SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Se comunica con el atacante
a través de Tor mientras exige
la transferencia de dinero.
Cryptolocker, CTB-Locker y
TorrentLocker son los más
resonantes. Estas variantes
son detectadas por los pro-
ductos de ESET bajo el
nombreWin32/FileCoder.
RANSOMWARE
QUE CIFRA ARCHIVOS
No es posible usar el equipo
hasta haber pagado el
rescate.
Reveton es una de las
familias más encontradas
en entornos virtuales.
RANSOMWARE DE
PANTALLA DE BLOQUEO
Las mismas amenazas llegan
a nuevas plataformas.
EnAndroid encontramos a
Simplocker, en iOS a
WireLurker y, además,
nuevas variantes del “Virus
de la Policía”.
RANSOMWARE PARA
DISPOSITIVOS MÓVILES
Dólares le costó a una
compañía argentina
recuperar sus datos
De las detecciones de
CTB-Locker fueron en
países hispanoparlantes
Es el número estimado de
víctimas de Cryptolocker
De las víctimas de TorrentLocker
terminó pagando el rescate
Actualizar aplicaciones y componentes del sistema operativo a su última
versión, porque el ransomware aprovecha vulnerabilidades.
Los correos electrónicos son un importante vector de propagación, por eso
es importante: evitar divulgar la dirección, revisar el remitente, tener cuida-
do con ofertas tentadoras, verificar si se trata de un correo dirigido y filtrar
los archivos ejecutables.
Educar al personal para que no sucumba ante las técnicas de Ingeniería Social
que se utilizan como puerta de entrada para la infección.
Una adecuada política de backup asegurará la restitución de bases de datos
y la continuidad del negocio incluso en los escenarios más sombríos.
Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalenta-
mos esta práctica. Los criminales pueden aun así dejar malware en el equipo y ahora saben que
la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque.
Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operacio-
nes, y no hay garantía de que“cumplan su parte” del trato y realmente devuelvan los archivos.
El ransomware es un tipo de código malicioso que, tras
infectar un equipo, secuestra su información para
extorsionar a las víctimas, solicitando el pago de una
suma de dinero para recuperar esos datos.
La información secuestrada es cifrada utilizando
procedimientos criptográficos, que incluso pueden
alterar los archivos de manera irrevocable. En el último
tiempo, el ransomware ha cobrado una mayor relevancia
en el panorama de la seguridad de la información y ha
infectado tanto a usuarios como empresas.
Las extensiones más perjudicadasson las de archivos de ofimática ymultimedia:
Procesadores de textoHojas de cálculo
Diapositivas
Imágenes
Correos electrónicos
¿Qué archivos puedencorrer riesgo?
TIPOS DE RANSOMWARE
Contar con una solución integral de seguridad que pueda detectar y
bloquear amenazas conocidas de manera temprana.
¿CÓMO FUNCIONA?
¿CÓMO PROTEGERSE?
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla
100110101000
0000101000
011001101010
0101000010100
Identificación de
archivos a cifrar
Notificación
a usuario
Puede usar trucos como
hacerse pasar por la policía
para asustar a la víctima.
Entrega de las claves
de descifrado
Nada asegura que el
atacante devuelva el control
del equipo infectado.
Las últimas variantes
de Filecoder usan RSA
de 2048 bits.
Cifrado de datos
Explotación
del sistema
Propagación por correo,
pendrive u otros.
En la mayoría de los casos,
tras abrir un archivo
adjunto infectado en un
correo electrónico.
Instalación
Espera por pago
Los métodos aceptados van
desde tarjetas prepagas
hasta bitcoins o cupones de
MoneyPak, Ukash y cashU,
para otorgar anonimato.
1
2
3
4
56
7

Mais conteúdo relacionado

Mais procurados

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
DoS Attack - Incident Handling
DoS Attack - Incident HandlingDoS Attack - Incident Handling
DoS Attack - Incident HandlingMarcelo Silva
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y newYinaGarzon
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareelimnajera
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
impacto-de-la-informatica-en-la-sociedad
 impacto-de-la-informatica-en-la-sociedad impacto-de-la-informatica-en-la-sociedad
impacto-de-la-informatica-en-la-sociedadJosé Rivas
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputopabloanibaltabango
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 

Mais procurados (20)

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
DoS Attack - Incident Handling
DoS Attack - Incident HandlingDoS Attack - Incident Handling
DoS Attack - Incident Handling
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
impacto-de-la-informatica-en-la-sociedad
 impacto-de-la-informatica-en-la-sociedad impacto-de-la-informatica-en-la-sociedad
impacto-de-la-informatica-en-la-sociedad
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Destaque

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Latinoamérica
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de RansomwareEnrique Gustavo Dutra
 
Mobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across EuropeMobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across EuropeIAB Spain
 

Destaque (20)

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Ransomware
RansomwareRansomware
Ransomware
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Ransomware
RansomwareRansomware
Ransomware
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Mobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across EuropeMobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across Europe
 
Memorias
MemoriasMemorias
Memorias
 

Semelhante a Infografía: Ransomware

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacionMarycruzRR
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 

Semelhante a Infografía: Ransomware (20)

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Ransomware
RansomwareRansomware
Ransomware
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ransomware
RansomwareRansomware
Ransomware
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Infografía: Ransomware

  • 1. Se comunica con el atacante a través de Tor mientras exige la transferencia de dinero. Cryptolocker, CTB-Locker y TorrentLocker son los más resonantes. Estas variantes son detectadas por los pro- ductos de ESET bajo el nombreWin32/FileCoder. RANSOMWARE QUE CIFRA ARCHIVOS No es posible usar el equipo hasta haber pagado el rescate. Reveton es una de las familias más encontradas en entornos virtuales. RANSOMWARE DE PANTALLA DE BLOQUEO Las mismas amenazas llegan a nuevas plataformas. EnAndroid encontramos a Simplocker, en iOS a WireLurker y, además, nuevas variantes del “Virus de la Policía”. RANSOMWARE PARA DISPOSITIVOS MÓVILES Dólares le costó a una compañía argentina recuperar sus datos De las detecciones de CTB-Locker fueron en países hispanoparlantes Es el número estimado de víctimas de Cryptolocker De las víctimas de TorrentLocker terminó pagando el rescate Actualizar aplicaciones y componentes del sistema operativo a su última versión, porque el ransomware aprovecha vulnerabilidades. Los correos electrónicos son un importante vector de propagación, por eso es importante: evitar divulgar la dirección, revisar el remitente, tener cuida- do con ofertas tentadoras, verificar si se trata de un correo dirigido y filtrar los archivos ejecutables. Educar al personal para que no sucumba ante las técnicas de Ingeniería Social que se utilizan como puerta de entrada para la infección. Una adecuada política de backup asegurará la restitución de bases de datos y la continuidad del negocio incluso en los escenarios más sombríos. Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalenta- mos esta práctica. Los criminales pueden aun así dejar malware en el equipo y ahora saben que la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque. Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operacio- nes, y no hay garantía de que“cumplan su parte” del trato y realmente devuelvan los archivos. El ransomware es un tipo de código malicioso que, tras infectar un equipo, secuestra su información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable. En el último tiempo, el ransomware ha cobrado una mayor relevancia en el panorama de la seguridad de la información y ha infectado tanto a usuarios como empresas. Las extensiones más perjudicadasson las de archivos de ofimática ymultimedia: Procesadores de textoHojas de cálculo Diapositivas Imágenes Correos electrónicos ¿Qué archivos puedencorrer riesgo? TIPOS DE RANSOMWARE Contar con una solución integral de seguridad que pueda detectar y bloquear amenazas conocidas de manera temprana. ¿CÓMO FUNCIONA? ¿CÓMO PROTEGERSE? /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla 100110101000 0000101000 011001101010 0101000010100 Identificación de archivos a cifrar Notificación a usuario Puede usar trucos como hacerse pasar por la policía para asustar a la víctima. Entrega de las claves de descifrado Nada asegura que el atacante devuelva el control del equipo infectado. Las últimas variantes de Filecoder usan RSA de 2048 bits. Cifrado de datos Explotación del sistema Propagación por correo, pendrive u otros. En la mayoría de los casos, tras abrir un archivo adjunto infectado en un correo electrónico. Instalación Espera por pago Los métodos aceptados van desde tarjetas prepagas hasta bitcoins o cupones de MoneyPak, Ukash y cashU, para otorgar anonimato. 1 2 3 4 56 7