• ENTRAR
  • No hay productos en el carrito.

[vc_row gap=»20″ equal_height=»yes» css=».vc_custom_1608291008203{margin-top: 10px !important;margin-right: 10px !important;margin-bottom: 10px !important;}»][vc_column width=»1/3″ css=».vc_custom_1607692211297{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208982″ img_size=»medium» alignment=»center»][vc_column_text]

El ransomware es un tipo de malware, el cual secuestra datos y para rescatarlos se exige un pago.

[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692221106{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208983″ img_size=»medium» alignment=»center»][vc_column_text]

Funciona de la siguiente manera, el ransomware llega como un malware al sistema e infecta el dispositivo (generalmente computador), secuestra los datos a través de un código y luego muestra un mensaje exigiendo un pago y los datos. Y una vez se realice el pago podrán recuperarse los datos. El código con el cual se ocultan los datos solo los conoce el atacante.

[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692215591{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208984″ img_size=»medium» alignment=»center»][vc_column_text]

Este malware puede ingresar a través de links, PDF u otro tipos de archivos y puede propagarse por la red de nuestra oficina o casa, secuestrando más equipos.

[/vc_column_text][/vc_column][/vc_row][vc_row gap=»20″ equal_height=»yes» css=».vc_custom_1608291015855{margin-top: 10px !important;margin-right: 10px !important;margin-bottom: 10px !important;}»][vc_column width=»1/3″ css=».vc_custom_1607692211297{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208985″ img_size=»medium» alignment=»center»][vc_column_text]

El primer ransomware fue a finales de los años 80, donde los pagos se hacían en efectivo a través del correo. Hoy en día, el principal método de pago es a través de criptomonedas o tarjetas bancarias.

[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1607692215591{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;border-left-color: #ffffff !important;border-left-style: solid !important;border-right-color: #ffffff !important;border-right-style: solid !important;border-top-color: #ffffff !important;border-top-style: solid !important;border-bottom-color: #ffffff !important;border-bottom-style: solid !important;border-radius: 10px !important;}»][vc_single_image image=»208986″ img_size=»medium» alignment=»center»][vc_column_text]

¿Cómo protegernos?

• Realizar actualizaciones constantemente.

• No descargar archivos ni acceder a links que no sean de fuente confiable.

• Tener contraseñas fuertes.

• Realiza copias de seguridad.

[/vc_column_text][/vc_column][vc_column width=»1/3″ css=».vc_custom_1612350952423{margin-right: 15px !important;margin-bottom: 15px !important;margin-left: 15px !important;border-top-width: 2px !important;border-right-width: 2px !important;border-bottom-width: 2px !important;border-left-width: 2px !important;}»][/vc_column][/vc_row]

Contenido del Curso

Plan de estudios no encontrado !

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

Copyright © 2020 - Todos los derechos reservados. - Aviso Legal -

screen tagSoporte