Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ransomware
•PROFESOR:
•CURSO:
¿Qué es el skimming?
El skimming es un término inglés que deriva de “to
skim” que quiere decir, con fluidez o deslizar.
Es un dispositivo que se utiliza para llevar a cabo
esta lectura de tarjeta de forma clandestina.
Estos aparatos se instalan directamente en aquellos
dispositivos especiales en donde se lleva a cabo la
lectura de una tarjeta. suelen conectarse a los
cajeros automáticos, es más habitual encontrarlo
en un cajero automático que se encuentre en el
exterior que en el interior del banco.
Tipos de skimmers
Generalmente nos podemos encontrar dos tipos diferentes de skimmers:
Unos skimmers sirven para acumular información acerca del usuario
mientras que otros transmiten de forma inmediata los datos de la tarjeta al
estafador o scammer a través de un canal de radio o móvil.
¿Cómo evitar el skimming?
Primero, evita los cajeros automáticos que se encuentren en la vía pública. Estos cajeros
son más accesibles por parte de los estafadores y, por lo tanto, son más propicios a ser
manipulados.
segundo, es tapar bien el teclado cuando te encuentres introduciendo el número secreto
en el cajero. En el caso de que hayan colocado una cámara evitarás que tu número quede
grabado.
tercero, comprobar habitualmente los extractos bancarios. De esta forma podrás
reaccionar ante cualquier tipo de movimiento.
Por último, te recomendamos que no pierdas de vista nunca tu tarjeta de crédito y vigiles
bien lo que se encuentra a tu alrededor.
Ejemplos
Un ejemplo consiste en espiar Otro ejemplo son los ataques de
directamente al usuario mientras superposición se basan en colocar
éste realiza la operación. En este un lector de tarjetas falso sobre el
caso, se suele emplear para auténtico. De esta manera,
obtener el PIN de tarjetas de cuando el usuario realiza la
crédito o débito ajenas. transacción, estará pasando los
Normalmente el skimmer utiliza datos al skimmer sin darse cuenta.
algún dispositivo de mano para
grabar el PIN de la tarjeta
aprovechando que el usuario está
distraído.
¿Que es un Malware?
Malware es un término general para referirse a cualquier tipo de “malicious
conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un
modo diferente. Sin embargo, todas las variantes comparten dos rasgos
la persona atacada.
normalmente se instala
involuntariamente en su propio
información de tarjetas y cuentas
mediante el fraude de clics. El
usuario.
Virus Gusanos IT
Al igual que un virus que puede
informático es un fragmento de
infectan un equipo. Sin embargo, la
código contagioso que infecta el
diferencia entre un gusano y un virus
un archivo/programa.
Harly, un troyano capaz de suscribirse por ti
Harly se esconde en el código de aplicaciones que
parecen auténticas. Para completar el engaño, las apps
modificadas mantienen el funcionamiento esperado, por
lo que el usuario que las instala suele ignorar a qué se
dedica el troyano realmente. Una vez activo en un
nuevo teléfono, Harly puede funcionar de manera
oculta en segundo plano para descargar distintas
librerías que le ayudan con el "hackeo".
La app infectada puede descargar contenido sin que el
usuario lo sepa, funciona en segundo plano capturando
los datos del dispositivo y de la conexión, puede
compartir de manera invisible todos esos datos y, con
ellos, Harly es capaz de registrar al usuario en servicios
premium para así estafarle dinero de forma anónima.
Incluso puede capturar los mensajes de doble factor sin
que se muestren en el teléfono, todo un riesgo para el
usuario.
harly, harly
Hackers chinos aplican un nuevo rootkit para atacar
verse afectados?
Ningún dispositivo es inmune al malware. Los dispositivos
Android y Mac pueden sufrirlo igual que los PC. Y,
aunque el malware es poco frecuente en iOS, los iPhone
y iPad son susceptibles a las amenazas para la
seguridad.Los dispositivos móviles iOS y Android pueden
infectarse con malware. Muchos tipos de malware
específico para teléfonos móviles se extienden mediante
SMS, aparte de los ataques estándar por correo
electrónico. Si se pregunta cómo puede infectarse con
malware su teléfono, estas son dos de las técnicas más
comunes.
¿Cómo saber si mi
deseados.
¿Qué es ransomware?
Es una clase de malware que representa un riesgo para ti y para tu dispositivo. El
término con el que comienza, “ransom”, es una palabra inglesa que significa
“rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu
dispositivo hasta que hayas pagado un rescate. Para empezar, el ransomware se
introduce en el dispositivo. A continuación, dependiendo del tipo de ransomware, se
cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se
le exige a la víctima el pago de un rescate. Para minimizar el riesgo de sufrir un ataque
de ransomware
El ransomware
¿Cuántas clases diferentes de bloqueo
Está orientado a ordenadores y
El ransomware
de cifrado
Es un cryptovirus, lo que
significa que utiliza cifrado
en combinación con
malware para bloquear
tus archivos.
Cómo detectar el ransomware y qué hacer
para protegerse
tener siempre un ojo atento y usar el software Un plan de contingencia es fundamental.
de seguridad adecuado. Los análisis de En el caso del ransomware, el plan
vulnerabilidades pueden ayudar a revelar si consiste en tener copias de seguridad de
hay un intruso en el sistema. Es importante
los datos almacenados en el equipo.
que el equipo no sea un blanco ideal para el
ransomware.
Las aplicaciones instaladas deben tener
siempre las últimas actualizaciones y parches
de seguridad. También es fundamental
proceder con cautela, en especial al abrir
archivos adjuntos o visitar sitios extraños.
Ejemplos
Ransomware conti es un conocido grupo de
ransomware que opera bajo la modalidad de
ransomware-as-a-service desde 2019 y ha sido
una de las bandas más prolíficas en el último año,
con importantes organizaciones de distintas partes
del mundo. afecta a organismo gubernamental de
WannaCry, por ejemplo, alcanzó los titulares
Perú, el grupo sumó a su lista de víctimas de este
internacionales en 2017 tras haber desactivado
organismo. Los atacantes aseguran haber robado
sistemas asociados con organismos gubernamentales
información sensible de sus sistemas sin haber
de todo el mundo, transporte público, empresas de
cifrado datos.
telecomunicación nacionales, empresas de logística
global y múltiples universidades. Tres años después,
este supuesto ransomware norcoreano sigue siendo el
autor de casi la mitad de los incidentes de Estados
Unidos.