¿Qué es un Ransomware?

El ransomware es un tipo de amenaza de malware que los actores utilizan para infectar computadoras y cifrar archivos de la información almacenada en nuestros dispositivos hasta que se paga un rescate. Después de la infección inicial, el ransomware intentará propagarse a los sistemas conectados, incluidas las unidades de almacenamiento compartido y otras computadoras accesibles. Ver definición en Cybersecurity and Infrastructure Security Agency (CISA).

Incluso el ataque más sencillo puede hacer que una organización pierda mucho tiempo y dinero. Los ataques sofisticados, y los ataques combinados de extorsión y encriptación, pueden causar un golpe demoledor o destruir por completo una empresa.

¿Cómo se libera un Ransomware?

El ransomware se envía comúnmente a través de correos electrónicos de phishing o mediante “descargas no autorizadas”.

Una “descarga automática” es un programa que se descarga automáticamente de Internet sin el consentimiento del usuario o, a menudo, sin su conocimiento.

Enviar ransomware

¿Qué acciones se deben tener en cuenta para mitigar un ataque?

  1. Establecer y mantener copias de seguridad fuera de línea, y probarlas regularmente para garantizar que los sistemas puedan reconstruirse con éxito.
  2. Verifique los remitentes de correo electrónico. Si no está seguro de si un correo electrónico es legítimo o no, intente verificar la legitimidad del correo electrónico comunicándose directamente con el remitente.
  3. Preste atención a las direcciones de sitios web en las que hace clic, así como a las que ingresa usted mismo. Las direcciones de sitios web maliciosos a menudo parecen casi idénticas a los sitios legítimos.
  4. Abra los archivos adjuntos de correo electrónico con precaución, incluso de remitentes que cree que conoce, especialmente cuando los archivos adjuntos son archivos comprimidos o archivos ZIP.
  5. Establecer una estrategia para evitar el robo no autorizado de datos, especialmente cuando se almacenan o suben grandes cantidades de datos a plataformas en la nube. 
  6. Establezca un análisis del comportamiento de los usuarios para supervisar e identificar posibles incidentes de seguridad.
  7. Utilizar autenticación multifactor (MFA) en todos los puntos de acceso remoto.
  8. Implantar pruebas de penetración regulares o continuas para identificar los puntos débiles, las credenciales débiles y las vulnerabilidades explotadas con frecuencia.
  9. No instalar software ni dar privilegios de administrador a menos que se tenga claro lo que hace.
  10. Mantener al día los dispositivos. Asegúrese de que sus aplicaciones y sistemas operativos se hayan actualizado con los últimos parches.