Menú Security Signal

October 17, 2019

¿Ransomware?

by Monserrat Toledo

Si alguna vez leiste una noticia sobre un ataque cibernético, es probable que te hayas encontrado con la palabra ransomware, acompañado de una breve descripción sobre lo que es o, su traducción al español como “secuestro de datos”.

En este post vas a poder encontrar información detallada sobre lo que es, cómo se distribuye y qué hacer si eres atacado.

¿Cómo actúa?

Siendo uno de los malwares más comunes, se presenta de diversas formas pero las 5 más comunes las puedes encontrar aquí. En estos casos, usualmente, los atacantes piden un rescate en bitcoin, para que no sea trazable.

Pero, ¿Cómo sabes si al pagar realmente se va a liberar tu equipo o archivos? La respuesta es simple, no lo sabes, lo único que puedes hacer es confiar en el delincuente, aunque esto no es recomendado por las autoridades. 

Es por esto que, es importante mantenerte informado sobre estos ataque, para que tengas conocimientos sobre lo que puedes llegar a enfrentar, no caigas en ellos y, te veas obligado a confiar en una persona que tiene secuestrados tus datos.

¿Cómo te encuentras o te encuentra un ransomware?

Existen diversas formas en la que un delincuente puede iniciar un secuestro de datos.

Vía correo electrónico.

Es la vía más común de difusión, se realiza mediante links o archivos adjuntos que llegan mediante emails que se ven legítimos y, en su mayoría, usan suplantación de identidad, para exponer tu red y datos.  Un ejemplo de cómo se puede llegar a presentar esta situación:

  • Alguien dentro de tu red de trabajo recibe un email, que parece auténtico que contiene un link o archivo adjunto, que al hacer click o descargar, ejecuta un código malicioso, el cual se distribuye y provoca que todos queden bloqueados de la red de trabajo. Esto significa que hay un software que tiene retenidos los datos que fueron secuestrados, esto se conoce como un ataque de secuestro de datos.

A traves de sitios web 

Al entrar a un sitio web que se encuentra infectado, lo que sucede es que se ejecuta un payload, logrando esto sin que el usuario se de cuenta de lo que está pasando, usualmente se utilizan sitios reales a los que se les insertan anuncios. 

Mediante vulnerabilidades del software

Primero, se identifican problemas de seguridad en estos, que luego son aprovechados, lo más común es que se utilicen servidores desactualizados, equipos SCADA o IoT que estén conectados a la red corporativa o a internet.

Cómo protegerte

Ten un plan

Cómo ya lo hemos hablado anteriormente en otros post, tener un plan de acción en caso de sufrir de un ataque es fundamental.

Este debe contener información sobre a quién contactar dentro de la organización en al detectar un ataque, en el caso de ser un servicio entregado por un tercero, también se debe tener el contacto de el encargado en la empresa de tu proveedor, se debe tener documentado que tipo de actividad es realmente considerado una amenaza, a que autoridad reportar esta vulnerabilidad, cuando se debe comunicar a clientes, entre otros.

En caso querer más detalles sobre cómo elaborar este plan te dejamos el siguiente link

Respalda tus datos

Realiza 2 copias de los archivos que consideres importantes, y mantenlas actualizadas en una unidad o servidor que no esté conectado a tu red, asegúrate que las copias estén disponibles, funcionan correctamente y que tienes acceso a ellas.

Estas acciones deberían ser parte de la rutina de tu negocio, ya que van a permitir que tu negocio siga funcionando y no te veas obligado a pagar rescate en el caso de sufrir un secuestro de datos.

Mantén tu seguridad actualizada.

Como ya se habló anteriormente, una de las formas en la que puedes ser atacado es mediante a vulnerabilidades provocadas por desactualizaciones, es por esto que siempre deber instalar los últimos parches y actualizaciones disponibles. 

Puedes programar cada una de tus formas de protección para que se actualicen de forma automática, de esta forma, te aseguras de que se está realizando.

Alerta a tu personal

Asegúrate de mantener a tu personal actualizado e informado sobre cómo evitar y actuan ante estafas de suplantación de identidad. Dentro de estas capacitaciones regulares es bueno incorporar ejemplos y elementos que les permita visualizar como se puede ver uno de estos ataques.

Para ver más tips de ciberseguridad, puedes revisar nuestro post “10 prácticas básicas de ciberseguridad

¿Aún tienes dudas sobre Ransomware? Puedes visitar la guía detallada preparada por el INCIBE (Instituto Nacional de Ciberseguridad).

Si quieres evaluar qué tan vulnerable es tu empresa, a cualquier tipo de ataque, entonces te puedes poner en contacto con nosotros para que te podamos ayudar.