logo MBR

¿Qué es el ransomware?

Ransomware - En promedio, el tiempo de inactividad cuesta 10 veces más que el rescate solicitado.
Compartir artículo

Contenido

¿Sabías qué?... En promedio, el tiempo de inactividad de operaciones de una empresa cuesta 10 veces más que el rescate solicitado.

¿Qué es el ransomware?

Software malicioso que bloquea tus archivos y exige un pago para acceder a ellos.

El Ransomware es un software introducido por ciberdelincuentes que infecta a tu equipo de tal manera que bloquea el dispositivo. El software es creado por personas con amplios conocimientos en programación informática. Pueden entrar a tu equipo a través de varios medios:

  • Un correo electrónico.
  • Una página web infectada con el malware.
  • Desde tu red.

El Ransomware es el más común de los delitos de la ciberdelincuencia que va en aumento. México es el segundo país en América Latina con más registros de ataques por virus maliciosos. Los ciberdelitos son los atentados contra la integridad, confidencialidad y disponibilidad de las redes, datos y sistemas informáticos.

hackers, ransomware- ciber extorsión

¿Cómo se puede infectar tu computadora de ransomware?

Spam malicioso

A través de correo electrónico masivo de remitentes desconocidos, estos pueden incluir archivos descargables.

Publicidad online

Durante la navegación por internet pueden aparecer anuncios o ventanas emergentes que dirigen a páginas maliciosas.

Descarga de archivos multimedia

Descargar archivos de música o video de páginas desconocidas, ademas de ser un delito puede tratarse de archivos engañosos que en realidad son virus.

Conexión de escritorios remotos (VPN públicas)

La comodidad de conectarse a una VPN pública puede verse afectada por los hackers que rastrean dispositivos susceptibles.

Mensajes por redes sociales

Los hackers pueden suplantar la identidad de tus contactos y mandar mensajes privados con virus.

Características

Ransomware se define como un término para las muchas variaciones de malware que infectan los sistemas informáticos, generalmente mediante esquemas de ingeniería social.

Un ataque de criptovirología cifra los archivos y sistemas críticos y los hace inaccesibles para el propietario.

Ejemplos de ransomware infames incluyen CryptoLocker, CryptoWall, Locky, Cerber, KeyRanger, SamSam, TeslaCrypt, TorrentLocker y Reveton.

Los ciberdelincuentes utilizan varias tácticas de amenaza desde aquellas que te intimidan, hasta las que pueden pasar desapercibidas, por ejemplo, avisos en los que el antivirus solicita un pago, hasta hacerse pasar por la policía cibernética.

Los ciberdelincuentes de ransomware están organizados y son rentables. Se estima que este tipo de ataque genera a los criminales entre $ 10 millones y $ 50 millones por mes.

Hay equipos completos de ransomware trabajando en edificios de oficinas, creando piezas sigilosas y disruptivas de software malicioso, y diseñando esquemas engañosamente simples para infiltrarse en pequeñas y medianas empresas.

Los criminales son innovadores con mentalidad empresarial. Recientemente, se descubrió una red organizada de delitos informáticos de Ransomware-as-a-Service, que infectó a alrededor de 150.000 víctimas en 201 países en julio de 2016; dividiendo las ganancias en un 40% para los autores de malware y el 60% para aquellos que descubren nuevos objetivos.

Los gastos generales son bajos, las ganancias son altas, el Bitcoin es anónimo, la lista de objetivos es interminable, la tecnología no es demasiado complicada y las probabilidades de ser atrapado son bajas. Los perpetradores de ransomware son ciberdelincuentes sofisticados, ávidos de ganancias, que buscan que las pymes desprevenidas los viole.

¿cómo actúa un ransomware?

Debido a que la información de tu dispositivo fue encriptada por el virus, se mostrará una ventana emergente en la que te solicitará el pago del rescate, comúnmente  en moneda virtual (bitcoins). En la mayoría de los casos las personas suelen acceder a las demandas del ciberdelincuente para poder ingresar a  tu dispositivo, sin tener la certeza de que serán las únicos ataques.

Por lo que podrías caer en una red de manipulaciones por el ciberdelincuente en la desesperación por recuperar tus datos.

Por eso es importante proteger tu equipo ya que así podrás evitar este tipo de amenazas. 

Ya que el periodo de inactividad por la imposibilidad de acceder a los dispositivos termina siendo más costosa que el pago por el rescate de tus datos.

información encriptada por virus

¿Cómo saber si mi empresa puede ser víctima de un ciberataque?

Los perpetradores de ransomware lanzan una amplia red. Se dirigen a empresas pequeñas y medianas con lagunas de seguridad de TI, datos valiosos y un presupuesto modesto para pagar el rescate.

Si los datos son importantes para su negocio, usted es un objetivo.

Para acceder a sus sistemas, es posible que envíen un correo electrónico de phishing a su personal. Debido a que el 94% de las personas no pueden distinguir entre un correo electrónico real y un correo electrónico de phishing el 100% del tiempo, ingresan. Y si no lo hacen, lo intentan nuevamente hasta que alguien en algún lugar hace clic en el enlace.

Extorsión cibernética- Ransomware- Información encriptada

Las encuestas revelan que el 35% de las PYMES han sido víctimas de este delito y solo 1 de cada 4 denuncia ante las autoridades.

La principal causa de que los ciberataques es porque muchas veces se trata de empresas emergentes que no tienen un presupuesto designado para la ciberseguridad  como consecuencia no se preocupan por capacitar a su personal y mucho menos llevar un control adecuado del software y equipo de computo protegido.

Al presentarse el ataque ya no hay mucho que se puede hacer y hay muy pocas maneras de  desencriptar la información obtenida por los delincuentes. La mejor manera de evitar este problema es con la prevención: 

  • Evita fallos de seguridad con las actualizaciones constantes del sistema operativo de tus equipos.
  • Adquiere e instala un antivirus de calidad.
  • Ignora correos electrónicos de remitentes desconocidos.
  • No navegues por páginas no seguras o verificadas, una manera fácil de saber si el sitio es seguro es localizar un candado a lado de la dirección url.
  • Actualiza las copias de seguridad de toda tu información y ten como opción la virtualización de tu información.

¿Cómo disminuir la probabilidad de un ataque de ransomware?

La estrategia de defensa probada contra la extorsión cibernética incluye tres capas de protección: educación, antivirus y protección total de datos.

Educación

Un programa de prevención de ransomware enseña a los usuarios de correo electrónico o hardware de la empresa sobre los peligros de la ingeniería social y el phishing y explica las buenas prácticas de seguridad sobre los archivos adjuntos de correo electrónico. Sin embargo, incluso los miembros del personal más educados no son inmunes al error humano. La educación, por sí sola, no es una protección adecuada contra ransomware.

Antivirus

La segunda capa de defensa contra ransomware es la protección antivirus. Si se hace clic en un enlace malicioso o se descarga un archivo adjunto que contiene un troyano, el antivirus a menudo salvará al sistema de una infección total. Sin embargo, se están creando nuevas cepas de ransomware a un ritmo superior al que el antivirus puede proteger contra ellas, por lo que, eventualmente, la probabilidad de que una infección tenga éxito es alta.

Protección total de datos

Una solución de protección de datos proporciona la máxima seguridad en una estrategia de defensa en capas. Tomará instantáneas de sus datos y sistemas y las almacenará en un lugar seguro. Si es víctima de un ransomware, simplemente puede "retroceder el reloj" a una instantánea antes de que ocurriera el ataque.

MBR

No experimentes un evento de este tipo, pide más información.

Puedes conocer más acerca de los productos que recomendamos en nuestra sección se soluciones, o visitando alguna de los fabricantes como: datto

Suscríbete a nuestro boletín

Reciba actualizaciones y promociones exclusivas.

Explora más artículos de tu interés

Sensor de ambiente

Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de

tarjetas de proximidad
CCTV y videovigilancia

¿Cómo funcionan las tarjetas de proximidad?

Los dispositivos de control de acceso a menudo sirven como la primera línea de defensa para proteger un edificio y sus ocupantes. Estas soluciones generalmente se basan en tarjetas RFID emitidas para dar acceso solo al personal autorizado.