{"id":6224,"date":"2017-05-24T06:51:17","date_gmt":"2017-05-24T11:51:17","guid":{"rendered":"http:\/\/escatuninter.blog\/?p=6224"},"modified":"2017-05-24T06:51:17","modified_gmt":"2017-05-24T11:51:17","slug":"que-es-un-virus-ransomware-y-como-actua-noticiasescat","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/?p=6224","title":{"rendered":"\u00bfQu\u00e9 es un virus &#8216;ransomware&#8217; y c\u00f3mo act\u00faa? #NoticiasESCAT #Uninter"},"content":{"rendered":"<p style=\"text-align:justify;\">La t\u00e9cnica de usar un virus de computador para retener datos como rehenes ha existido durante d\u00e9cadas, pero ha ganado m\u00e1s notoriedad en los \u00faltimos a\u00f1os. Sin embargo, el ataque masivo que se ha difundido por todo el mundo desde este viernes ha llegado a un nuevo nivel.<\/p>\n<p style=\"text-align:justify;\"><strong>\u00bfC\u00f3mo funciona?<\/strong><\/p>\n<p style=\"text-align:justify;\">En su coraz\u00f3n, el <em>ransomware<\/em> imita el antiguo crimen del secuestro: alguien toma algo que aprecias y, con el fin de recuperarlo, debes pagar por ello.<\/p>\n<p style=\"text-align:justify;\">Para que funcione, los computadores deben estar infectados con un virus, que usualmente llega enga\u00f1ando a alguien para que haga clic en un link.<\/p>\n<p style=\"text-align:justify;\">Imagina, por ejemplo, que est\u00e1s sentado en tu computador y recibes un email que dice ser de una organizaci\u00f3n muy conocida, como FedEx. El email dice que FedEx estaba tratando de entregar un paquete y el repartidor a\u00fan est\u00e1 en el \u00e1rea y si haces clic en el link \u00e9l tratar\u00e1 de entregarlo en las pr\u00f3ximas horas.<\/p>\n<p><img loading=\"lazy\" class=\"alignnone size-full wp-image-6229\" src=\"https:\/\/dicaduninter.files.wordpress.com\/2017\/05\/descargar.jpg\" alt=\"Ingenier\u00eda en Sistemas Computacionales  \u00a0\" width=\"714\" height=\"390\" \/><\/p>\n<p style=\"text-align:justify;\">Una vez los usuarios hacen clic en el link o en el adjunto, el <em>ransomware<\/em> encripta el disco duro del computador, bloqueando los documentos de las personas, incluyendo fotos y bibliotecas musicales.<\/p>\n<p style=\"text-align:justify;\">Y luego un pantallazo aparece amenazando con destruir tus documentos a menos que pagues un rescate.<\/p>\n<p><img loading=\"lazy\" class=\"alignnone size-full wp-image-6232\" src=\"https:\/\/dicaduninter.files.wordpress.com\/2017\/05\/ransomware-cnnmoney-ciberataque.jpg\" alt=\"Ingenier\u00eda en Sistemas Computacionales\" width=\"1024\" height=\"576\" \/><\/p>\n<p style=\"text-align:justify;\">liberar \u00a0tus archivos e informaci\u00f3n te costar\u00e1. La cantidad promedio del rescate est\u00e1 en 300 d\u00f3lares por computador, y el m\u00e9todo de pago favorito es bitcoin, seg\u00fan Symantec.<\/p>\n<p style=\"text-align:justify;\">Esto parece ser un peque\u00f1o monto de dinero, pero los expertos dicen que pedir una cantidad asequible de dinero hace m\u00e1s posible que a los hackers se les pague m\u00e1s f\u00e1cilmente.<\/p>\n<p style=\"text-align:right;\"><a href=\"https:\/\/www.uninter.edu.mx\/\" target=\"_blank\" rel=\"noopener noreferrer\">Universidad Internacional<\/a><\/p>\n<p style=\"text-align:right;\"><a href=\"http:\/\/www.universidad.uninter.edu.mx\/carreras\/ISC\" target=\"_blank\" rel=\"noopener noreferrer\">ISC: Ingenier\u00eda en Sistemas Computacionales<\/a><\/p>\n<p><iframe loading=\"lazy\" width=\"700\" height=\"394\" src=\"https:\/\/www.youtube.com\/embed\/tDdLWN4aWh4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La t\u00e9cnica de usar un virus de computador para retener datos como rehenes ha existido durante d\u00e9cadas, pero ha ganado m\u00e1s notoriedad en los \u00faltimos a\u00f1os. Sin embargo, el ataque masivo que se ha difundido por todo el mundo desde este viernes ha llegado a un nuevo nivel. \u00bfC\u00f3mo funciona? En su coraz\u00f3n, el ransomware&hellip;<\/p>\n","protected":false},"author":1,"featured_media":6227,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[18,27],"tags":[35,59,60],"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts\/6224"}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6224"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts\/6224\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/media\/6227"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}