{"id":776,"date":"2021-07-20T19:32:11","date_gmt":"2021-07-20T17:32:11","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/conocer\/?p=776"},"modified":"2021-07-20T19:32:11","modified_gmt":"2021-07-20T17:32:11","slug":"el-ransomware","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/conocer\/2021\/07\/20\/el-ransomware\/","title":{"rendered":"El Ransomware"},"content":{"rendered":"<p><span style=\"font-weight: 400\">El <\/span><a href=\"http:\/\/latam.ransomwarehelp.com\/\"><span style=\"font-weight: 400\">ransomware<\/span><\/a><span style=\"font-weight: 400\"> es un malware que emplea cifrado para retener la informaci\u00f3n de una v\u00edctima a cambio de un rescate. Los datos cr\u00edticos de un usuario u organizaci\u00f3n est\u00e1n encriptados para que no puedan acceder a archivos, bases de datos o aplicaciones. Luego se exige un rescate para proporcionar acceso. El ransomware a menudo est\u00e1 dise\u00f1ado para propagarse a trav\u00e9s de una red y servidores de archivos y bases de datos de destino y, por lo tanto, puede paralizar r\u00e1pidamente a toda una organizaci\u00f3n. Es una amenaza creciente, que genera miles de millones de d\u00f3lares en pagos a los ciberdelincuentes e inflige da\u00f1os y gastos significativos a empresas y organizaciones gubernamentales.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">\u00bfC\u00f3mo funciona el ransomware?<\/span><\/h2>\n<p><span style=\"font-weight: 400\">El ransomware utiliza cifrado asim\u00e9trico. Se trata de criptograf\u00eda que utiliza un par de claves para cifrar y descifrar un archivo. El atacante genera de forma exclusiva el par de claves p\u00fablico-privadas para la v\u00edctima, con la clave privada para descifrar los archivos almacenados en el servidor del atacante. El atacante pone la clave privada a disposici\u00f3n de la v\u00edctima solo despu\u00e9s de que se paga el rescate, aunque como se ha visto en campa\u00f1as recientes de ransomware, ese no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se retienen para pedir un rescate.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se distribuye mediante campa\u00f1as de correo no deseado o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un endpoint. Una vez establecida la presencia, el malware permanece en el sistema hasta que se completa su tarea.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Despu\u00e9s de una explotaci\u00f3n exitosa, el ransomware suelta y ejecuta un binario malicioso en el sistema infectado. Este binario busca y cifra archivos valiosos, como documentos, im\u00e1genes, bases de datos de Microsoft Word, etc. El ransomware tambi\u00e9n puede aprovechar las vulnerabilidades del sistema y la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Una vez que los archivos est\u00e1n cifrados, el ransomware solicita al usuario que pague un rescate en un plazo de 24 a 48 horas para descifrar los archivos, o se perder\u00e1n para siempre. Si una copia de seguridad de datos no est\u00e1 disponible o esas copias de seguridad estaban encriptadas, la v\u00edctima se enfrenta a pagar el rescate para recuperar archivos personales.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">\u00bfPor qu\u00e9 se est\u00e1 propagando el ransomware?<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Los ataques de Ransomware y sus variantes est\u00e1n evolucionando r\u00e1pidamente para contrarrestar las tecnolog\u00edas preventivas por varias razones:<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">F\u00e1cil disponibilidad de kits de malware que se pueden usar para crear nuevas muestras de malware a pedido.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Uso de buenos int\u00e9rpretes gen\u00e9ricos conocidos para crear ransomware multiplataforma (por ejemplo, Ransom32 usa Node.js con una carga \u00fatil de JavaScript)<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Uso de nuevas t\u00e9cnicas, como cifrar el disco completo en lugar de archivos seleccionados<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Los ladrones de hoy ni siquiera tienen que ser expertos en tecnolog\u00eda. Los mercados de ransomware han surgido en l\u00ednea, ofreciendo cepas de malware para cualquier posible ciberdelincuente y generando ganancias adicionales para los autores de malware, que a menudo piden una reducci\u00f3n en las ganancias del rescate.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">\u00bfPor qu\u00e9 es tan dif\u00edcil encontrar perpetradores de ransomware?<\/span><\/h2>\n<p><span style=\"font-weight: 400\">El uso de criptomonedas an\u00f3nimas para el pago, como bitcoin, dificulta seguir el rastro del dinero y rastrear a los delincuentes. Cada vez m\u00e1s, los grupos de delitos cibern\u00e9ticos est\u00e1n ideando esquemas de ransomware para obtener ganancias r\u00e1pidas. La f\u00e1cil disponibilidad de c\u00f3digo de fuente abierta y plataformas de arrastrar y soltar para desarrollar ransomware ha acelerado la creaci\u00f3n de nuevas variantes de ransomware y ayuda a los principiantes a crear su propio ransomware. Por lo general, el malware de vanguardia como el ransomware tiene un dise\u00f1o polim\u00f3rfico, lo que permite a los ciberdelincuentes eludir f\u00e1cilmente la seguridad tradicional basada en firmas basada en el hash de archivos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">\u00bfQu\u00e9 es ransomware-as-a-service (RaaS)?<\/span><\/h2>\n<p><span style=\"font-weight: 400\">El ransomware como servicio es un modelo econ\u00f3mico de ciberdelincuencia que permite a los desarrolladores de malware ganar dinero por sus creaciones sin la necesidad de distribuir sus amenazas. Los delincuentes no t\u00e9cnicos compran sus productos y lanzan las infecciones, mientras pagan a los desarrolladores un porcentaje de lo que reciben. Los desarrolladores corren relativamente pocos riesgos y sus clientes hacen la mayor parte del trabajo. Algunos casos de ransomware como servicio utilizan suscripciones, mientras que otros requieren registro para obtener acceso al ransomware. Obtenga m\u00e1s informaci\u00f3n sobre el ransomware como servicio .<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">C\u00f3mo defenderse del ransomware<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Para evitar el ransomware y mitigar los da\u00f1os si es atacado, siga estos consejos:<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Realice una copia de seguridad de sus datos. La mejor manera de evitar la amenaza de quedar bloqueado en sus archivos cr\u00edticos es asegurarse de tener siempre copias de seguridad de ellos, preferiblemente en la nube y en un disco duro externo. De esta manera, si contrae una infecci\u00f3n de ransomware, puede limpiar su computadora o dispositivo y reinstalar sus archivos desde la copia de seguridad. Esto protege sus datos y no se ver\u00e1 tentado a recompensar a los autores de malware pagando un rescate. Las copias de seguridad no evitar\u00e1n el ransomware, pero pueden mitigar los riesgos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Asegure sus copias de seguridad. Aseg\u00farese de que no se pueda acceder a sus datos de respaldo para modificarlos o eliminarlos de los sistemas donde residen los datos. El ransomware buscar\u00e1 copias de seguridad de datos y las cifrar\u00e1 o eliminar\u00e1 para que no se puedan recuperar, por lo tanto, utilice sistemas de copia de seguridad que no permitan el acceso directo a los archivos de copia de seguridad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Utilice software de seguridad y mant\u00e9ngalo actualizado. Aseg\u00farese de que todas sus computadoras y dispositivos est\u00e9n protegidos con un software de seguridad integral y mantenga todo su software actualizado. Aseg\u00farese de actualizar el software de sus dispositivos con anticipaci\u00f3n y con frecuencia, ya que los parches para fallas generalmente se incluyen en cada actualizaci\u00f3n y busque ayuda para una <\/span><a href=\"http:\/\/latam.ransomwarehelp.com\/\"><span style=\"font-weight: 400\">desencriptaci\u00f3n Ransomware<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Pr\u00e1ctica un surf seguro. Tenga cuidado donde haga clic. No responda a correos electr\u00f3nicos y mensajes de texto de personas que no conoce y s\u00f3lo descargue aplicaciones de fuentes confiables. Esto es importante ya que los autores de malware a menudo utilizan la ingenier\u00eda social para intentar que instale archivos peligrosos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Utilice \u00fanicamente redes seguras. Evite el uso de redes Wi-Fi p\u00fablicas, ya que muchas de ellas no son seguras y los ciberdelincuentes pueden espiar su uso de Internet. En su lugar, considere instalar una VPN, que le brinda una conexi\u00f3n segura a Internet sin importar a d\u00f3nde vaya.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Mantente informado. Mant\u00e9ngase actualizado sobre las \u00faltimas amenazas de ransomwares para que sepa qu\u00e9 buscar. En el caso de que contraiga una infecci\u00f3n de ransomware y no haya realizado una copia de seguridad de todos sus archivos, sepa que las empresas de tecnolog\u00eda ponen a disposici\u00f3n algunas herramientas de descifrado para ayudar a las v\u00edctimas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Implementar un programa de concientizaci\u00f3n sobre seguridad. Proporcione formaci\u00f3n peri\u00f3dica sobre concienciaci\u00f3n sobre la seguridad a todos los miembros de su organizaci\u00f3n para que puedan evitar el phishing y otros ataques de ingenier\u00eda social. Realice simulacros y pruebas con regularidad para asegurarse de que se est\u00e9 observando la capacitaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware es un malware que emplea cifrado para retener la informaci\u00f3n de una v\u00edctima a cambio de un rescate. Los datos cr\u00edticos de un usuario u organizaci\u00f3n est\u00e1n encriptados para que no puedan acceder a archivos, bases de datos o aplicaciones. Luego se exige un rescate para proporcionar acceso. El ransomware a menudo est\u00e1 &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/conocer\/2021\/07\/20\/el-ransomware\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"El Ransomware\"<\/span><\/a><\/p>\n","protected":false},"author":11121,"featured_media":777,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[818],"tags":[],"class_list":["post-776","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/users\/11121"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/comments?post=776"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/776\/revisions"}],"predecessor-version":[{"id":778,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/posts\/776\/revisions\/778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/media\/777"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/media?parent=776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/categories?post=776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/conocer\/wp-json\/wp\/v2\/tags?post=776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}