Want to create interactive content? It’s easy in Genially!

Get started free

Ransomware

Alicia

Created on October 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Microcourse: Team Cybersecurity

Microcourse: Key Skills for the Professional Environment

Microcourse: Introduction to HTML

The Meeting Microlearning

The Meeting Microlearning Mobile

Isometric video mobile

Circles video mobile

Transcript

Trabajo de investigación

Ransomware

empezar

Introduccion:

Como funciona?

Que es?

Conceptos

Responsables

Formas de ataque

Historia

Formas de proteción

Daños causados

Principales Objetivos

Conclusión y video

https://youtu.be/rIZM3G7Y3iE

FIN

Historia

En un principio si muestra información sobre el SIDA Pero el equipo al iniciarce 90 veces, se cifraban los nombres de los archivos, para descifrarlos pedia un rescate de 189$.

En una conferencia de la OMS contra el SIDA Distribuyó su malware a 20.000 personas por medio de correo postal en formato de disquetes.

Dr. Joseph Popp Fue un biologo estadounidense conocido por crear el primer ransomware de la historia

Volver

responsables

Cerber Fue de los primeros ransomware como servicio, por lo que fue muy usado por otros ciberdelincuentes. Cifraba archivos y pedia el rescate en criptomonedas.

WannaCry Fue un ransomware que se propago mucho en 2017 aprovechandos de una vulnerabilidad de windows, afectó a mas de 150 paises y paró hospitales, empresas y servicios públicos.

Ryuk Es un tipo de ransomware usado en ataques muy planificados y dirijidos a grandes empresas, teniendo de objetivo rescates millonarios.

Volver

Formas de ataque

Activacion

Exfiltracion

Infiltracion

El programa de ransomware se activa encriptando los archivos seleccionados y enseña el aviso para el pago

Busca archivos sensibles y los seleccionan para encriptarlos

El virus se infiltra en el equipo mediante phishing.

Volver

daños causados

Posibles daños tanto nivel personal como empresarial

Daños a nivel personal: Perdida de fotos documentos, archivos importantes, impacto financiero y riesgo de robo de identidad.

Daños a nivel empresarial: Interupción operativa, pérdida económica directa, perdida o corrupcion de datos

Volver

Principales objetivos

Busca privar al usuario de sus datos sensibles o criticos y pedir un rescate monetario para recuperarlos

Volver

Formas de protección

Contar con copias de seguridad externas

Contar con un sistema y antivirus actualizado

Fomentar hábitos seguros, conciencia digital.

Actualizar el sistema

Buenas prácticas digitales

Copias de seguridad

Volver