• Síguenos en Twitter


    Síguenos en Facebook
  • La información que se ofrece en este sitio está sujeta a una cláusula de exención de responsabilidad, a un aviso de Creative Commons, a las normas aplicables a la protección de datos personales y LSSICE incluyendo condiciones de uso.

    [mpc_sh_tooltip background="#7db520" color="#ffffff" message="MVM declina cualquier responsabilidad respecto a la
    información que se halle fuera de esta web y no gestionada
    directamente por nuestro webmaster.

    La función de los enlaces que aparecen en esta página es
    exclusivamente la de informar al usuario sobre la existencia
    de otras fuentes de información sobre la materia en Internet,
    donde podrá ampliar los datos ofrecidos en esta web.
    Dichos enlaces no suponen una sugerencia, invitación o
    recomendación para la visita de los lugares de destino, y
    por ello, MVM no será responsable del resultado
    obtenido a través de dichos enlaces hipertextuales."]Cláusula de exención de responsabilidad*.[/mpc_sh_tooltip]

Home / Microsoft / ANATOMÍA DE UN ATAQUE

ANATOMÍA DE UN ATAQUE

El viernes pasado ha sido un día muy movidito a causa de la infección que sufrió Telefónica (entre otras muchas organizaciones) con el ransonware WannaCry. Hecho que ha ocasionado todo tipo de rumores y chismes en gran parte propiciado por los medios de comunicación que se hacían eco de esta noticia.

.
Lo que muchos medios no explicaban es la forma en la que el ransomware penetra dentro de la organización. La omisión de este detalle clave hizo que todo tipo de rumores se extendieran y el miedo, sentimiento poderoso donde los haya se impuso a muchos casos a la razón y terminamos viviendo un momento de histeria colectiva.

.
En este artículo no pretendemos explicar lo que ya se ha explicado por activa y pasiva, pero sí que queremos mostraros un vídeo de Cisco, que explica de una manera muy gráfica como se crean y distribuyen este tipo de campañas de extorsión, porque en el fondo, los ransomware secuestran tus datos y te extorsionan pidiendo un rescate.

.
Nunca te preguntaste ¿Cómo son tan efectivos? ¿Cómo le hacen para que los usuarios piquen y se infecten?

.
Te invitamos a que inviertas 4 minutos de tu tiempo y veas el siguiente vídeo.