Loading...
Close
TE LLAMAMOS GRATIS

Powered By VOZ.COM

91 005 21 30 Gutiérrez Solana 1, 1º Izq. 28036, Madrid.

8 enero, 2024

¿Qué es y cómo funciona el ransomware?

De los ataques que últimamente se están produciendo destacan por su frecuencia los producidos por ransomware, un tipo de malware que tiene como objetivo bloquear el uso de un equipo o parte de la información que contiene, para después pedir un rescate a cambio de su liberación. Esto causa un gran impacto en las víctimas, pudiendo afectar a cualquier usuario, negocio o actividad.

¿Qué es y cómo funciona el ransomware?

El ransomware es un tipo de malware o código malicioso que «secuestra» equipos y dispositivos conectados a Internet (móviles, tabletas, etc.), impidiendo que los usuarios puedan acceder a su información y amenazando a las víctimas con su destrucción o propagación si no pagan un rescate (ransom, en inglés) para recuperarla. El secuestro generalmente se produce a través del cifrado de la información del dispositivo infectado.

La infección por este tipo de malware se suele producir utilizando técnicas de ingeniería social, es decir, engañando a la víctima para que acceda un sitio web malicioso o descargue un adjunto que contiene el ransomware. Este tipo de engaños suelen utilizar correos electrónicos o mensajes de texto (SMS) con los archivos adjuntos o enlaces maliciosos. También pueden aprovechar equipos o dispositivos vulnerables, u otro malware

El ransomware se manifiesta cuando el daño ya está hecho, es decir, cuando la información ha sido bloqueada, mostrando un mensaje que advierte de este hecho, y pidiendo un rescate para su liberación. Dicho mensaje puede incluir amenazas de destrucción total de la información si no se paga, e insta a realizar el pago de manera urgente.

Cómo protegerse

Para evitar ser víctimas de este tipo de ataques, es importante conocer y seguir una serie de buenas prácticas:

  • Concienciar a toda la plantilla sobre este tipo de amenazas, y entrenarla para saber reconocer ataques de ingeniería social.
  • Adoptar un buen diseño de la red, para no exponer servicios al exterior, de manera que sea más difícil para el ciberdelincuente llevar a cabo la infección o que ésta se propague.
  • Contar con un firewall actualizado y bien configurado para que proteja la red ante acciones maliciosas. Los ciberdelincuentes, una vez consiguen entrar en una red, intentan conectarse con su C&C (servidor de Mando y Control) para ejecutar sus acciones maliciosas y descargar el malware. Esta comunicación puede impedirse mediante la configuración del cortafuegos.
  • Contar con políticas y procedimientos para: tener actualizado todo el software, hacer copias de seguridad periódicas, controlar los accesos, restringir el uso de aplicaciones o equipos no permitidos, actuar en caso de incidente, etc.
  • Vigilar y auditar para poder mantenerse alerta ante cualquier sospecha
  • Priorizar el uso de las VPN en lugar de los programas de escritorio remoto cuando sea necesario acceder a un equipo en remoto.

Cómo recuperarse de un ataque por ransomware

Ante la extorsión con el pago del rescate para recuperar la información, es importante no pagar nunca el rescate, ya que hacerlo no es garantía de recuperar el acceso a la información secuestrada y fomenta este tipo de ataques.

A continuación, pueden seguirse una serie de pasos para poder recuperar la información y actividad normal:

  • Aislar los equipos con ransomware inmediatamente.
  • Clonar los discos duros de los equipos infectados.
  • Denunciar el incidente antes las Fuerzas y Cuerpos de Seguridad el Estado.
  • Cambiar todas las contraseñas de red y de cuentas online que sean posibles.
  • Desinfectar los equipos y recuperar los archivos cifrados.
  • Restaurar los equipos para continuar con la actividad.

Eliminar el eslabón débil de la cadena

La mayoría de situaciones que, como el ataque con ransomware, afectan a la continuidad del negocio, se deben de alguna forma u otra a la falta de preparación en ciberseguridad de aquellos que tienen que manejar la tecnología. Por este motivo, es fundamental que los empleados cuenten con los conocimientos necesarios para identificar este tipo de ataques y poder adoptar las medidas oportunas.

Además, una de las mejores formas que existen para aprender a identificar técnicas de ingeniería social o a resolver un incidente de este tipo es entrenar a los empleados mediante juegos y simulaciones especialmente diseñadas para ello, sin riesgo de comprometer información confidencial.

Si tienes dudas, contacta con nostros a traves de  91 005 21 30. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscríbete a nuestras Newsletter