• Síguenos en Twitter


    Síguenos en Facebook
  • La información que se ofrece en este sitio está sujeta a una cláusula de exención de responsabilidad, a un aviso de Creative Commons, a las normas aplicables a la protección de datos personales y LSSICE incluyendo condiciones de uso.

    Cláusula de exención de responsabilidad*.MVE declina cualquier responsabilidad respecto a la
    información que se halle fuera de esta web y no gestionada
    directamente por nuestro webmaster.

    La función de los enlaces que aparecen en esta página es
    exclusivamente la de informar al usuario sobre la existencia
    de otras fuentes de información sobre la materia en Internet,
    donde podrá ampliar los datos ofrecidos en esta web.
    Dichos enlaces no suponen una sugerencia, invitación o
    recomendación para la visita de los lugares de destino, y
    por ello, MVE no será responsable del resultado
    obtenido a través de dichos enlaces hipertextuales.

Home / Seguridad / Anatomía de un ataque

Anatomía de un ataque

El viernes pasado ha sido un día muy movidito a causa de la infección que sufrió Telefónica (entre otras muchas organizaciones) con el ransonware WannaCry. Hecho que a ocasionado todo tipo de rumores y bulos en gran parte propiciado por los medios de comunicación que se hacían eco de esta noticia.

Lo que muchos medios no explicaban es la forma en la que el ransomware entra dentro de la organización. La omisión de este detalle clave hizo que todo tipo de bulos se extendiera y el miedo, sentimiento poderoso donde los haya se impuso a muchos casos a la razón y terminamos viviendo un momento de histeria colectiva.

En este articulo no pretendemos explicar lo que ya se ha explicado por activa y pasiva, pero si que queremos mostraros un vídeo de Cisco, que explica de una manera muy gráfica como se crean y distribuyen este tipo de campañas de extorsión, por que en el fondo, los ransomware secuestran tus datos y te extorsionan pidiendo un rescate.

Nunca te preguntaste ¿Cómo son tan efectivos? ¿Cómo le hacen para que los usuarios piquen y se infecten?

Te invitamos a que inviertas 4 minutos de tu tiempo y veas el siguiente vídeo.

 



Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *