<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Programa_maligno_Petya</id>
	<title>Programa maligno Petya - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Programa_maligno_Petya"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;action=history"/>
	<updated>2026-04-16T20:55:26Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2957353&amp;oldid=prev</id>
		<title>Lourdes ciget.hol en 19:42 21 sep 2017</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2957353&amp;oldid=prev"/>
		<updated>2017-09-21T19:42:02Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 19:42 21 sep 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Línea 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{Normalizar}}&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Ficha Software&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Ficha Software&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|nombre=Programa maligno Petya&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|nombre=Programa maligno Petya&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l8&quot; &gt;Línea 8:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 7:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''Petya''' es un virus informático&amp;#160; similar a WannaCry, un malware o programa maligno del tipo ransomware, es decir, que bloquea los ordenadores y exige el pago de 300 dólares en bitcoines. Este virus se está extendiendo muy rápido por todo el mundo. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''Petya''' es un virus informático&amp;#160; similar a WannaCry, un malware o programa maligno del tipo ransomware, es decir, que bloquea los ordenadores y exige el pago de 300 dólares en bitcoines. Este virus se está extendiendo muy rápido por todo el mundo. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/del&gt;¿Cómo funciona el virus informático Petya Ransomware?&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;''&lt;/del&gt;' ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== ¿Cómo funciona el virus informático Petya Ransomware?'==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Petya Ransomware generalmente es distribuido a través de correos electrónicos de spam con archivos adjuntos maliciosos disfrazados de links de descarga de Dropbox. Al descargar y ejecutar el archivo, el ordenador se infecta por la aplicación perjudicial. La principal diferencia de este ransomware de otras es que codifica las porciones de disco duro en lugar de archivos separados. La infección reemplaza el Master Boot Record con un cargador maligno y reinicia tu equipo. Una vez que se reinicia la PC, el cargador maligno es ejecutado y comienza el proceso de cifrado.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Petya Ransomware generalmente es distribuido a través de correos electrónicos de spam con archivos adjuntos maliciosos disfrazados de links de descarga de Dropbox. Al descargar y ejecutar el archivo, el ordenador se infecta por la aplicación perjudicial. La principal diferencia de este ransomware de otras es que codifica las porciones de disco duro en lugar de archivos separados. La infección reemplaza el Master Boot Record con un cargador maligno y reinicia tu equipo. Una vez que se reinicia la PC, el cargador maligno es ejecutado y comienza el proceso de cifrado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Durante el cifrado, el programa malicioso le muestra una pantalla del disco cheque falso, y una vez que termina este proceso, ya no podrás acceder a tus archivos. De hecho, usted ya no podrá incluso cargar Windows, porque el parásito corrompe la tabla de archivo maestra. En cambio, se le presentará con una nota de rescate, que le informará del hecho de que su ordenador ha sido cifrado y que con el fin de descifrar los tienes que hacer un pago. Le insta a descargar el navegador Tor y visitar una determinada página, que contendrá instrucciones detalladas de cómo hacer ese pago. Ni que decir, no es algo que debe hacer. Lo que debe hacer es borrar Petya Ransomware de tu computadora.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Durante el cifrado, el programa malicioso le muestra una pantalla del disco cheque falso, y una vez que termina este proceso, ya no podrás acceder a tus archivos. De hecho, usted ya no podrá incluso cargar &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Windows&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, porque el parásito corrompe la tabla de archivo maestra. En cambio, se le presentará con una nota de rescate, que le informará del hecho de que su ordenador ha sido cifrado y que con el fin de descifrar los tienes que hacer un pago. Le insta a descargar el navegador Tor y visitar una determinada página, que contendrá instrucciones detalladas de cómo hacer ese pago. Ni que decir, no es algo que debe hacer. Lo que debe hacer es borrar Petya Ransomware de tu &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;computadora&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;== '''¿Cómo quitar&amp;#160; Petya Ransomware?''' ==&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== ¿Cómo quitar&amp;#160; Petya Ransomware?==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La eliminación de Petya Ransomware no es complicado como todo lo que necesitas hacer es implementar una herramienta anti-malware para completarla. El eliminador de malware realiza un análisis completo del sistema, detecta todos los componentes malignos de la aplicación perjudicial y eliminar Petya Ransomware junto con otras amenazas que pueden estar presentes en su sistema. Antes de desmontar Petya Ransomware, sin embargo, debe restaurar los archivos de datos mediante el uso de una herramienta que fue desarrollada específicamente para este propósito. Este proceso es bastante complicado.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La eliminación de Petya Ransomware no es complicado como todo lo que necesitas hacer es implementar una herramienta anti-malware para completarla. El eliminador de malware realiza un análisis completo del sistema, detecta todos los componentes malignos de la aplicación perjudicial y eliminar Petya Ransomware junto con otras amenazas que pueden estar presentes en su sistema. Antes de desmontar Petya Ransomware, sin embargo, debe restaurar los archivos de datos mediante el uso de una herramienta que fue desarrollada específicamente para este propósito. Este proceso es bastante complicado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/del&gt;Para desinstalar Petya Ransomware descifrado&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;''': &lt;/del&gt;==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Para desinstalar Petya Ransomware descifrado ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1.	Desconecte el disco duro con archivos encriptados y conectarlo a otro PC&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1.	Desconecte el disco duro con archivos encriptados y conectarlo a otro PC&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;2.	Descargar el Petya Sector Extractor por Fabian Wosar y guárdalo en tu escritorio&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;2.	Descargar el Petya Sector Extractor por Fabian Wosar y guárdalo en tu escritorio&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l33&quot; &gt;Línea 33:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 29:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;12.	Después de conseguirán descifrar los archivos, descargue la herramienta potente anti-malware y limpiar su sistema&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;12.	Después de conseguirán descifrar los archivos, descargue la herramienta potente anti-malware y limpiar su sistema&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/del&gt;Ultimas Noticias sobre&amp;#160; Afectaciones por este virus&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;''' &lt;/del&gt;==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ultimas Noticias sobre&amp;#160; Afectaciones por este virus ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Una variante del virus informático Petya afectó ayer de forma masiva a decenas de compañías y entidades en varios países, principalmente en Rusia y Ucrania, en un ciberataque similar al que sufrieron hace un mes más de 200.000 usuarios en 150 países.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Una variante del virus informático Petya afectó ayer de forma masiva a decenas de compañías y entidades en varios países, principalmente en Rusia y Ucrania, en un ciberataque similar al que sufrieron hace un mes más de 200.000 usuarios en 150 países.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Se trata de un ransomware ya conocido y aun así ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional, este virus explota las mismas vulnerabilidades por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Se trata de un ransomware ya conocido y aun así ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional, este virus explota las mismas vulnerabilidades por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l44&quot; &gt;Línea 44:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 39:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La escala, la diversidad de empresas y países afectados por estos hackeos muestran de nuevo la vulnerabilidad de compañías e instituciones ante los ataques informáticos, que pueden paralizar un país.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La escala, la diversidad de empresas y países afectados por estos hackeos muestran de nuevo la vulnerabilidad de compañías e instituciones ante los ataques informáticos, que pueden paralizar un país.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La compañía rusa Laboratorio Kaspersky, una de las grandes multinacionales en el ámbito de la ciberseguridad, advirtió de que el virus ya se ha extendido por todo el mundo.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La compañía rusa Laboratorio Kaspersky, una de las grandes multinacionales en el ámbito de la ciberseguridad, advirtió de que el virus ya se ha extendido por todo el mundo.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En Rusia, entre las víctimas del ataque está el gigante petrolero Rosneft, uno de los primeros en denunciar la incursión de los piratas informáticos en sus servidores. “El ataque pudo tener serias consecuencias, pero, gracias a que la compañía recurrió a un sistema de dirección de reserva, la producción del crudo continuó con normalidad”, explicó un portavoz de la petrolera a medios rusos. El Banco Central de Rusia también informó de que varias entidades financieras del país fueron atacadas por un virus informático, pero aseguró al mismo tiempo que el incidente no afectó a su funcionamiento normal.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En Rusia, entre las víctimas del ataque está el gigante petrolero Rosneft, uno de los primeros en denunciar la incursión de los piratas informáticos en sus servidores. “El ataque pudo tener serias consecuencias, pero, gracias a que la compañía recurrió a un sistema de dirección de reserva, la producción del crudo continuó con normalidad”, explicó un portavoz de la petrolera a medios rusos. El &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Banco Central de Rusia&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;también informó de que varias entidades financieras del país fueron atacadas por un virus informático, pero aseguró al mismo tiempo que el incidente no afectó a su funcionamiento normal.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/del&gt;Fuentes&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;:''' &lt;/del&gt;==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Fuentes ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;http://www.2-remove-&lt;/del&gt;virus&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;.com/es/eliminar-petya-ransomware/&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;*PETYA, el nuevo &lt;/ins&gt;virus &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;que secuestra el arranque de nuestros PC [&lt;/ins&gt;http://&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;temas&lt;/ins&gt;.&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;sld&lt;/ins&gt;.&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;cu&lt;/ins&gt;/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;redenfermeriainformatica&lt;/ins&gt;/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;files&lt;/ins&gt;/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;2016&lt;/ins&gt;/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;04&lt;/ins&gt;/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;PETYA-el&lt;/ins&gt;-nuevo-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;virus&lt;/ins&gt;-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;que&lt;/ins&gt;-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;secuestra&lt;/ins&gt;-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;el-arranque&lt;/ins&gt;-de-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;nuestros-PC&lt;/ins&gt;-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;31-03-2016&lt;/ins&gt;-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;.pdf]. Consultado: 21 de septiembre de 2017&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;http://&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;m&lt;/del&gt;.&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;noticiasdenavarra&lt;/del&gt;.&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;com&lt;/del&gt;/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;2017&lt;/del&gt;/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;06&lt;/del&gt;/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;28&lt;/del&gt;/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;economia&lt;/del&gt;/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;un&lt;/del&gt;-nuevo-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;ciberataque&lt;/del&gt;-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;afecta&lt;/del&gt;-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;a&lt;/del&gt;-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;empresas&lt;/del&gt;-de-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;todo&lt;/del&gt;-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;el&lt;/del&gt;-&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;mundo&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Informática]][[Categoría:Virus_informáticos]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Informática]][[Categoría:Virus_informáticos]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key wiki1:diff::1.12:old-2951649:rev-2957353 --&gt;
&lt;/table&gt;</summary>
		<author><name>Lourdes ciget.hol</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2951649&amp;oldid=prev</id>
		<title>Pedro Guerra: /* ¿Cómo quitar  Petya Ransomware? */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2951649&amp;oldid=prev"/>
		<updated>2017-09-14T18:56:28Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;¿Cómo quitar  Petya Ransomware?&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 18:56 14 sep 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l16&quot; &gt;Línea 16:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 16:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''¿Cómo quitar&amp;#160; Petya Ransomware?''' ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''¿Cómo quitar&amp;#160; Petya Ransomware?''' ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La eliminación de Petya Ransomware no es complicado como todo lo que necesitas hacer es implementar una herramienta anti-malware para completarla. El eliminador de malware &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;se &lt;/del&gt;realiza un análisis completo del sistema, &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;detectar &lt;/del&gt;todos los componentes malignos de la aplicación perjudicial y eliminar Petya Ransomware junto con otras amenazas que pueden estar presentes en su sistema. Antes de desmontar Petya Ransomware, sin embargo, debe restaurar los archivos de datos mediante el uso de una herramienta que fue desarrollada específicamente para este propósito. Este proceso es bastante complicado. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt; &lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La eliminación de Petya Ransomware no es complicado como todo lo que necesitas hacer es implementar una herramienta anti-malware para completarla. El eliminador de malware realiza un análisis completo del sistema, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;detecta &lt;/ins&gt;todos los componentes malignos de la aplicación perjudicial y eliminar Petya Ransomware junto con otras amenazas que pueden estar presentes en su sistema. Antes de desmontar Petya Ransomware, sin embargo, debe restaurar los archivos de datos mediante el uso de una herramienta que fue desarrollada específicamente para este propósito. Este proceso es bastante complicado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''Para desinstalar Petya Ransomware descifrado''': ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''Para desinstalar Petya Ransomware descifrado''': ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key wiki1:diff::1.12:old-2951648:rev-2951649 --&gt;
&lt;/table&gt;</summary>
		<author><name>Pedro Guerra</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2951648&amp;oldid=prev</id>
		<title>Pedro Guerra: /* ¿Cómo funciona el virus informtático Petya Ransomware? */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2951648&amp;oldid=prev"/>
		<updated>2017-09-14T18:55:26Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;¿Cómo funciona el virus informtático Petya Ransomware?&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 18:55 14 sep 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l8&quot; &gt;Línea 8:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 8:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''Petya''' es un virus informático&amp;#160; similar a WannaCry, un malware o programa maligno del tipo ransomware, es decir, que bloquea los ordenadores y exige el pago de 300 dólares en bitcoines. Este virus se está extendiendo muy rápido por todo el mundo. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''Petya''' es un virus informático&amp;#160; similar a WannaCry, un malware o programa maligno del tipo ransomware, es decir, que bloquea los ordenadores y exige el pago de 300 dólares en bitcoines. Este virus se está extendiendo muy rápido por todo el mundo. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''¿Cómo funciona el virus &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;informtático &lt;/del&gt;Petya Ransomware?''' ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== '''¿Cómo funciona el virus &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;informático &lt;/ins&gt;Petya Ransomware?''' ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Petya Ransomware generalmente es distribuido a través de correos electrónicos de spam con archivos adjuntos maliciosos disfrazados de links de descarga de Dropbox. Al descargar y ejecutar el archivo, el ordenador se infecta por la aplicación perjudicial. La principal diferencia de este ransomware de otras es que codifica las porciones de disco duro en lugar de archivos separados. La infección reemplaza el Master Boot Record con un cargador maligno y reinicia tu equipo. Una vez que se reinicia la PC, el cargador maligno es ejecutado y comienza el proceso de cifrado.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Petya Ransomware generalmente es distribuido a través de correos electrónicos de spam con archivos adjuntos maliciosos disfrazados de links de descarga de Dropbox. Al descargar y ejecutar el archivo, el ordenador se infecta por la aplicación perjudicial. La principal diferencia de este ransomware de otras es que codifica las porciones de disco duro en lugar de archivos separados. La infección reemplaza el Master Boot Record con un cargador maligno y reinicia tu equipo. Una vez que se reinicia la PC, el cargador maligno es ejecutado y comienza el proceso de cifrado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key wiki1:diff::1.12:old-2929524:rev-2951648 --&gt;
&lt;/table&gt;</summary>
		<author><name>Pedro Guerra</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2929524&amp;oldid=prev</id>
		<title>Jacqueline GT: Jacqueline GT movió la página Petya (virus informático) a Programa maligno Petya sin dejar una redirección</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2929524&amp;oldid=prev"/>
		<updated>2017-07-31T12:45:48Z</updated>

		<summary type="html">&lt;p&gt;Jacqueline GT movió la página &lt;a href=&quot;/index.php?title=Petya_(virus_inform%C3%A1tico)&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Petya (virus informático) (la página no existe)&quot;&gt;Petya (virus informático)&lt;/a&gt; a &lt;a href=&quot;/Programa_maligno_Petya&quot; title=&quot;Programa maligno Petya&quot;&gt;Programa maligno Petya&lt;/a&gt; sin dejar una redirección&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 12:45 31 jul 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;es&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Sin diferencias)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Jacqueline GT</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2927243&amp;oldid=prev</id>
		<title>Jacqueline GT: Jacqueline GT movió la página Programa maligno Petya a Petya (virus informático) sin dejar una redirección</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2927243&amp;oldid=prev"/>
		<updated>2017-07-24T16:42:02Z</updated>

		<summary type="html">&lt;p&gt;Jacqueline GT movió la página &lt;a href=&quot;/Programa_maligno_Petya&quot; title=&quot;Programa maligno Petya&quot;&gt;Programa maligno Petya&lt;/a&gt; a &lt;a href=&quot;/index.php?title=Petya_(virus_inform%C3%A1tico)&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Petya (virus informático) (la página no existe)&quot;&gt;Petya (virus informático)&lt;/a&gt; sin dejar una redirección&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 16:42 24 jul 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;es&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Sin diferencias)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Jacqueline GT</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2927241&amp;oldid=prev</id>
		<title>Jacqueline GT en 16:41 24 jul 2017</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2927241&amp;oldid=prev"/>
		<updated>2017-07-24T16:41:35Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 16:41 24 jul 2017&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Línea 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{Normalizar}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Ficha Software&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Ficha Software&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|nombre=Programa maligno Petya&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|nombre=Programa maligno Petya&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Jacqueline GT</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2924958&amp;oldid=prev</id>
		<title>Aliannis jc.stgo: Página creada con «{{Ficha Software |nombre=Programa maligno Petya |imagen=Petya.png |tamaño=12kb |descripción= Virus Informático que bloquea los ordenadores }} '''Petya''' es un virus inf...»</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Programa_maligno_Petya&amp;diff=2924958&amp;oldid=prev"/>
		<updated>2017-07-19T19:11:28Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «{{Ficha Software |nombre=Programa maligno Petya |imagen=Petya.png |tamaño=12kb |descripción= Virus Informático que bloquea los ordenadores }} &amp;#039;&amp;#039;&amp;#039;Petya&amp;#039;&amp;#039;&amp;#039; es un virus inf...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Ficha Software&lt;br /&gt;
|nombre=Programa maligno Petya&lt;br /&gt;
|imagen=Petya.png&lt;br /&gt;
|tamaño=12kb&lt;br /&gt;
|descripción= Virus Informático que bloquea los ordenadores&lt;br /&gt;
}}&lt;br /&gt;
'''Petya''' es un virus informático  similar a WannaCry, un malware o programa maligno del tipo ransomware, es decir, que bloquea los ordenadores y exige el pago de 300 dólares en bitcoines. Este virus se está extendiendo muy rápido por todo el mundo. &lt;br /&gt;
&lt;br /&gt;
== '''¿Cómo funciona el virus informtático Petya Ransomware?''' ==&lt;br /&gt;
&lt;br /&gt;
Petya Ransomware generalmente es distribuido a través de correos electrónicos de spam con archivos adjuntos maliciosos disfrazados de links de descarga de Dropbox. Al descargar y ejecutar el archivo, el ordenador se infecta por la aplicación perjudicial. La principal diferencia de este ransomware de otras es que codifica las porciones de disco duro en lugar de archivos separados. La infección reemplaza el Master Boot Record con un cargador maligno y reinicia tu equipo. Una vez que se reinicia la PC, el cargador maligno es ejecutado y comienza el proceso de cifrado.&lt;br /&gt;
&lt;br /&gt;
Durante el cifrado, el programa malicioso le muestra una pantalla del disco cheque falso, y una vez que termina este proceso, ya no podrás acceder a tus archivos. De hecho, usted ya no podrá incluso cargar Windows, porque el parásito corrompe la tabla de archivo maestra. En cambio, se le presentará con una nota de rescate, que le informará del hecho de que su ordenador ha sido cifrado y que con el fin de descifrar los tienes que hacer un pago. Le insta a descargar el navegador Tor y visitar una determinada página, que contendrá instrucciones detalladas de cómo hacer ese pago. Ni que decir, no es algo que debe hacer. Lo que debe hacer es borrar Petya Ransomware de tu computadora.&lt;br /&gt;
&lt;br /&gt;
== '''¿Cómo quitar  Petya Ransomware?''' ==&lt;br /&gt;
&lt;br /&gt;
La eliminación de Petya Ransomware no es complicado como todo lo que necesitas hacer es implementar una herramienta anti-malware para completarla. El eliminador de malware se realiza un análisis completo del sistema, detectar todos los componentes malignos de la aplicación perjudicial y eliminar Petya Ransomware junto con otras amenazas que pueden estar presentes en su sistema. Antes de desmontar Petya Ransomware, sin embargo, debe restaurar los archivos de datos mediante el uso de una herramienta que fue desarrollada específicamente para este propósito. Este proceso es bastante complicado.  &lt;br /&gt;
&lt;br /&gt;
== '''Para desinstalar Petya Ransomware descifrado''': ==&lt;br /&gt;
&lt;br /&gt;
1.	Desconecte el disco duro con archivos encriptados y conectarlo a otro PC&lt;br /&gt;
2.	Descargar el Petya Sector Extractor por Fabian Wosar y guárdalo en tu escritorio&lt;br /&gt;
3.	Lanzamiento de PetyaExtractor.exe (detectará la unidad y seleccione automáticamente)&lt;br /&gt;
4.	Abra su navegador y vaya a https://petya-pay-no-ransom.herokuapp.com o https://petya-pay-no-ransom-mirror1.herokuapp.com&lt;br /&gt;
5.	Programa Petya Extractor, haga clic en Sector de copia y pegarlo en el campo de datos de verificación de Base64 codificado 512 bytes en la página web abierta&lt;br /&gt;
6.	Volver al programa y ahora Haz clic en el botón copia Nonce&lt;br /&gt;
7.	Volver a la página web y pegarlo al campo de nonce Base64 codificado 8 bytes&lt;br /&gt;
8.	Haga clic en enviar y espere a que la contraseña aparezca&lt;br /&gt;
9.	Escriba la contraseña&lt;br /&gt;
10.	Conecte el disco duro a la computadora original&lt;br /&gt;
11.	Cuando aparezca la pantalla de Petya Ransomware, introduzca la contraseña&lt;br /&gt;
12.	Después de conseguirán descifrar los archivos, descargue la herramienta potente anti-malware y limpiar su sistema&lt;br /&gt;
&lt;br /&gt;
== '''Ultimas Noticias sobre  Afectaciones por este virus''' ==&lt;br /&gt;
&lt;br /&gt;
Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Una variante del virus informático Petya afectó ayer de forma masiva a decenas de compañías y entidades en varios países, principalmente en Rusia y Ucrania, en un ciberataque similar al que sufrieron hace un mes más de 200.000 usuarios en 150 países.&lt;br /&gt;
Se trata de un ransomware ya conocido y aun así ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional, este virus explota las mismas vulnerabilidades por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes.&lt;br /&gt;
&lt;br /&gt;
WannaCry cifraba la información directamente y mostraba un mensaje pidiendo un rescate, pero el actual virus cambia el índice, por lo que el equipo no sabe buscar la información, lo que, en su opinión, significa que “han invertido en desarrollo”.&lt;br /&gt;
&lt;br /&gt;
En estas circunstancias, Albors apunta que se debe mantener la calma y salvo que se sea experto no se debe tratar de actuar sobre el disco duro, que se debe poner en manos de especialistas y no utilizar herramientas de reparación si no se dominan, ya que se pueden producir mas daños en los datos y ficheros que guarda el disco duro.&lt;br /&gt;
Al parecer, ambos virus, el de ahora y el del pasado mayo, explotan la misma vulnerabilidad de Windows, si bien en la forma de propagarse hay algunas singularidades como que aprovecha algunas herramientas profesionales de comunicación entre equipos, como PSExec.&lt;br /&gt;
La escala, la diversidad de empresas y países afectados por estos hackeos muestran de nuevo la vulnerabilidad de compañías e instituciones ante los ataques informáticos, que pueden paralizar un país.&lt;br /&gt;
La compañía rusa Laboratorio Kaspersky, una de las grandes multinacionales en el ámbito de la ciberseguridad, advirtió de que el virus ya se ha extendido por todo el mundo.&lt;br /&gt;
En Rusia, entre las víctimas del ataque está el gigante petrolero Rosneft, uno de los primeros en denunciar la incursión de los piratas informáticos en sus servidores. “El ataque pudo tener serias consecuencias, pero, gracias a que la compañía recurrió a un sistema de dirección de reserva, la producción del crudo continuó con normalidad”, explicó un portavoz de la petrolera a medios rusos. El Banco Central de Rusia también informó de que varias entidades financieras del país fueron atacadas por un virus informático, pero aseguró al mismo tiempo que el incidente no afectó a su funcionamiento normal.&lt;br /&gt;
&lt;br /&gt;
== '''Fuentes:''' ==&lt;br /&gt;
http://www.2-remove-virus.com/es/eliminar-petya-ransomware/&lt;br /&gt;
http://m.noticiasdenavarra.com/2017/06/28/economia/un-nuevo-ciberataque-afecta-a-empresas-de-todo-el-mundo&lt;br /&gt;
&lt;br /&gt;
[[Category:Informática]][[Categoría:Virus_informáticos]]&lt;/div&gt;</summary>
		<author><name>Aliannis jc.stgo</name></author>
		
	</entry>
</feed>