COMO FUNCIONA EL RANSOMWARE

Slides:



Advertisements
Presentaciones similares
Dé click en inscripciones, y luego en formulario de inscripción. Ingresamos a Puede ver la guía para escribir la propuesta.
Advertisements

.
“SOLICITUDES DEL EXPORTADOR” Certificado de Demanda Interna Satisfecha
CREACIÓN DE NUEVA CONTRASEÑA. LUEGO DE SU REGISTRO AL PROYECTO RECIBIRÁ UN CORREO ELECTRÓNICO INDICÁNDOLE LOS PASOS A SEGUIR PARA LA CREACIÓN DE SU NUEVA.
Pasos para ingresar al Curso en línea Actualización Tecnológica Docente” Facilitador: Lic. José Hernández correo electrónico:
 Un virus formatico es un programa que se introduce en la computadora y que posee dos características :  *Actúan de forma transparente al usuario.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Debes entrar al buscador de tu ordenados una ves hay insertas en quieres tu correo yahoo, Hotmail, Outlook etc. Te abrirá una ventana como la siguiente.
Habilidades básicas de Internet. ¿Qué es el Internet ? Un gran sistema de computadoras conectadas entre sí Su objeto es el envío instantáneo de información.
Configuración de Internet Explorer.
Conocido también como ), es un servicio de red Que permite a los usuarios enviar, enviar y recibir mensajes y archivos rápidamente mediante sistemas.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
EL CORREO ELECTRÓNICO.
CONTENIDO UNIDAD I CORREOS ELECTRONICOS Concepto Ventajas Desventajas Tipos de Correos Electronicos Hotmail Crear cuenta Agregar Contactos Redactar Mensajes.
Complementar un mensaje de correo con información adicional.
POR: Estefanía Cerón Jaramillo POR: ESTEFANIA CAERON JARAMILLO.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
En tu navegador, accede a la página.
CLAUDIA SANCHEZ DAVID QUIÑONES 1102
Angie Paola Martínez Damaris Córdoba Mosquera 10¨2 Gusano o Word.
Universidad Pedagógica Experimental Libertador
Robinson Lopera Y brahiam Ospina. * Virus de Mirc * No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. * Virus.
En tu navegador, accede a la página.
ESTRUCTURA DE LAS REDES
Tema: Correos Electrónicos Presentado por: Damaris Mora V. Aurelio Gallardo.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
La comunicación asincrónica
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Computación Técnico Superior en Administración 1.
Capacitación Dictada por el Equipo Paz y Región en apoyo al Hospital Santo Domingo E.S.E.
MANUAL DE USUARIO PARA LYNC USO DE LINC PARA MAC.
Definición Clasificación Características Virus más comunes
Crear un Canal de Radio en IVOOX “La Radio en la Escuela” Material Equipo ETR-TIC Dirección de Formación Contínua.
COMPUTER DATA SYSTEMS malwares.
5 CORREOS ELECTRÓNICOS DISTINTOS. LOS DOS MÁS POPULARES Hotmail no se recomienda como correo para trabajo, siendo su fuerte el contacto con tus amigos.
CREAR UNA CUENTA EN MOODLE RICARDO B. GARCÍA LÓPEZ.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
I.E.S. Sierra Palomera. Escribir un correo nuevo Correos enviados Bandeja de entrada Etiquetas Destacados.
CONVERGENCIA TECNOLOGICA PRESENTADO POR: SANDRA PARRA COMO REGISTRARSE EN FACEBOOK TUTOR. ROBERTO MEDINA UNIVERSIDAD CUN.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Instrucciones para revisores
Correo electrónicos Universidad Yacambu Vicerrectorado Académico
Seguridad informática
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Seguridad Informática. Tema 3
Alfabetización Digital
¿Cómo crear un blog en Wordpress?
INTERNET Fuente de amenazas
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Amenazas informáticas
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
POR: Estefanía Cerón Jaramillo INDICE INTRODUCCÌON ¿QUE ES EL CORREO ELECTRONICO? ¿ QUIEN CREO EL CORREO ELECTRONICO ? VENTANA DEL CORREO ELECTRONICO.
« Las Redes Sociales ».
UD 1: “Adopción de pautas de seguridad informática”
Tema 6 – Servicio de Correo Electrónico
_Principales virus informáticos. 2. 5
Guía visual para el acceso y consulta de bases de datos en línea desde fuera del CIDE.
¿CÓMO SUBIR UNA TAREA EN LA CÁTEDRA VIRTUAL?
¿QUE ES EL CORREO ELECTRONICO ?
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
LINK: siafadmapp/.
Transcripción de la presentación:

COMO FUNCIONA EL RANSOMWARE

Paso a paso 1. El atacante envia un mensaje de spam.

Paso a paso 2. el mensaje supera el filtro de spam de la victima y llega al correo

Paso a paso 3. el usuario hace clic en un link malicioso.

Paso a paso 4. el anti virus falla.

Paso a paso 5. se conecta con el atacante para recibir instrucciones.

Paso a paso 6. el ransomware encripta todos los archivos de la vistima.

Paso a paso 7. luego envian una nota de rescate.

Paso a paso 8. el ransomware trata de llegar a ordenadores de la misma red.