SlideShare ist ein Scribd-Unternehmen logo
1 von 13
UNIVERSIDAD GALILEO TECCIPRESALES COMERCIO ELECTRONICO VIRUS LUZ MARIA ESTELA COJON TACATIC IDE0911287
PC Zombies Son PC invadidos por software maligno (malware),  pueden ser usadas por una tercera persona para ejecutar actividades hostiles.  Este uso se produce sin la autorización o el conocimiento del usuario del equipo, y usarlos para distribuir virus, enviar spam o atacar sitios web.
TECNOLOGIA Y SOFTWARE AVG Anti-virus Panda ESET NOD 32 Kaspersky Anti-virus McAfee Virus Scan Trend Micro Smart Protección Network Formadas por 3 nucleos
SPAM El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
TECNOLOGIA Y SOFTWARE El filtro a través del agente de transferencia de correo es la única solución practica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:   Información en el encabezado Tipo de mail Dirección de IP Se pueden mencionar el Shareware o Freware, la mayoría sirven para evitar el spam. Cybersitter Anti-Spam 1.0 E-mail Remover 2.4
SCAM Similar al spam, Scam (correo chatarra) es utilizado para referirse a correos relacionados con publicidad engañosa y cadenas a través de un correo electrónico fraudulento. También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por lo tanto es estafa.
TECNOLOGIA Y SOFTWARE Elimine todo tipo de correo no solicitado para asi evitar el scam No utilice dinero para el pago de servicios o productos de los cuales no se posee referencia. Mantenerse informado sobre las nuevas metodologías.
SPIM Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
TECNOLOGIA Y SOFTWARE PRUDENCIA SENTIDO COMUN Y  HERRAMIENTAS DE SEGURIDAD PERMITEN MINIMIZAR LOS RIESGOS Usar filtros para virus y spam Utilizar códigos de cuentas seguras
PHISHING Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
TECNOLOGIA Y SOFTWARE Los filtros de spam también ayudan a proteger a los usuarios de los phishers. Firefox
RANSOMWARE Se define como la exigencia de pago por la libertad de alguien o de un objeto, lo que en se traduce como rescate. Secuestro de archivos a cambio de un rescate Caracteristecas: La modalidad de trabajo es la siguiente: Código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinado por el creador del código malicioso.
TECNOLOGIA Y SOFTWARE No se necesita de protección adicional en el sistema para protegerse de ransomware. Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 

Was ist angesagt? (17)

Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Malware
MalwareMalware
Malware
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Spim
SpimSpim
Spim
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 

Andere mochten auch

Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.
Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.
Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.Arantxa Hernandez
 
Imágenes digitales y software
Imágenes digitales y softwareImágenes digitales y software
Imágenes digitales y softwareMartinawillson
 
Accesibilidad web por Luis Felipe Martinez
Accesibilidad web por Luis Felipe MartinezAccesibilidad web por Luis Felipe Martinez
Accesibilidad web por Luis Felipe Martinezbareto
 
Conectivismo: Una teoría de aprendizaje para la era digital
Conectivismo: Una teoría de aprendizaje para la era digitalConectivismo: Una teoría de aprendizaje para la era digital
Conectivismo: Una teoría de aprendizaje para la era digitalMario Canoniero
 
Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3karimachagai
 
FORMULA Y FUNCIONES BÁSICAS
FORMULA Y FUNCIONES BÁSICASFORMULA Y FUNCIONES BÁSICAS
FORMULA Y FUNCIONES BÁSICASmiltonfidelvega
 
Discussion in SL: ACRL IL Framework pt 1 3 10 14
Discussion in SL: ACRL IL  Framework pt 1 3 10 14Discussion in SL: ACRL IL  Framework pt 1 3 10 14
Discussion in SL: ACRL IL Framework pt 1 3 10 14Esther Grassian
 
Normas de uso dos recursos tic das aulas
Normas de uso dos recursos tic das aulasNormas de uso dos recursos tic das aulas
Normas de uso dos recursos tic das aulasRosaraujo
 
1 presentacion medios de pago electronico
1 presentacion medios de pago electronico1 presentacion medios de pago electronico
1 presentacion medios de pago electronicoGalileo
 
Tarea de computación, descripción del entorno del trabajo de calc.
Tarea de computación, descripción del entorno del trabajo de calc.Tarea de computación, descripción del entorno del trabajo de calc.
Tarea de computación, descripción del entorno del trabajo de calc.Cristian Martinez
 

Andere mochten auch (20)

Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.
Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.
Mitos, leyendas y apuntes de Accesibilidad. Pinceladas básicas.
 
Imágenes digitales y software
Imágenes digitales y softwareImágenes digitales y software
Imágenes digitales y software
 
E comercio
E comercioE comercio
E comercio
 
Accesibilidad web por Luis Felipe Martinez
Accesibilidad web por Luis Felipe MartinezAccesibilidad web por Luis Felipe Martinez
Accesibilidad web por Luis Felipe Martinez
 
Twitter
TwitterTwitter
Twitter
 
Conectivismo: Una teoría de aprendizaje para la era digital
Conectivismo: Una teoría de aprendizaje para la era digitalConectivismo: Una teoría de aprendizaje para la era digital
Conectivismo: Una teoría de aprendizaje para la era digital
 
Laweb2.0
Laweb2.0Laweb2.0
Laweb2.0
 
Paquetes
PaquetesPaquetes
Paquetes
 
Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3
 
FORMULA Y FUNCIONES BÁSICAS
FORMULA Y FUNCIONES BÁSICASFORMULA Y FUNCIONES BÁSICAS
FORMULA Y FUNCIONES BÁSICAS
 
Formato de celda
Formato de celdaFormato de celda
Formato de celda
 
Retoques con
Retoques conRetoques con
Retoques con
 
Discussion in SL: ACRL IL Framework pt 1 3 10 14
Discussion in SL: ACRL IL  Framework pt 1 3 10 14Discussion in SL: ACRL IL  Framework pt 1 3 10 14
Discussion in SL: ACRL IL Framework pt 1 3 10 14
 
Sesión 12-electricidad en hogares
Sesión 12-electricidad en hogaresSesión 12-electricidad en hogares
Sesión 12-electricidad en hogares
 
Tablas de contenido!!
Tablas de contenido!!Tablas de contenido!!
Tablas de contenido!!
 
Kennedy
KennedyKennedy
Kennedy
 
Normas de uso dos recursos tic das aulas
Normas de uso dos recursos tic das aulasNormas de uso dos recursos tic das aulas
Normas de uso dos recursos tic das aulas
 
SL for LC 6 25 10
SL for LC 6 25 10SL for LC 6 25 10
SL for LC 6 25 10
 
1 presentacion medios de pago electronico
1 presentacion medios de pago electronico1 presentacion medios de pago electronico
1 presentacion medios de pago electronico
 
Tarea de computación, descripción del entorno del trabajo de calc.
Tarea de computación, descripción del entorno del trabajo de calc.Tarea de computación, descripción del entorno del trabajo de calc.
Tarea de computación, descripción del entorno del trabajo de calc.
 

Ähnlich wie Virus

PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 

Ähnlich wie Virus (20)

PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 

Virus

  • 1. UNIVERSIDAD GALILEO TECCIPRESALES COMERCIO ELECTRONICO VIRUS LUZ MARIA ESTELA COJON TACATIC IDE0911287
  • 2. PC Zombies Son PC invadidos por software maligno (malware), pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. TECNOLOGIA Y SOFTWARE AVG Anti-virus Panda ESET NOD 32 Kaspersky Anti-virus McAfee Virus Scan Trend Micro Smart Protección Network Formadas por 3 nucleos
  • 4. SPAM El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. TECNOLOGIA Y SOFTWARE El filtro a través del agente de transferencia de correo es la única solución practica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:   Información en el encabezado Tipo de mail Dirección de IP Se pueden mencionar el Shareware o Freware, la mayoría sirven para evitar el spam. Cybersitter Anti-Spam 1.0 E-mail Remover 2.4
  • 6. SCAM Similar al spam, Scam (correo chatarra) es utilizado para referirse a correos relacionados con publicidad engañosa y cadenas a través de un correo electrónico fraudulento. También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por lo tanto es estafa.
  • 7. TECNOLOGIA Y SOFTWARE Elimine todo tipo de correo no solicitado para asi evitar el scam No utilice dinero para el pago de servicios o productos de los cuales no se posee referencia. Mantenerse informado sobre las nuevas metodologías.
  • 8. SPIM Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 9. TECNOLOGIA Y SOFTWARE PRUDENCIA SENTIDO COMUN Y HERRAMIENTAS DE SEGURIDAD PERMITEN MINIMIZAR LOS RIESGOS Usar filtros para virus y spam Utilizar códigos de cuentas seguras
  • 10. PHISHING Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
  • 11. TECNOLOGIA Y SOFTWARE Los filtros de spam también ayudan a proteger a los usuarios de los phishers. Firefox
  • 12. RANSOMWARE Se define como la exigencia de pago por la libertad de alguien o de un objeto, lo que en se traduce como rescate. Secuestro de archivos a cambio de un rescate Caracteristecas: La modalidad de trabajo es la siguiente: Código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinado por el creador del código malicioso.
  • 13. TECNOLOGIA Y SOFTWARE No se necesita de protección adicional en el sistema para protegerse de ransomware. Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.