Trabajo de investigación
Ransomware
empezar
Introduccion:
Como funciona?
Que es?
Conceptos
Responsables
Formas de ataque
Historia
Formas de proteción
Daños causados
Principales Objetivos
Conclusión y video
https://youtu.be/rIZM3G7Y3iE
FIN
Historia
En un principio si muestra información sobre el SIDA Pero el equipo al iniciarce 90 veces, se cifraban los nombres de los archivos, para descifrarlos pedia un rescate de 189$.
En una conferencia de la OMS contra el SIDA Distribuyó su malware a 20.000 personas por medio de correo postal en formato de disquetes.
Dr. Joseph Popp Fue un biologo estadounidense conocido por crear el primer ransomware de la historia
Volver
responsables
Cerber Fue de los primeros ransomware como servicio, por lo que fue muy usado por otros ciberdelincuentes. Cifraba archivos y pedia el rescate en criptomonedas.
WannaCry Fue un ransomware que se propago mucho en 2017 aprovechandos de una vulnerabilidad de windows, afectó a mas de 150 paises y paró hospitales, empresas y servicios públicos.
Ryuk Es un tipo de ransomware usado en ataques muy planificados y dirijidos a grandes empresas, teniendo de objetivo rescates millonarios.
Volver
Formas de ataque
Activacion
Exfiltracion
Infiltracion
El programa de ransomware se activa encriptando los archivos seleccionados y enseña el aviso para el pago
Busca archivos sensibles y los seleccionan para encriptarlos
El virus se infiltra en el equipo mediante phishing.
Volver
daños causados
Posibles daños tanto nivel personal como empresarial
Daños a nivel personal: Perdida de fotos documentos, archivos importantes, impacto financiero y riesgo de robo de identidad.
Daños a nivel empresarial: Interupción operativa, pérdida económica directa, perdida o corrupcion de datos
Volver
Principales objetivos
Busca privar al usuario de sus datos sensibles o criticos y pedir un rescate monetario para recuperarlos
Volver
Formas de protección
Contar con copias de seguridad externas
Contar con un sistema y antivirus actualizado
Fomentar hábitos seguros, conciencia digital.
Actualizar el sistema
Buenas prácticas digitales
Copias de seguridad
Volver
Ransomware
Alicia
Created on October 30, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Microcourse: Introduction to HTML
View
The Meeting Microlearning
View
The Meeting Microlearning Mobile
View
Isometric video mobile
View
Circles video mobile
View
3d corporate video mobile
View
Major Religions Microlearning
Explore all templates
Transcript
Trabajo de investigación
Ransomware
empezar
Introduccion:
Como funciona?
Que es?
Conceptos
Responsables
Formas de ataque
Historia
Formas de proteción
Daños causados
Principales Objetivos
Conclusión y video
https://youtu.be/rIZM3G7Y3iE
FIN
Historia
En un principio si muestra información sobre el SIDA Pero el equipo al iniciarce 90 veces, se cifraban los nombres de los archivos, para descifrarlos pedia un rescate de 189$.
En una conferencia de la OMS contra el SIDA Distribuyó su malware a 20.000 personas por medio de correo postal en formato de disquetes.
Dr. Joseph Popp Fue un biologo estadounidense conocido por crear el primer ransomware de la historia
Volver
responsables
Cerber Fue de los primeros ransomware como servicio, por lo que fue muy usado por otros ciberdelincuentes. Cifraba archivos y pedia el rescate en criptomonedas.
WannaCry Fue un ransomware que se propago mucho en 2017 aprovechandos de una vulnerabilidad de windows, afectó a mas de 150 paises y paró hospitales, empresas y servicios públicos.
Ryuk Es un tipo de ransomware usado en ataques muy planificados y dirijidos a grandes empresas, teniendo de objetivo rescates millonarios.
Volver
Formas de ataque
Activacion
Exfiltracion
Infiltracion
El programa de ransomware se activa encriptando los archivos seleccionados y enseña el aviso para el pago
Busca archivos sensibles y los seleccionan para encriptarlos
El virus se infiltra en el equipo mediante phishing.
Volver
daños causados
Posibles daños tanto nivel personal como empresarial
Daños a nivel personal: Perdida de fotos documentos, archivos importantes, impacto financiero y riesgo de robo de identidad.
Daños a nivel empresarial: Interupción operativa, pérdida económica directa, perdida o corrupcion de datos
Volver
Principales objetivos
Busca privar al usuario de sus datos sensibles o criticos y pedir un rescate monetario para recuperarlos
Volver
Formas de protección
Contar con copias de seguridad externas
Contar con un sistema y antivirus actualizado
Fomentar hábitos seguros, conciencia digital.
Actualizar el sistema
Buenas prácticas digitales
Copias de seguridad
Volver