a través del bloqueo de
los PCs por medio de mensajes falsos.
A través de esta investigación veremos el origen y los pasos que componen el
funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus
con los cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016,
AVAST, AVIRA, NORTON; y también veremos lo que es el SCARWARE.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
4
¿QUE ES EL RANSOMWARE?
Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado
para secuestrar el acceso a los archivos de las computadoras y así poder pedir un
rescate.
Popularmente es conocido como el Virus de la Policía y se ha convertido una de las
plagas más insidiosas de los últimos tiempos pues se trata de una extensa familia
de malware secuestradores específicamente diseñados para tratar de extorsionar
el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un
mensaje falso haciéndose pasar por una agencia policial legítima.
El Ransomware es una de las amenazas informáticas más similares a un ataque sin
medios tecnológicos: el secuestro.
ORIGENES
El nombre proviene del término sajón "Ransom" que define la exigencia de pago por
la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De
todas formas, también se suele denominar a estos ataques como criptovirus.
El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron
distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían
información respecto al HIV. Al ejecutar los archivos que este contenía, se
producían los efectos del ataque: la información del ordenador era cifrada y la
víctima podía observar una serie de instrucciones y requerimientos para recuperar
sus datos, que incluían la entrega de dinero al atacante.
A pesar que la defensa proactiva de malware, es la principal barrera de defensa con
la que cuenta el usuario para prevenir esta amenaza; otro método de minimizar los
daños por parte del usuario, es la creación de backups periódicos de los datos del
ordenador.
¿COMO ACTUA EL RANSOMWARE?
El Ransomware crea una falsa amenaza en el ordenador para intentar sacarle el
dinero a su dueño. Bloquea el equipo, ya sea encriptado el disco duro o tomando el
control de los archivos del sistema, y muestra un mensaje indicando que un hay un
potente virus, o bien que la policía ha detectado que tienes pornografía infantil,
programas piratas, o música descargada. Para hacer más efectiva la amenaza,
incluso muestra fotos pornográficas que no se pueden quitar.
Utilizando el miedo o la vergüenza, incita a la víctima a pagar una cantidad de dinero
enviando un SMS de alto coste o ingresando una cantidad en una cuenta anónima.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
5
En muchos casos, aunque pagues no te devolverán el control del ordenador, y
tendrás que formatearlo. Según Symantec, casi el 3% de las personas que sufren
la infección, acaban pagando. Teniendo en cuenta que se ha detectado más de
medio millón de infecciones de determinados Ransomware, con chantajes.
ASÍ FUNCIONA EL RANSOMWARE
El ciclo de vida del Ransomware se compone de varios pasos:
INFECCIÓN
Este tipo de malware no puede considerarse un virus, porque no se propaga de un
ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un
engaño de la víctima. El Ransomware se camufla dentro de un programa con un
gancho muy apetecible para hacer que la víctima lo instale o entre en contacto con
él de forma voluntaria. Por ejemplo, un juego erótico, una web para ver vídeos, un
programa para descargar películas o juegos... Incluso se hace pasar por un antivirus
o herramientas que aceleran la velocidad de funcionamiento de tu PC.
A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash,
o incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima
piensa que está instalando un antivirus o una actualización de Windows.
Hay casos en los que se cuela automáticamente, por ejemplo al entrar en ciertas
webs de dudosa reputación o al abrir ciertos emails con ficheros adjuntos o enlaces,
pero eso sólo suele ocurrir si no tienes el navegador o el propio Windows
actualizado.
EL CHANTAJE
Una vez penetrado en el ordenador, el malware se activa, produciendo un bloqueo
del sistema operativo. Entonces en pantalla aparecerá un mensaje con la amenaza
y el importe del chantaje. Para asustar todavía más, se muestra tu dirección IP, tu
ciudad y el nombre de tu proveedor de Internet. En realidad estos datos son públicos
y es fácil acceder a ellos.
EL PAGO
Todos estos chantajes de Ransomware ofrecen una alternativa a la víctima: pagar
una determinada de cantidad de dinero para eliminar la amenaza, ya sea una multa
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
6
a “la policía”, a la agencia de copyright, o al creador del supuesto antivirus que
desbloqueará tu equipo.
El pago por lo general es equivalente a unos US$500.
Los sistemas de pago a través del Ransomware son muy variados:
 Los más comunes te exigen que envíes un SMS de pago.
 Otros te obligan a llamar a un número con tarifas de pago muy altas.
Permanecerá descolgado unos minutos hasta que crean que has pagado lo
suficiente.
 El Ransomware más sofisticado usan sistemas de pago online con tarjeta de
crédito anónimas o tarjetas canjeables
 En pocos casos, al pagar sí se produce el desbloqueo del PC, especialmente
en el caso de los datos encriptados, pues te envían la clave. Pero la mayoría
de las veces la liberación nunca se produce.
TIPOS DE RANSOMWARE
 Reveton
 CryptoLocker
 CryptoLocker y TorrentLocker
 CryptoWall
REVETON
Comenzó en 1989 basado en el troyano Zeus, generalmente muestra en pantalla
que el sistema está bloqueado por la ley donde vive la víctima.
Reveton es un tipo diferente de virus debido a que puede contaminar una
computadora sin que el usuario abra un documento o archivo, como es común con
otros virus. Reveton se puede instalar en una computadora con simplemente visitar
un sitio de Internet.
La estafa se desarrolla de la siguiente manera:
 Estás navegando por Internet y tu computadora se congela después de visitar
un sitio que contiene el virus.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
7
 Te aparece un mensaje supuestamente del Gobierno de Estados Unidos que
no puedes cerrar y te acusa de cometer un delito como descargar contenido
ilegalmente o visitar sitios de pornografía infantil.
 El mensaje te dice que si quieres desbloquear tu computadora y evitar que
se presenten cargos criminales en tu contra, debes pagar una multa de $100
o $200 usando un sistema de pago que se te oferta en ese momento.
 El virus congela tu computadora hasta que pagues la “multa”.
“Algunas personas la pagan”, dijo Gregory, quien encabeza un equipo de expertos
que se dedica a combatir crímenes cibernéticos y a investigar denuncias
ciudadanas.
Qué hacer si tu computadora se infecta
Si te encuentras con este virus, el Centro de Quejas de Delitos Cibernéticos del FBI
te recomienda que sigas los siguientes consejos:
 No pagues dinero ni des a conocer tu información personal.
 Ten en cuenta que si logras desbloquear la computadora tú mismo, el
programa malicioso podría seguir operando y obtener tu información
bancaria y la de tus tarjetas de crédito.
 Contacta a un profesional para que te ayude a eliminar el virus de tu
computadora por completo.
 Consulta el sitio de Internet del Centro de Quejas de Delitos Cibernéticos
para ver si se ha publicado información actualizada sobre el virus Reveton.
CRYPTOLOCKER
es un malware tipo troyano dirigido a computadoras con el sistema operativo
Windows
Se basa en el secuestro de los documentos del usuario, cobra rescate por los tres
primeros días de lo contrario aumenta el cobro.
CRYPTOLOKER Y TORRENTLOCKER
Cifra los archivos, pero el torrentLocker contenía el defecto que utilizaba la misma
clave para todo el virus. Su aparición yace en el 2014.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
8
CRYPTO WALL
Es la versión 3.0 yace en el 2015 y su origen es ruso, lo mejoraron corrigiendo el
error de la clave.
Es un peligroso ransomware que puede fácilmente darte muchos problemas. Esta
amenaza puede bloquear fácilmente tus archivos, empezar a chantajearte e intentar
dejarte sin dinero además puedes perder tus documentos, fotos, vídeos, archivos y
similares datos importantes.
FORMAS DE PREVENIR Y PROTEGERSE
La única precaución activa que podemos tomar es, aparte de la utilización de
antivirus legales y actualizados, es prestar mucho ojo a la bandeja de entrada de
nuestro correo electrónico, y no abrir ningún mensaje sospechoso.
Otra de las cosas recomendables, es que siempre hagamos copias de de seguridad
de nuestros documentos más valiosos en medios de almacenamientos externos, y
a poder ser cifrados., también realizar chequeos con algún programa especializado
en troyanos y gusanos, tipo Malware bytes Anti-Malware.
TIPOS DE ANTIVIRUS
PANDA ANTIVIRUS PRO 2016: Detecta vulnerabilidades en tu red Wi-Fi y te
ayuda a protegerte frente a intrusos, además de ofrecer consejos y
recomendaciones para incrementar la seguridad de tu red, también te protege
contra el fraude online, el robo de identidades, y otros tipos de delitos causados por
estafadores.
AVAST:Avast antivirus 7 es uno de los mejores antivirus que existen y una de sus
grandes cualidades es que lo puedes tener GRATIS. Es capaz de detectar
amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus”
aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se
esté considerando), siendo ésta una de sus mejores herramientas.
AVIRA: El antivirus Avira Antivirus Premium le protege en Internet de miles de virus,
gusanos, troyanos, rootkits y spywares.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
9
 Emails peligrosos: escanea todo el correo entrante y saliente
 Usurpación de identidad: protege sus datos privados
 Páginas webs dudosas: protege en Internet
 Ataques indetectados: bloquea las descargas de
malware mientras navega
NORTON: Norton Antivirus es un programa diseñado para proteger a las
computadoras contra el software malicioso y eliminar los virus que han infectado el
equipo.
¿QUE ES EL SCAREWARE?
Scareware es un tipo de programa maligno que se vende empleando prácticas de
publicidad engañosas y antiéticas, usualmente recurriendo a amenazas inexistentes
para que tomes un curso de acción determinado.
En algunos casos, el falso antivirus se presenta bajo el nombre de una empresa de
seguridad genuina con el objetivo de que se incremente la cantidad de personas
que caen en el engaño y toman una mala decisión.
Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su
computadora y requiere comprar un excepcional programa antivirus para eliminarlo.
Usualmente la amenaza es inexistente y el antivirus no tiene funcionalidad alguna
o es en sí mismo un programa maligno.
La palabra viene del inglés "scare" que significa miedo y "ware" que significa
software (programa).
Un estudio hecho por Google en 2010 encontró hasta 11 mil dominios de internet
que promocionaban o alojaban programas antivirus falsos.
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
10
CONCLUSIÓN
Es importante tener por lo menos una noción delo que es el RANSOMWARE, ya
que todos somos susceptibles para un ataque de este tipo, también es importante
el poder identificarlo para saber cómo actuar en tal caso.
Debemos conocer también los antivirus que nos permitan evitar y en dado caso
defendernos en este tipo de extorción
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA
11
FUENTES ELECTRONICAS
(Culturación)
http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html
(Alegsa, 2014)
https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas-
victimas
(Info Spyware, 2013)
https://www.infospyware.com/blog/el-virus-de-la-policia-
latinoamericano/#more-3003
(SECURITY, PANDA, 2013)
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-
ransomware/

Secuestro de la Información (Ransomware)

  • 1.
    MATERIA: Tecnologías dela Investigación Jurídica PROFESOR: AbelardoMartínezAlcaraz TRABAJO: InvestigaciónSecuestro De Información RANSOMWARE INTEGRANTES: Cuevas López Andrea Gutiérrez cárdenas ramona Hernández García Denisse Romero Rodríguez Marycruz Grupo: 122 Tijuana, Baja California Mayo 11 del 2015
  • 2.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 2 Contenido INTRODUCCIÓN.................................................................................................................... 3 ¿QUE ES EL RANSOMWARE?............................................................................................ 4 ORIGENES ......................................................................................................................... 4 ¿COMO ACTUAEL RANSOMWARE? ................................................................................ 4 ASÍ FUNCIONAEL RANSOMWARE.................................................................................... 5 INFECCIÓN ........................................................................................................................ 5 EL CHANTAJE.................................................................................................................... 5 EL PAGO............................................................................................................................. 5 TIPOS DE RANSOMWARE................................................................................................... 6 REVETON........................................................................................................................... 6 CRYPTOLOCKER .............................................................................................................. 7 CRYPTOLOKER Y TORRENTLOCKER............................................................................ 7 CRYPTO WALL .................................................................................................................. 8 FORMAS DE PREVENIR Y PROTEGERSE..................................................................... 8 TIPOS DE ANTIVIRUS .......................................................................................................... 8 PANDA ANTIVIRUS PRO 2016: ........................................................................................ 8 AVAST:................................................................................................................................ 8 AVIRA:................................................................................................................................. 8 NORTON:............................................................................................................................ 9 ¿QUE ES EL SCAREWARE? ............................................................................................... 9 CONCLUSIÓN.......................................................................................................................10 FUENTES ELECTRONICAS ................................................................................................11
  • 3.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 3 INTRODUCCIÓN El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir por ellos un rescate. Es una forma de extorción que se les hace a los usuarios a través del bloqueo de los PCs por medio de mensajes falsos. A través de esta investigación veremos el origen y los pasos que componen el funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus con los cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016, AVAST, AVIRA, NORTON; y también veremos lo que es el SCARWARE.
  • 4.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 4 ¿QUE ES EL RANSOMWARE? Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado para secuestrar el acceso a los archivos de las computadoras y así poder pedir un rescate. Popularmente es conocido como el Virus de la Policía y se ha convertido una de las plagas más insidiosas de los últimos tiempos pues se trata de una extensa familia de malware secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima. El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. ORIGENES El nombre proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a estos ataques como criptovirus. El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los archivos que este contenía, se producían los efectos del ataque: la información del ordenador era cifrada y la víctima podía observar una serie de instrucciones y requerimientos para recuperar sus datos, que incluían la entrega de dinero al atacante. A pesar que la defensa proactiva de malware, es la principal barrera de defensa con la que cuenta el usuario para prevenir esta amenaza; otro método de minimizar los daños por parte del usuario, es la creación de backups periódicos de los datos del ordenador. ¿COMO ACTUA EL RANSOMWARE? El Ransomware crea una falsa amenaza en el ordenador para intentar sacarle el dinero a su dueño. Bloquea el equipo, ya sea encriptado el disco duro o tomando el control de los archivos del sistema, y muestra un mensaje indicando que un hay un potente virus, o bien que la policía ha detectado que tienes pornografía infantil, programas piratas, o música descargada. Para hacer más efectiva la amenaza, incluso muestra fotos pornográficas que no se pueden quitar. Utilizando el miedo o la vergüenza, incita a la víctima a pagar una cantidad de dinero enviando un SMS de alto coste o ingresando una cantidad en una cuenta anónima.
  • 5.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 5 En muchos casos, aunque pagues no te devolverán el control del ordenador, y tendrás que formatearlo. Según Symantec, casi el 3% de las personas que sufren la infección, acaban pagando. Teniendo en cuenta que se ha detectado más de medio millón de infecciones de determinados Ransomware, con chantajes. ASÍ FUNCIONA EL RANSOMWARE El ciclo de vida del Ransomware se compone de varios pasos: INFECCIÓN Este tipo de malware no puede considerarse un virus, porque no se propaga de un ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un engaño de la víctima. El Ransomware se camufla dentro de un programa con un gancho muy apetecible para hacer que la víctima lo instale o entre en contacto con él de forma voluntaria. Por ejemplo, un juego erótico, una web para ver vídeos, un programa para descargar películas o juegos... Incluso se hace pasar por un antivirus o herramientas que aceleran la velocidad de funcionamiento de tu PC. A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash, o incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima piensa que está instalando un antivirus o una actualización de Windows. Hay casos en los que se cuela automáticamente, por ejemplo al entrar en ciertas webs de dudosa reputación o al abrir ciertos emails con ficheros adjuntos o enlaces, pero eso sólo suele ocurrir si no tienes el navegador o el propio Windows actualizado. EL CHANTAJE Una vez penetrado en el ordenador, el malware se activa, produciendo un bloqueo del sistema operativo. Entonces en pantalla aparecerá un mensaje con la amenaza y el importe del chantaje. Para asustar todavía más, se muestra tu dirección IP, tu ciudad y el nombre de tu proveedor de Internet. En realidad estos datos son públicos y es fácil acceder a ellos. EL PAGO Todos estos chantajes de Ransomware ofrecen una alternativa a la víctima: pagar una determinada de cantidad de dinero para eliminar la amenaza, ya sea una multa
  • 6.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 6 a “la policía”, a la agencia de copyright, o al creador del supuesto antivirus que desbloqueará tu equipo. El pago por lo general es equivalente a unos US$500. Los sistemas de pago a través del Ransomware son muy variados:  Los más comunes te exigen que envíes un SMS de pago.  Otros te obligan a llamar a un número con tarifas de pago muy altas. Permanecerá descolgado unos minutos hasta que crean que has pagado lo suficiente.  El Ransomware más sofisticado usan sistemas de pago online con tarjeta de crédito anónimas o tarjetas canjeables  En pocos casos, al pagar sí se produce el desbloqueo del PC, especialmente en el caso de los datos encriptados, pues te envían la clave. Pero la mayoría de las veces la liberación nunca se produce. TIPOS DE RANSOMWARE  Reveton  CryptoLocker  CryptoLocker y TorrentLocker  CryptoWall REVETON Comenzó en 1989 basado en el troyano Zeus, generalmente muestra en pantalla que el sistema está bloqueado por la ley donde vive la víctima. Reveton es un tipo diferente de virus debido a que puede contaminar una computadora sin que el usuario abra un documento o archivo, como es común con otros virus. Reveton se puede instalar en una computadora con simplemente visitar un sitio de Internet. La estafa se desarrolla de la siguiente manera:  Estás navegando por Internet y tu computadora se congela después de visitar un sitio que contiene el virus.
  • 7.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 7  Te aparece un mensaje supuestamente del Gobierno de Estados Unidos que no puedes cerrar y te acusa de cometer un delito como descargar contenido ilegalmente o visitar sitios de pornografía infantil.  El mensaje te dice que si quieres desbloquear tu computadora y evitar que se presenten cargos criminales en tu contra, debes pagar una multa de $100 o $200 usando un sistema de pago que se te oferta en ese momento.  El virus congela tu computadora hasta que pagues la “multa”. “Algunas personas la pagan”, dijo Gregory, quien encabeza un equipo de expertos que se dedica a combatir crímenes cibernéticos y a investigar denuncias ciudadanas. Qué hacer si tu computadora se infecta Si te encuentras con este virus, el Centro de Quejas de Delitos Cibernéticos del FBI te recomienda que sigas los siguientes consejos:  No pagues dinero ni des a conocer tu información personal.  Ten en cuenta que si logras desbloquear la computadora tú mismo, el programa malicioso podría seguir operando y obtener tu información bancaria y la de tus tarjetas de crédito.  Contacta a un profesional para que te ayude a eliminar el virus de tu computadora por completo.  Consulta el sitio de Internet del Centro de Quejas de Delitos Cibernéticos para ver si se ha publicado información actualizada sobre el virus Reveton. CRYPTOLOCKER es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows Se basa en el secuestro de los documentos del usuario, cobra rescate por los tres primeros días de lo contrario aumenta el cobro. CRYPTOLOKER Y TORRENTLOCKER Cifra los archivos, pero el torrentLocker contenía el defecto que utilizaba la misma clave para todo el virus. Su aparición yace en el 2014.
  • 8.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 8 CRYPTO WALL Es la versión 3.0 yace en el 2015 y su origen es ruso, lo mejoraron corrigiendo el error de la clave. Es un peligroso ransomware que puede fácilmente darte muchos problemas. Esta amenaza puede bloquear fácilmente tus archivos, empezar a chantajearte e intentar dejarte sin dinero además puedes perder tus documentos, fotos, vídeos, archivos y similares datos importantes. FORMAS DE PREVENIR Y PROTEGERSE La única precaución activa que podemos tomar es, aparte de la utilización de antivirus legales y actualizados, es prestar mucho ojo a la bandeja de entrada de nuestro correo electrónico, y no abrir ningún mensaje sospechoso. Otra de las cosas recomendables, es que siempre hagamos copias de de seguridad de nuestros documentos más valiosos en medios de almacenamientos externos, y a poder ser cifrados., también realizar chequeos con algún programa especializado en troyanos y gusanos, tipo Malware bytes Anti-Malware. TIPOS DE ANTIVIRUS PANDA ANTIVIRUS PRO 2016: Detecta vulnerabilidades en tu red Wi-Fi y te ayuda a protegerte frente a intrusos, además de ofrecer consejos y recomendaciones para incrementar la seguridad de tu red, también te protege contra el fraude online, el robo de identidades, y otros tipos de delitos causados por estafadores. AVAST:Avast antivirus 7 es uno de los mejores antivirus que existen y una de sus grandes cualidades es que lo puedes tener GRATIS. Es capaz de detectar amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando), siendo ésta una de sus mejores herramientas. AVIRA: El antivirus Avira Antivirus Premium le protege en Internet de miles de virus, gusanos, troyanos, rootkits y spywares.
  • 9.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 9  Emails peligrosos: escanea todo el correo entrante y saliente  Usurpación de identidad: protege sus datos privados  Páginas webs dudosas: protege en Internet  Ataques indetectados: bloquea las descargas de malware mientras navega NORTON: Norton Antivirus es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo. ¿QUE ES EL SCAREWARE? Scareware es un tipo de programa maligno que se vende empleando prácticas de publicidad engañosas y antiéticas, usualmente recurriendo a amenazas inexistentes para que tomes un curso de acción determinado. En algunos casos, el falso antivirus se presenta bajo el nombre de una empresa de seguridad genuina con el objetivo de que se incremente la cantidad de personas que caen en el engaño y toman una mala decisión. Por ejemplo, se advierte al usuario de computadora que un virus ha infectado su computadora y requiere comprar un excepcional programa antivirus para eliminarlo. Usualmente la amenaza es inexistente y el antivirus no tiene funcionalidad alguna o es en sí mismo un programa maligno. La palabra viene del inglés "scare" que significa miedo y "ware" que significa software (programa). Un estudio hecho por Google en 2010 encontró hasta 11 mil dominios de internet que promocionaban o alojaban programas antivirus falsos.
  • 10.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 10 CONCLUSIÓN Es importante tener por lo menos una noción delo que es el RANSOMWARE, ya que todos somos susceptibles para un ataque de este tipo, también es importante el poder identificarlo para saber cómo actuar en tal caso. Debemos conocer también los antivirus que nos permitan evitar y en dado caso defendernos en este tipo de extorción
  • 11.
    UNIVERSIDAD AUTÓNOMA DEBAJA CALIFORNIA TECNOLOGIAS DE LA INVESTIGACIÓN JURÍDICA 11 FUENTES ELECTRONICAS (Culturación) http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html (Alegsa, 2014) https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas- victimas (Info Spyware, 2013) https://www.infospyware.com/blog/el-virus-de-la-policia- latinoamericano/#more-3003 (SECURITY, PANDA, 2013) http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un- ransomware/