Skip to main content
  1. Home
  2. Computación
  3. Evergreens

Qué es un ataque ransomware y cómo puedes prevenirlo

Aprovechando las vulnerabilidades del trabajo remoto, los ataques de ransomware se han transformado en un negocio lucrativo para ciberdelincuentes. El último incidente afectó en mayo de 2021 a un oleoducto en Estados Unidos, que se sumó a una larga lista de empresas y organizaciones públicas. Si crees que podrías estar expuesto, te explicamos qué es un ataque ransomware y cómo puedes prevenirlo tomando unas simples acciones.

Te puede interesar:

Al igual que otros virus, el ransomware aprovecha agujeros de seguridad en un software o engañando a la víctima para que instale un archivo malicioso. Pero, ¿qué lo hace tan especial? Su objetivo es extorsionar a los afectados, con la promesa de que recuperarán el acceso a los documentos secuestrados.

Recommended Videos

El mayor incidente ocurrió en 2017, con WannaCry. En lugar de depender de correos phishing, explotó una vulnerabilidad en el protocolo de Windows Server Message Block (SMB). Aunque había un parche de seguridad, muchas organizaciones no la instalaron a tiempo. ¿El resultado? 200,000 computadoras infectadas en tres días.

Según un informe de la firma de seguridad informática Mimecast, una de cada dos empresas sufrió un ataque de este tipo en 2020. La cifra es 20 por ciento mayor respecto al año anterior. Y los incidentes de los primeros meses de 2021, anticipan que el escenario no cambiará en el corto plazo.

Qué es un ransomware

Un hacker escribe sobre un teclado
Imagen utilizada con permiso del titular de los derechos de autor

El ransomware es un tipo de software malicioso o malware, categoría donde también comparte espacio con los troyanos, los malware móviles, los botnet o el criptominado. Aunque cada uno tiene distintos propósitos, como robar datos confidenciales o dañar computadoras, todos usan técnicas de ataque similares: correos electrónicos tipo phishing y vulnerabilidades en los propios sistemas.

En particular, el ransomware es capaz de bloquear una computadora, para exigir un rescate por su liberación. Aunque por lo general accede a través de computadoras personales, su objetivo final son las empresas que están en condiciones de pagar rescates millonarios.

Cuando un ransomware –también conocido troyano de cifrado- ingresa a una computadora, puede encriptar archivos (Crypto ransomware), bloquear el sistema operativo (Locker ransomware) y, en versiones más recientes, robar datos confidenciales.

En la mayoría de los casos, la infección por ransomware se produce de la siguiente forma:

  • El malware logra acceder al dispositivo.
  • Según el tipo, encripta todo el sistema operativo o archivos individuales.
  • Exige un rescate por la liberación del rehén digital.

Uno de los ransomware más conocidos es WannaCry, aunque entre las variantes más usadas en los últimos años se encuentran:

  • Ryuk: se propaga vía correos electrónicos para iniciar sesión en sistemas empresariales. Encripta archivos cruciales para el funcionamiento de una computadora y luego exige rescates que promedian $1 millón de dólares.
  • Maze: fue la primera variante que combinó el cifrado de archivos y el robo de datos. Cuando las víctimas se negaron a pagar rescates, Maze comenzó a recopilar datos confidenciales antes de cifrarlos. Si no se pagaba un rescate, estos datos se expondrían públicamente.
  • Sodinokibi/REvil: se dirige a grandes organizaciones y ha competido con Ryuk por el título de la variante de ransomware más cara. REvil ha exigido pagos de rescate de $800,000 dólares. También ha incluido el robo de datos. Aprovecha vulnerabilidades en servidores Pulse Connect Secure VPN y Oracle WebLogic.
  • DearCry: es una variante diseñada para aprovechar cuatro vulnerabilidades de Microsoft Exchange. Cuando DearCry encripta archivos, pide enviar un correo electrónico para obtener las instrucciones para descifrarlo, a cambio de un rescate.

¿Podría ser víctima de un ataque ransomware?

DTES

Aunque cualquier computadora podría ser víctima de un ataque de ransomware, hay algunos factores que incrementan el riesgo. Entre estos, se encuentran:

  • Usas un dispositivo que no es de última generación.
  • El equipo que utilizas tiene software desactualizado
  • Los navegadores y/o sistemas operativos no tienen parches de seguridad.
  • No cuentas con un programa para respaldar tus datos y archivos.

¿Cómo prevenir un ataque ransomware (o mitigarlo)?

Si has sido víctima de un ataque de ransomware, una de las sugerencias es no pagar por el rescate. Según datos de Mimecast, solo 30 por ciento de las empresas que lo hizo recuperó el acceso a la información. ADemás, al hacerlo, solo financias a los atacantes. En lugar de eso, te recomendamos estas medidas preventivas:

  • Respaldo frecuente de datos: como el objetivo del ransomware es cobrar un rescate para recuperar el acceso a los datos cifrados, una solución es realizar copias de seguridad regulares. De esta forma, una eventual pérdida sería mínima o inexistente. Además, siempre restaura los archivos afectados desde una copia de seguridad conocida.
  • Sistemas y parches de seguridad actualizados: mantener el sistema operativo actualizado y aplica los parches de seguridad, en especial, aquellos considerados críticos, ayuda a limitar la vulnerabilidad de una organización a los ataques.
  • Apaga internet si detectas un proceso sospechoso: esta técnica es eficaz en la primera fase del programa. La mayoría de los ransomware es establecer una conexión con un servidor para completar el cifrado. Sin acceso a internet, el ransomware permanecerá inactivo.
  • No entregues información personal: si recibes una llamada, un mensaje de texto o un correo electrónico pidiendo información personal, no respondas. Los ciberdelincuentes usan esta técnica para personalizar sus mensajes de phishing.
  • No hagas clic en enlaces inseguros ni abras archivos adjuntos: no hagas clic en enlaces en mensajes de spam o en sitios web desconocidos. Esto podría iniciar una descarga automática de un archivo infectado.
  • Muestra extensiones de archivo: es una herramienta de Windows que permite conocer qué tipos de archivos se están abriendo. Esto es útil cuando los estafadores intentan usar una técnica en la que un archivo parece tener dos o más extensiones, como «documento.docx.exe» o «foto.jpg.scr».
  • Usa VPN en redes públicas de wifi: ser consciente de los riesgos de usar redes públicas de wifi es otra medida de protección. Cuando accedes a una red wifi pública, tu computadora es más vulnerable. Para protegerte, puedes usar una VPN segura.
  • Desactiva la reproducción automática: es una función de Windows que ejecuta de forma automática medios digitales como unidades USB, tarjetas de memoria y CD. Una medida conservadora es desactivar esta función. Además, evita utilizar medios desconocidos.
  • Soluciones anti-ransomware: si bien las medidas de prevención pueden ayudar a mitigar la exposición, no son infalibles. Las soluciones anti-ransomware monitorean programas que se ejecutan en una computadora en busca de comportamientos sospechosos que de forma habitual por los ransomware.
Rodrigo Orellana
Former Digital Trends Contributor
Topics
Moore Threads: así es la alternativa china a Nvidia que explota en la bolsa
Electronics, Hardware, Computer

En un evento que subraya la aceleración de la carrera tecnológica entre Oriente y Occidente, Moore Threads ha protagonizado uno de los debuts bursátiles más espectaculares en la historia del mercado de Shanghai, con sus acciones disparándose más del 500% en su primer día de cotización. La empresa de diseño de chips ha alcanzado una capitalización de mercado de 305.000 millones de yuanes (aproximadamente 42.000 millones de dólares), convirtiéndose en la cuarta compañía más valiosa en el segmento STAR del intercambio chino.

El evento de cotización fue expeditado por la Comisión Reguladora de Valores de China en apenas cuatro meses, un tiempo récord que contrasta dramaticamente con los 470 días de promedio regulatorio habitual. Este aceleramiento refleja la urgencia estatal por consolidar una alternativa doméstica viable a la supremacía tecnológica de NVIDIA, especialmente frente a los bloqueos comerciales estadounidenses que desde 2023 han incluido a Moore Threads en listas negras de exportación.

Read more
 Adobe abre sus herramientas profesionales a ChatGPT
Adult, Female, Person

En un movimiento que representa uno de los hitos más significativos en la convergencia entre grandes plataformas de software creativo e inteligencia artificial conversacional, Adobe ha anunciado que sus aplicaciones emblemáticas Photoshop, Acrobat y Adobe Express ahora están completamente integradas y accesibles directamente desde ChatGPT. A partir de hoy, usuarios de la plataforma de OpenAI pueden acceder a estas poderosas herramientas sin necesidad de abandonar la interfaz de conversación, transformando lo que era un asistente de texto en un entorno integrado de creación y productividad.​

La integración técnica detrás de esta alianza es particularmente sofisticada y merece atención. Adobe ha aprovechado el Model Context Protocol (MCP), el estándar abierto recientemente liberado por OpenAI, para crear una conexión fluida entre sus aplicaciones y ChatGPT. Este protocolo actúa como un intermediario inteligente que permite que ChatGPT no solamente conversar sobre diseño o edición, sino que realmente pueda ejecutar cambios en tiempo real dentro de Photoshop, generar documentos PDF desde Acrobat, e iniciar proyectos creativos en Adobe Express.​

Read more
El Core Ultra X9 388H de Intel iguala lo mejor de AMD en filtraciones
Computer Hardware, Electronics, Hardware

Intel parece estar finalmente lista para intercambiar golpes con los chips móviles más rápidos de AMD de nuevo. Acaban de filtrarse nuevos indicadores para el próximo Core Ultra X9 388H – parte de la familia "Panther Lake" – y las cifras son sorprendentemente sólidas.

Aunque esto solo fue una muestra de ingeniería, ya iguala la velocidad de núcleo único de los procesadores "Strix Halo" de gama alta de AMD y muestra un salto notable en potencia multinúcleo respecto a la gama actual de Intel.

Read more