{"id":6971,"date":"2022-01-13T09:17:25","date_gmt":"2022-01-13T08:17:25","guid":{"rendered":"https:\/\/immune.institute\/?p=6971"},"modified":"2022-01-13T09:17:25","modified_gmt":"2022-01-13T08:17:25","slug":"ataque-ransomware-que-es","status":"publish","type":"post","link":"https:\/\/immune.institute\/en\/blog\/ataque-ransomware-que-es\/","title":{"rendered":"Ransomware attack: what is it and how to protect yourself?"},"content":{"rendered":"<p><b>Los secuestros de datos son tambi\u00e9n una realidad. <\/b><span style=\"font-weight: 400;\">Particulares y empresas se ven sometidos a pagar (craso error) para recuperar archivos o equipos da\u00f1ados. Todo un negocio del que sacan provecho los hackers.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Como decimos siempre en este blog, la seguridad inform\u00e1tica es fundamental. Por tanto, hay que estar alerta ante los ciberataques.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">De esta forma, en este art\u00edculo, te explicamos m\u00e1s sobre \u201cel ataque de ransomware: \u00bfqu\u00e9 es y c\u00f3mo estar protegido?\u201d.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Ransomware: qu\u00e9 es y c\u00f3mo funciona<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Un ataque de ransomware es un tipo de malware, en el que <\/span><b>un atacante bloquea un dispositivo o unos archivos a cambio de dinero<\/b><span style=\"font-weight: 400;\">. El hacker solicita un rescate para que la v\u00edctima pueda recuperar el acceso a sus datos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y es que para comprender el funcionamiento de un ataque de ransomware, hay que conocer los siguientes conceptos.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Exploit, ingenier\u00eda social y phising<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para empezar, \u00bfsabes qu\u00e9 es un exploit?<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Un exploit es un c\u00f3digo o programa, dise\u00f1ado por un atacante inform\u00e1tico, que sirve para aprovechar un agujero de seguridad en un dispositivo, app o red; con el objeto de usarlo en beneficio.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">A esta acci\u00f3n, hay que a\u00f1adir <\/span><b>la ingenier\u00eda social o manipulaci\u00f3n<\/b><span style=\"font-weight: 400;\"> para llevar adelante el ciberataque. Un mensaje convincente que nos haga picar, cual peces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Finalmente, el <\/span><a href=\"https:\/\/immune.institute\/en\/spear-phising-que-es-y-como-evitarlo\/\"><span style=\"font-weight: 400;\">phising<\/span><\/a><span style=\"font-weight: 400;\"> es la acci\u00f3n que consiste en un <\/span><b>enlace o archivo adjunto<\/b><span style=\"font-weight: 400;\"> (enviado supuestamente por un contacto de confianza) que cuando se descarga, comienza el ataque de ransomware.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4 tipos de ataque de ransomware<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para responder a la pregunta de qu\u00e9 es un ataque de ransomware y c\u00f3mo estar protegido, es importante conocer los diferentes tipos de ransomware que existen:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. Ransomware de cifrado o encryptors<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A este grupo tambi\u00e9n los conocen como \u201cfilecolders\u201d. <\/span><b>Son el tipo de ataque de ransomware m\u00e1s popular.\u00a0<\/b><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Este tipo de software malicioso se encarga de bloquear y cifrar unos archivos en concreto (bases de datos, documentos, informes, v\u00eddeos\u2026). Los atacantes utilizan la criptograf\u00eda para evitar que el usuario tenga acceso.\u00a0<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">De este modo, el hacker da una fecha l\u00edmite a la v\u00edctima y le exige un pago a cambio de no da\u00f1ar o destruir dichos archivos.<\/span><\/p>\n<p><b>\u00bfC\u00f3mo saber que se est\u00e1 sufriendo un ataque de crypto ransomware?<\/b><span style=\"font-weight: 400;\"> La extensi\u00f3n del archivo cambiar\u00e1 y te ser\u00e1 imposible abrirlo.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Bloqueador de pantalla o screenlockers<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Hoy en d\u00eda, los screenlockers suelen atacar en <\/span><b>smartphones o tablets<\/b><span style=\"font-weight: 400;\">. Y, como su propio nombre indica, este ransomware o virus bloquea la pantalla de tu dispositivo.\u00a0<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">En concreto, impide el acceso a la interfaz de tu ordenador sin afectar a los archivos o al sistema. De este modo, posiblemente, puedas recuperar los archivos del dispositivo; una vez eliminado.\u00a0<\/span><\/p>\n<\/blockquote>\n<p><b>\u00bfC\u00f3mo funciona este tipo de ransomware?<\/b><span style=\"font-weight: 400;\"> Aparece una pantalla de bloqueo en la que, o bien hay un mensaje con instrucciones de pago o bien el hacker se hace pasar por una instituci\u00f3n policial \u2018informando\u2019 de que el usuario ha quebrantado la ley y, por tanto, debe pagar una multa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Scareware<\/span><\/h3>\n<p><b>Se hacen pasar por falsos antivirus.<\/b><span style=\"font-weight: 400;\"> Los hackers crean mensajes de alerta, en los que informan a la v\u00edctima de posibles problemas en su equipo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El usuario pica y, por consiguiente, <\/span><b>paga por un software falso que \u2013encima- act\u00faa como malware<\/b><span style=\"font-weight: 400;\">. Por lo que ya no solo habr\u00e1 pagado en balde, sino que a partir de entonces el atacante dispondr\u00e1 de informaci\u00f3n personal de dicha v\u00edctima.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4. Doxware o doxing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n llamado leakware, en este tipo de ataque se juega con los <\/span><b>archivos personales de la v\u00edctima<\/b><span style=\"font-weight: 400;\"> (fotograf\u00edas, v\u00eddeos, claves de tarjetas de cr\u00e9dito\u2026).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un enlace o archivo falso es la llave para que estos hackers puedan acceder a esos datos personales. El atacante chantajea a la v\u00edctima con publicar dicha informaci\u00f3n.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Identificar el tipo de ransomware es esencial para protegerse<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Indeed, <\/span><b>saber a qu\u00e9 tipo de ransomware nos enfrentamos<\/b><span style=\"font-weight: 400;\"> es fundamental para poder eliminarlo. Este ser\u00eda, en primer lugar, uno de los puntos clave que llevan a cabo todo tipo de empresas ante los ciberataques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A esto se suman diferentes <\/span><b>metodolog\u00edas o filosof\u00edas sobre seguridad inform\u00e1tica.<\/b><span style=\"font-weight: 400;\"> \u00bfEjemplos de ello? En el primer \u00e1mbito destaca el <\/span><a href=\"https:\/\/immune.institute\/en\/reversing-de-malware-bases-ciberseguridad\/\"><span style=\"font-weight: 400;\">Reversing de malware<\/span><\/a><span style=\"font-weight: 400;\"> (ese estudio profundo sobre un software malicioso) y, por otro lado, est\u00e1 <\/span><a href=\"https:\/\/immune.institute\/en\/devsecops-y-su-importancia-en-la-ciberseguridad\/\"><span style=\"font-weight: 400;\">DevSecOps<\/span><\/a><span style=\"font-weight: 400;\">. Esta filosof\u00eda de desarrollo de software defiende la automatizaci\u00f3n de los procesos de seguridad.<\/span><\/p>\n<p><b>La prevenci\u00f3n es clave en ciberseguridad.<\/b><span style=\"font-weight: 400;\"> Y eso, las empresas lo saben. Por ello, estas acciones reiteradas son importantes:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Realizar <\/span><b>copias de seguridad<\/b><span style=\"font-weight: 400;\"> con periodicidad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mantener el <\/span><b>sistema operativo actualizado<\/b><span style=\"font-weight: 400;\"> de todos los equipos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formar al personal <\/b><span style=\"font-weight: 400;\">ante los posibles riesgos (por ejemplo, incidir en la importancia de nunca abrir correos o dar clic a links extra\u00f1os).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Instalar una <\/span><b>soluci\u00f3n en seguridad inform\u00e1tica<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Contratar profesionales<\/b><span style=\"font-weight: 400;\">, especializados en ciberseguridad.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Y t\u00fa, \u00bfte has preguntado alguna vez <\/span><a href=\"https:\/\/immune.institute\/en\/que-se-necesita-para-trabajar-en-ciberseguridad\/\"><span style=\"font-weight: 400;\">qu\u00e9 se necesita para trabajar en ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\">?<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Ded\u00edcate a la ciberseguridad con IMMUNE<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Si tienes inter\u00e9s en dedicarte al mundo de la seguridad inform\u00e1tica, es necesaria una formaci\u00f3n. Para ello, <\/span><b>en IMMUNE contamos con diversas opciones formativas para futuros profesionales de ciberseguridad<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por tanto, no dejes de ver nuestro <\/span><a href=\"https:\/\/immune.institute\/en\/programas\/bootcamp-en-ciberseguridad\/\"><span style=\"font-weight: 400;\">M\u00e1ster en Ciberseguridad,<\/span><\/a><span style=\"font-weight: 400;\">\u00a0que tambi\u00e9n se encuentra disponible en <\/span><a href=\"https:\/\/immune.institute\/en\/ciberseguridad-avanzada-online\/\"><span style=\"font-weight: 400;\">online version<\/span><\/a><span style=\"font-weight: 400;\">. Ad\u00e9ntrate en un sector laboral con mucha demanda con el <a href=\"https:\/\/immune.institute\/en\/programas\/bootcamp-en-ciberseguridad\/\">Cybersecurity Bootcamp<\/a>.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, si as\u00ed lo deseas, en IMMUNE tenemos este <\/span><a href=\"https:\/\/immune.institute\/en\/ingenieria-software\/\"><span style=\"font-weight: 400;\">Degree in Software Development Engineering<\/span><\/a><span style=\"font-weight: 400;\">, que podr\u00e1s complementar con tu formaci\u00f3n en ciberseguridad.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Los secuestros de datos son tambi\u00e9n una realidad. Particulares y empresas se ven sometidos a pagar (craso error) para recuperar archivos o equipos da\u00f1ados. Todo un negocio del que sacan provecho los hackers. Como decimos siempre en este blog, la seguridad inform\u00e1tica es fundamental. Por tanto, hay que estar alerta ante los ciberataques. De esta [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":7405,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-6971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/6971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/comments?post=6971"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/6971\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/7405"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=6971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/categories?post=6971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/tags?post=6971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}