{"id":12896,"date":"2023-09-28T11:48:44","date_gmt":"2023-09-28T16:48:44","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12896"},"modified":"2023-09-28T11:48:48","modified_gmt":"2023-09-28T16:48:48","slug":"ransomware-sigue-en-aumento-como-protegerse-y-que-hacer-si-es-victima","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/ransomware-sigue-en-aumento-como-protegerse-y-que-hacer-si-es-victima\/","title":{"rendered":"Ransomware sigue en aumento. \u00bfC\u00f3mo protegerse y qu\u00e9 hacer si es v\u00edctima?"},"content":{"rendered":"\n<p>Hoy en d\u00eda, una de las principales preocupaciones de las empresas es la seguridad inform\u00e1tica. En esta era digital, llamada &#8220;Digital First&#8221;, que tiene como principal objetivo priorizar el uso de servicios digitales en los negocios para ofrecer servicios a los clientes, es fundamental invertir en seguridad para proteger la informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prLA50472023)\">De acuerdo con IDC<\/a>, la creciente preocupaci\u00f3n de las empresas con respecto a la seguridad de su informaci\u00f3n y datos digitales es evidente. El gasto en servicios de ciberseguridad en Am\u00e9rica Latina deber\u00eda rondar los US$ 3,600 millones, un aumento del 11.1% de 2022 a 2023, y una tasa de crecimiento anual compuesto (CAGR) de 11.2% hasta 2026.&nbsp;<\/p>\n\n\n\n<p>Y es que, al digitalizar toda la informaci\u00f3n de la empresa, utilizar sitios web o realizar cualquier acci\u00f3n a trav\u00e9s de internet, los datos de la compa\u00f1\u00eda quedan expuestos y vulnerables a cualquier tipo de ataque cibern\u00e9tico. Pero no por ello, las empresas deben detener su camino a la transformaci\u00f3n digital sino pensar desde el principio en una estrategia de seguridad, y as\u00ed evitar amenazas como el ransomware.<\/p>\n\n\n\n<p>Nelson Arbelaez, Ingeniero S\u00e9nior de Hillstone Networks en Colombia, explica que el ransomware es un tipo de software malicioso, o lo que se conoce como malware, que ha sido creado para acceder al sistema de un usuario y bloquear el acceso a su propia informaci\u00f3n y archivos personales. Esto se hace con el objetivo de exigir el pago de un rescate para liberar la informaci\u00f3n (secuestro de datos).<\/p>\n\n\n\n<p>Aunque parezca un asunto reciente, la verdad es que no lo es. Se tiene el registro de que los primeros tipos de ransomware fueron creados desde los a\u00f1os 80; en ese entonces, los pagos por el rescate se deb\u00edan realizar a trav\u00e9s del correo postal.<\/p>\n\n\n\n<p>Claramente, estos m\u00e9todos han evolucionado con el pasar de los a\u00f1os. Tanto la pr\u00e1ctica del ransomware como el \u201cprotocolo de rescate\u201d; hoy en d\u00eda son completamente diferentes; por lo general, los ciberatacantes exigen que el pago del rescate se efect\u00fae a trav\u00e9s de criptomonedas.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo se lleva a cabo un ciberataque de ransomware?<\/strong><\/p>\n\n\n\n<p>Seg\u00fan el especialista de Hillstone Networks, existen diversos m\u00e9todos a trav\u00e9s de los cuales un computador o servidor puede infectarse con ransomware.<\/p>\n\n\n\n<p>Una infecci\u00f3n con ransomware funciona de la siguiente manera. Primero, el software malicioso ingresa en el sistema, bien sea a trav\u00e9s de spam o phishing, que son aquellos mensajes que ingresan a un correo electr\u00f3nico y contienen el malware.<\/p>\n\n\n\n<p>Este tipo de correos spam suelen incluir archivos adjuntos maliciosos, ya sea en formato PDF o alg\u00fan documento en Word; aunque tambi\u00e9n, pueden contener algunos enlaces que te llevar\u00e1n a sitios web maliciosos.<\/p>\n\n\n\n<p>Una vez la persona abra el documento o ingrese al enlace en el correo, el ransomware ingresa en el dispositivo y comienza a cifrar el sistema operativo, bien sea completamente o de manera parcial, bloqueando algunos cuantos archivos.<\/p>\n\n\n\n<p>Posterior a ello, el ciberatacante procede a exigir a la v\u00edctima el pago de un rescate para liberar sus datos, pero esto no significa que el ataque fue reciente, pues los ciberdelicuentes pueden ir cifrando datos y viendo la operaci\u00f3n de la empresa por d\u00edas, semanas y meses.<\/p>\n\n\n\n<p><strong>Tipos de ransomware<\/strong><\/p>\n\n\n\n<p>Existen tres tipos de ransomware que se clasifican seg\u00fan su nivel de gravedad:<\/p>\n\n\n\n<p><em>Scareware<\/em><\/p>\n\n\n\n<p>De todos, es el menos da\u00f1ino para el sistema. Este software malicioso se caracteriza por ofrecer falsas ofertas de soporte t\u00e9cnico y programas de seguridad que no son reales. Al activarse, la persona recibir\u00e1 mensajes exigiendo el pago para la liberaci\u00f3n.<\/p>\n\n\n\n<p><em>Bloqueadores de pantalla<\/em><\/p>\n\n\n\n<p>Su nivel de gravedad es medio. En este caso, el software malicioso le impedir\u00e1 al usuario utilizar completamente su computador. Su aspecto es el de una ventana que ocupa toda la pantalla y que muestra el logo de una entidad internacional como FBI o del grupo cibercriminal que est\u00e1 haciendo el ataque.<\/p>\n\n\n\n<p><em>Ramsomware de cifrado<\/em><\/p>\n\n\n\n<p>Es el m\u00e1s nocivo de todos. Este software secuestra los archivos que encuentre en el PC y los cifra. La condici\u00f3n es pagar para descifrarlos y regresarlos a su propietario. Una vez el virus ingrese al computador, no hay manera restaurar el sistema y recuperar los archivos.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo protegerse del ransomware?<\/strong><\/p>\n\n\n\n<p>Para los expertos en ciberseguridad, la mejor manera de protegerse de este tipo de ataques es evitando infectarse.<\/p>\n\n\n\n<p>Si bien se han desarrollado algunos procedimientos para tratar un sistema infectado con ransomware, estas soluciones no garantizan una completa recuperaci\u00f3n de los archivos. De esta manera, lo m\u00e1s recomendable siempre ser\u00e1 evitar estos ciberataques.<\/p>\n\n\n\n<p>El primer consejo es invertir soluciones de seguridad inform\u00e1tica. Trabajar con una empresa experta te brindar\u00e1 m\u00e1s garant\u00edas de protecci\u00f3n a tus archivos. Si contratas un programa de protecci\u00f3n en tiempo real, ser\u00e1 m\u00e1s f\u00e1cil frustrar cualquier tipo de ataque de malware, y a su vez se complementa esta seguridad de los dispositivos finales, con soluciones de NDR o XDR que brinden una capa m\u00e1s de seguridad.<\/p>\n\n\n\n<p>En el centro de datos, tambi\u00e9n es vital esa protecci\u00f3n. Los centros de datos habilitados para la nube requieren una nueva estrategia de seguridad para hacer frente a los retos de las infraestructuras multiusuario y multicloud, as\u00ed como de las redes definidas por software (SDN) y la virtualizaci\u00f3n de las funciones de red.<\/p>\n\n\n\n<p>El especialista explica que en los \u00faltimos meses se han incrementado los ataques dirigidos a los ambientes virtuales y, por esta raz\u00f3n, debemos tener la forma de microsegmentar los ambientes virtuales, crear pol\u00edticas de seguridad y tener la visibilidad completa de esos ambientes para tener un mayor control sobre lo que cursa en estos ambientes y, de acuerdo a lo anterior, la toma de decisiones sea m\u00e1s facial de acuerdo a la informaci\u00f3n que se logra con este tipo de tecnolog\u00edas.<\/p>\n\n\n\n<p>Seg\u00fan Nelson Arbel\u00e1ez, Ingeniero S\u00e9nior de Hillstone Networks para Colombia, la microsegmentaci\u00f3n permite a los administradores de seguridad segmentar el centro de datos en \u00e1reas distintas y, a continuaci\u00f3n, definir y aplicar pol\u00edticas de seguridad para cada segmento, hasta una m\u00e1quina virtual, carga de trabajo, usuario u otra divisi\u00f3n.<\/p>\n\n\n\n<p>Una soluci\u00f3n de microsegmentaci\u00f3n debe ser tan virtual, flexible y el\u00e1stica como la infraestructura a la que sirve. Debe ser capaz de insertarse profundamente en el entorno virtual para proteger las transferencias de datos y los recursos virtuales a medida que se despliegan, crecen, se reducen y migran dentro del centro de datos. Tambi\u00e9n debe ser consciente del hipervisor y estar estrechamente integrado con las plataformas de gesti\u00f3n y orquestaci\u00f3n virtuales y de la nube. \u201cSi se recibiera un ataque, al estar segmentada la red, solo se afectar\u00eda ese campo, pero los dem\u00e1s segmentos e informaci\u00f3n estar\u00edan aislados. As\u00ed se puede proteger la informaci\u00f3n\u201d, anota el especialista.&nbsp;<\/p>\n\n\n\n<p>Por otra parte, es necesario que adquiera el h\u00e1bito de crear copias de seguridad de los datos e informaci\u00f3n. Trate de mantener estas copias almacenadas en la nube, pero con un cifrado de alto nivel, lo que le impedir\u00eda a cualquier ciberatacante acceder a esos datos.<\/p>\n\n\n\n<p>De igual manera, puede almacenar los archivos en discos duros externos.&nbsp;<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 impacto podr\u00eda tener el ransomware en una empresa?<\/strong><\/p>\n\n\n\n<p>En el contexto actual, el ransomware es de los ciberataques m\u00e1s comunes en todo el mundo. Este tipo de programa da\u00f1ino, tambi\u00e9n conocido como malware, secuestra los datos inform\u00e1ticos de empresas o personas para solicitar un rescate econ\u00f3mico.<\/p>\n\n\n\n<p>Las consecuencias de un ataque por ransomware en la empresa pueden ser muy graves, desde p\u00e9rdidas de datos e informaci\u00f3n valiosa para la compa\u00f1\u00eda, hasta serias p\u00e9rdidas econ\u00f3micas y su reputaci\u00f3n hasta el cierre de operaciones.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo actuar ante un ataque de ransomware?<\/strong><\/p>\n\n\n\n<p>En caso de que se presente un ataque de ransomware en la empresa, las acciones siguientes que debe ejecutar son fundamentales para minimizar el impacto del ataque cibern\u00e9tico.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li><strong>Identifique el alcance del problema<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Lo primero que debe tener en cuenta es el alcance que tuvo el ciberataque. Es decir, cu\u00e1ndo ocurri\u00f3, cu\u00e1ntos equipos se vieron afectados, qu\u00e9 tipo de informaci\u00f3n fue secuestrada, etc.<\/p>\n\n\n\n<p>Al tener claras estas respuestas, podr\u00e1 definir con mayor certeza c\u00f3mo proceder.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Re\u00fana todas las pruebas posibles<\/strong><\/li>\n<\/ul>\n\n\n\n<p>El segundo es la toma de evidencias del ciberataque. En esta ocasi\u00f3n debe tomar fotos o capturas de pantalla del mensaje del ataque de ransomware en el o los equipos afectados. Esta informaci\u00f3n podr\u00e1 ser de gran utilidad m\u00e1s adelante para presentar denuncias.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Poner en cuarentena los equipos afectados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Es importante aislar todos los sistemas que est\u00e9n infectados, esto con el fin de evitar que otros equipos se infecten y el virus se propague en otros sistemas.<\/p>\n\n\n\n<p>Tener muy en cuenta que no en todos los casos es necesario pagar por el rescate de los archivos. Existen algunos medios o empresas especializadas que pueden ofrecerte varias herramientas para descifrar los datos y recuperarlos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Proteger las copias de seguridad<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Mantenga a salvo las copias de seguridad que haya hecho anteriormente del sistema. Es fundamental que, tan pronto se entere del ataque, bloquee el acceso a los sistemas de respaldo hasta cuando est\u00e9 seguro de que los equipos est\u00e1n completamente desinfectados.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambia las contrase\u00f1as<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Dependiendo de la variante de ransomware podr\u00eda aplicar el cambio en las contrase\u00f1as de las cuentas online luego de haber desconectado de la red los sistemas que se vieron afectados con el virus.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Denuncia el ciberataque<\/strong><\/li>\n<\/ul>\n\n\n\n<p>La denuncia es fundamental para ayudar a la polic\u00eda en sus investigaciones para mitigar la ciberdelincuencia.<\/p>\n\n\n\n<p>Recuerde que, en cualquier caso, la prevenci\u00f3n es lo m\u00e1s importante, pues ser\u00e1 la manera m\u00e1s efectiva de luchar contra este tipo de ataques. Y, aunque nunca se garantiza el 100 % de la protecci\u00f3n de los datos, con un buen sistema de seguridad inform\u00e1tica, la probabilidad de exposici\u00f3n a los ataques cibern\u00e9ticos se reduce significativamente. La recomendaci\u00f3n, no pague por un ransomware, pues alentar\u00e1 a que este flagelo siga en aumento.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, una de las principales preocupaciones de las empresas es la seguridad inform\u00e1tica. En esta era digital, llamada &#8220;Digital First&#8221;, que tiene como principal objetivo priorizar el uso de servicios digitales en los negocios para ofrecer servicios a los clientes, es fundamental invertir en seguridad para proteger la informaci\u00f3n.&nbsp; De acuerdo con IDC, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12898,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-12896","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/09\/Hillstone_ransomware_Colombia_2_1-1.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12896"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12896\/revisions"}],"predecessor-version":[{"id":12899,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12896\/revisions\/12899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12898"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}