[vc_row gap=»20″ equal_height=»yes» css=».vc_custom_1608291008203{margin-top: 10px !important;margin-right: 10px !important;margin-bottom: 10px !important;}»][vc_column width=»1/3″ css=».vc_custom_1607692211297{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208982″ img_size=»medium» alignment=»center»][vc_column_text]
El ransomware es un tipo de malware, el cual secuestra datos y para rescatarlos se exige un pago.
[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692221106{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208983″ img_size=»medium» alignment=»center»][vc_column_text]
Funciona de la siguiente manera, el ransomware llega como un malware al sistema e infecta el dispositivo (generalmente computador), secuestra los datos a través de un código y luego muestra un mensaje exigiendo un pago y los datos. Y una vez se realice el pago podrán recuperarse los datos. El código con el cual se ocultan los datos solo los conoce el atacante.
[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692215591{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208984″ img_size=»medium» alignment=»center»][vc_column_text]
Este malware puede ingresar a través de links, PDF u otro tipos de archivos y puede propagarse por la red de nuestra oficina o casa, secuestrando más equipos.
[/vc_column_text][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes» css=».vc_custom_1608291015855{margin-top: 10px !important;margin-right: 10px !important;margin-bottom: 10px !important;}»][vc_column width=»1/3″ css=».vc_custom_1607692211297{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208985″ img_size=»medium» alignment=»center»][vc_column_text]
El primer ransomware fue a finales de los años 80, donde los pagos se hacían en efectivo a través del correo. Hoy en día, el principal método de pago es a través de criptomonedas o tarjetas bancarias.
[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692215591{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208986″ img_size=»medium» alignment=»center»][vc_column_text]
¿Cómo protegernos?
• Realizar actualizaciones constantemente.
• No descargar archivos ni acceder a links que no sean de fuente confiable.
• Tener contraseñas fuertes.
• Realiza copias de seguridad.
[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1612350952423{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;}»][/vc_column][/vc_row]
Contenido del Curso
Valoraciones del Curso
No se han encontrado valoraciones para este curso.