Skip to main content

Qué es un ataque ransomware y cómo puedes prevenirlo

Aprovechando las vulnerabilidades del trabajo remoto, los ataques de ransomware se han transformado en un negocio lucrativo para ciberdelincuentes. El último incidente afectó en mayo de 2021 a un oleoducto en Estados Unidos, que se sumó a una larga lista de empresas y organizaciones públicas. Si crees que podrías estar expuesto, te explicamos qué es un ataque ransomware y cómo puedes prevenirlo tomando unas simples acciones.

Te puede interesar:

Al igual que otros virus, el ransomware aprovecha agujeros de seguridad en un software o engañando a la víctima para que instale un archivo malicioso. Pero, ¿qué lo hace tan especial? Su objetivo es extorsionar a los afectados, con la promesa de que recuperarán el acceso a los documentos secuestrados.

Vídeos Relacionados

El mayor incidente ocurrió en 2017, con WannaCry. En lugar de depender de correos phishing, explotó una vulnerabilidad en el protocolo de Windows Server Message Block (SMB). Aunque había un parche de seguridad, muchas organizaciones no la instalaron a tiempo. ¿El resultado? 200,000 computadoras infectadas en tres días.

Según un informe de la firma de seguridad informática Mimecast, una de cada dos empresas sufrió un ataque de este tipo en 2020. La cifra es 20 por ciento mayor respecto al año anterior. Y los incidentes de los primeros meses de 2021, anticipan que el escenario no cambiará en el corto plazo.

Qué es un ransomware

Un hacker escribe sobre un teclado

El ransomware es un tipo de software malicioso o malware, categoría donde también comparte espacio con los troyanos, los malware móviles, los botnet o el criptominado. Aunque cada uno tiene distintos propósitos, como robar datos confidenciales o dañar computadoras, todos usan técnicas de ataque similares: correos electrónicos tipo phishing y vulnerabilidades en los propios sistemas.

En particular, el ransomware es capaz de bloquear una computadora, para exigir un rescate por su liberación. Aunque por lo general accede a través de computadoras personales, su objetivo final son las empresas que están en condiciones de pagar rescates millonarios.

Cuando un ransomware –también conocido troyano de cifrado- ingresa a una computadora, puede encriptar archivos (Crypto ransomware), bloquear el sistema operativo (Locker ransomware) y, en versiones más recientes, robar datos confidenciales.

En la mayoría de los casos, la infección por ransomware se produce de la siguiente forma:

  • El malware logra acceder al dispositivo.
  • Según el tipo, encripta todo el sistema operativo o archivos individuales.
  • Exige un rescate por la liberación del rehén digital.

Uno de los ransomware más conocidos es WannaCry, aunque entre las variantes más usadas en los últimos años se encuentran:

  • Ryuk: se propaga vía correos electrónicos para iniciar sesión en sistemas empresariales. Encripta archivos cruciales para el funcionamiento de una computadora y luego exige rescates que promedian $1 millón de dólares.
  • Maze: fue la primera variante que combinó el cifrado de archivos y el robo de datos. Cuando las víctimas se negaron a pagar rescates, Maze comenzó a recopilar datos confidenciales antes de cifrarlos. Si no se pagaba un rescate, estos datos se expondrían públicamente.
  • Sodinokibi/REvil: se dirige a grandes organizaciones y ha competido con Ryuk por el título de la variante de ransomware más cara. REvil ha exigido pagos de rescate de $800,000 dólares. También ha incluido el robo de datos. Aprovecha vulnerabilidades en servidores Pulse Connect Secure VPN y Oracle WebLogic.
  • DearCry: es una variante diseñada para aprovechar cuatro vulnerabilidades de Microsoft Exchange. Cuando DearCry encripta archivos, pide enviar un correo electrónico para obtener las instrucciones para descifrarlo, a cambio de un rescate.

¿Podría ser víctima de un ataque ransomware?

Aunque cualquier computadora podría ser víctima de un ataque de ransomware, hay algunos factores que incrementan el riesgo. Entre estos, se encuentran:

  • Usas un dispositivo que no es de última generación.
  • El equipo que utilizas tiene software desactualizado
  • Los navegadores y/o sistemas operativos no tienen parches de seguridad.
  • No cuentas con un programa para respaldar tus datos y archivos.

¿Cómo prevenir un ataque ransomware (o mitigarlo)?

Si has sido víctima de un ataque de ransomware, una de las sugerencias es no pagar por el rescate. Según datos de Mimecast, solo 30 por ciento de las empresas que lo hizo recuperó el acceso a la información. ADemás, al hacerlo, solo financias a los atacantes. En lugar de eso, te recomendamos estas medidas preventivas:

  • Respaldo frecuente de datos: como el objetivo del ransomware es cobrar un rescate para recuperar el acceso a los datos cifrados, una solución es realizar copias de seguridad regulares. De esta forma, una eventual pérdida sería mínima o inexistente. Además, siempre restaura los archivos afectados desde una copia de seguridad conocida.
  • Sistemas y parches de seguridad actualizados: mantener el sistema operativo actualizado y aplica los parches de seguridad, en especial, aquellos considerados críticos, ayuda a limitar la vulnerabilidad de una organización a los ataques.
  • Apaga internet si detectas un proceso sospechoso: esta técnica es eficaz en la primera fase del programa. La mayoría de los ransomware es establecer una conexión con un servidor para completar el cifrado. Sin acceso a internet, el ransomware permanecerá inactivo.
  • No entregues información personal: si recibes una llamada, un mensaje de texto o un correo electrónico pidiendo información personal, no respondas. Los ciberdelincuentes usan esta técnica para personalizar sus mensajes de phishing.
  • No hagas clic en enlaces inseguros ni abras archivos adjuntos: no hagas clic en enlaces en mensajes de spam o en sitios web desconocidos. Esto podría iniciar una descarga automática de un archivo infectado.
  • Muestra extensiones de archivo: es una herramienta de Windows que permite conocer qué tipos de archivos se están abriendo. Esto es útil cuando los estafadores intentan usar una técnica en la que un archivo parece tener dos o más extensiones, como «documento.docx.exe» o «foto.jpg.scr».
  • Usa VPN en redes públicas de wifi: ser consciente de los riesgos de usar redes públicas de wifi es otra medida de protección. Cuando accedes a una red wifi pública, tu computadora es más vulnerable. Para protegerte, puedes usar una VPN segura.
  • Desactiva la reproducción automática: es una función de Windows que ejecuta de forma automática medios digitales como unidades USB, tarjetas de memoria y CD. Una medida conservadora es desactivar esta función. Además, evita utilizar medios desconocidos.
  • Soluciones anti-ransomware: si bien las medidas de prevención pueden ayudar a mitigar la exposición, no son infalibles. Las soluciones anti-ransomware monitorean programas que se ejecutan en una computadora en busca de comportamientos sospechosos que de forma habitual por los ransomware.
Topics
Los mejores cables USB-C para tu teléfono o portátil
Los mejores cables USB-C para tu teléfono o portátil.

Es más veloz para cargar y transferir datos, y algo que nos encanta es que puedes insertar el cable como sea, sin necesidad de estar buscando el lado correcto. Además, lo puedes usar con teléfonos, tabletas, cargadores y hasta laptops. ¡Incluso dentro de poco lo veremos también en los iPhone! Eso sí, no todos son iguales, por supuesto, y si lo usarás con varios dispositivos te conviene adquirir uno duradero y confiable. A continuación te presentamos nuestra selección de los mejores cables USB-C.

Quizá también te interese saber qué es Thunderbolt, o leer la comparativa entre USB-C vs. Thunderbolt 3.
Amazon Basics cable USB-C a Lightning

Leer más
¿Qué es Thunderbolt 5?
¿Qué es Thunderbolt 5?

Thunderbolt 4 es una tecnología relativamente nueva, pero Intel lleva ya años trabajando en su sucesora: Thunderbolt 5 (o como decidan llamarla). Aunque no ha sido anunciada oficialmente, sabemos que está en etapa de desarrollo y que tiene el potencial de ser inmensamente superior a cualquier otro estándar de conector disponible en la actualidad. Sigue leyendo, que aquí te explicamos qué es Thunderbolt 5 y todo lo que debes saber al respecto.

Lee aquí también nuestra guía sobre qué es Thunderbolt y la comparativa entre USB-C vs. Thunderbolt 3.
Disponibilidad
Thunderbolt 4 lleva pocos años en el mercado, y se espera que Thunderbolt 5 sea lanzado durante 2023, aunque nadie puede asegurar nada. El conector Thunderbolt 4 fue más utilizado en 2021 con el chip Alder Lake, y el Thunderbolt 5 se hará aún más común en futuras generaciones de procesadores.
Rendimiento
De acuerdo a unas imágenes filtradas de una visita a las instalaciones de Intel a principios de este año, Thunderbolt 5 tendrá un rendimiento de hasta 80 Gbps. Esto es el doble de ancho de banda de la conexión Thunderbolt 4 existente e inmensamente más que cualquier otro conector disponible para transferencia de datos.

Leer más
¿Qué es Discord? Te explicamos todo lo que necesitas saber
¿Qué es Discord? Te explicamos todo lo que necesitas saber

Cuando juegan en una PC o en una Xbox, los jugadores a menudo necesitan resolver dos problemas: cómo hablar entre ellos y cómo organizar a las personas el tiempo suficiente para que realmente el juego sea bueno.

Discord es la última de una larga lista de aplicaciones diseñadas para resolver estos y otros problemas. Es una plataforma gratuita combina la interfaz de usuario de chat accesible que se encuentra en aplicaciones como Slack con video y chat de voz al estilo de Skype, y se ha convertido rápidamente en una de las más populares, ya que 250 millones de usuarios y 14 millones de personas inician sesión en ella todos los días. Discord es excelente para hablar con tus amigos mientras juegas, pero también es útil para encontrar lugares donde reunirse, encontrar otros jugadores y socializar.

Leer más