SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
RANSOMWARE
LOS 5 TIPOS DE
DE LOS QUE TIENES
QUE PROTEGERTE
El ransomware es una de las amenazas más relevantes de los
últimos años, y fue tan utilizada por los cibercriminales que,
con el pasar del tiempo, fue mutando. Aquí te mostramos
todos los diferentes tipos que hay en la actualidad.
www.eset.com @esetlaeset
MY DOCUMENTS SYSTEM FILES
Cifra archivos del equipo y pide un
rescate, generalmente en bitcoins, para
darle al usuario la clave de descifrado.
Filecoder
ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO
ACCESOBLOQUEADO
ACCESOBLOQUEADO ACCESOBLOQUEADO
Similar a filecoder, pero en lugar de cifrar
archivos, bloquea al acceso al equipo
completo.
Lockscreen
SECURITY
Troyano que bloquea computadoras al inicio mostrando un falso mensaje de
la Policía con la excusa de haber detectado accesos a páginas de pornografía
infantil y solicita el pago de una multa para desbloquear el equipo.
Virus de la Policía
Similar a filecoder, pero que nunca
devuelve el acceso a los archivos, sino
que directamente los elimina.
Wiper
Se combina con un engaño, puesto que funciona igual que un filecoder,
pero que en realidad no cifra ningún archivo y solo se basa en técnicas
de ingenería social para asustar al usuario y hacer que pague.
Hoax ransomware

Mais conteúdo relacionado

Mais procurados (13)

Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
Presentación del libro Bit bang
Presentación del libro Bit bangPresentación del libro Bit bang
Presentación del libro Bit bang
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
7. erika maldnado leiva
7. erika maldnado leiva7. erika maldnado leiva
7. erika maldnado leiva
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Semelhante a Eset 5ransomware

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
El virus informático
El virus informáticoEl virus informático
El virus informático
crisvali
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
SPDUQUE
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 

Semelhante a Eset 5ransomware (20)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Eset 5ransomware

  • 1. RANSOMWARE LOS 5 TIPOS DE DE LOS QUE TIENES QUE PROTEGERTE El ransomware es una de las amenazas más relevantes de los últimos años, y fue tan utilizada por los cibercriminales que, con el pasar del tiempo, fue mutando. Aquí te mostramos todos los diferentes tipos que hay en la actualidad. www.eset.com @esetlaeset MY DOCUMENTS SYSTEM FILES Cifra archivos del equipo y pide un rescate, generalmente en bitcoins, para darle al usuario la clave de descifrado. Filecoder ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO ACCESOBLOQUEADO Similar a filecoder, pero en lugar de cifrar archivos, bloquea al acceso al equipo completo. Lockscreen SECURITY Troyano que bloquea computadoras al inicio mostrando un falso mensaje de la Policía con la excusa de haber detectado accesos a páginas de pornografía infantil y solicita el pago de una multa para desbloquear el equipo. Virus de la Policía Similar a filecoder, pero que nunca devuelve el acceso a los archivos, sino que directamente los elimina. Wiper Se combina con un engaño, puesto que funciona igual que un filecoder, pero que en realidad no cifra ningún archivo y solo se basa en técnicas de ingenería social para asustar al usuario y hacer que pague. Hoax ransomware