{"id":11270,"date":"2017-09-12T07:51:44","date_gmt":"2017-09-12T13:51:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11270"},"modified":"2019-11-22T02:55:42","modified_gmt":"2019-11-22T08:55:42","slug":"mexico-y-colombia-en-el-top-3-de-los-paises-de-latam-mas-afectados-por-el-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mexico-y-colombia-en-el-top-3-de-los-paises-de-latam-mas-afectados-por-el-ransomware\/11270\/","title":{"rendered":"M\u00e9xico y Colombia en el Top 3 de los pa\u00edses de Latam m\u00e1s afectados por el Ransomware"},"content":{"rendered":"<p><strong>Buenos Aires<\/strong> \u2013 Brasil es, de lejos, el pa\u00eds latinoamericano m\u00e1s afectado por la epidemia de ransomware que se propag\u00f3 en 2017. El pa\u00eds sufri\u00f3 el 55% del total de ataques con este tipo de virus este a\u00f1o, casi el doble de la suma de la suma de <strong>M\u00e9xico (23%)<\/strong> y <strong>Colombia (5%)<\/strong>. En total, los ataques del ransomware en Am\u00e9rica Latina registraron un crecimiento anual del 30% entre 2016 y 2017, con 57 mil detecciones en 2016 y 24 mil hasta el momento en 2017. Los datos fueron revelados por Kaspersky Lab durante la <strong>7\u00aa Cumbre Latinoamericana de Analistas de Seguridad<\/strong> de la empresa, que se realiza esta semana en Buenos Aires, Argentina<\/p>\n<p><img decoding=\"async\" class=\" wp-image-11272 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/09\/12074747\/Screen-Shot-2017-09-11-at-19.23.40-300x257.png\" alt=\"\" width=\"624\" height=\"534\"><\/p>\n<p>\u201cDe 2016 hasta ahora, la mitad del malware detectado en Am\u00e9rica Latina es de la categor\u00eda de Trojans, con el Trojan-Ransom teniendo el crecimiento m\u00e1s r\u00e1pido\u201d, dice Santiago Pontiroli, analista de seguridad de Kaspersky Lab. \u201cAm\u00e9rica Latina, y en especial Brasil, se convirti\u00f3 en una f\u00e1brica de ransomware.\u201d<\/p>\n<p>De acuerdo con los datos de Kaspersky Lab, los ataques de<strong> ransomware<\/strong> se dirigen principalmente al sector de la salud, adem\u00e1s de las peque\u00f1as y medianas empresas. La mayor\u00eda son acceso remoto, aprovechando contrase\u00f1as d\u00e9biles o servicios incorrectamente configurados.<\/p>\n<p>\u00a0<\/p>\n<p>\u201cLa amenaza con mayor impacto en Am\u00e9rica Latina entre 2016 y 2017, sin duda, fue el secuestro de datos. El aumento del n\u00famero de ataques dirigidos fue notable no s\u00f3lo en la regi\u00f3n, pero tambi\u00e9n en el resto del mundo. Este tipo de golpe se ha convertido en una epidemia global que ha causado millones de p\u00e9rdidas y da\u00f1os irreparables en diferentes industrias y que por ahora no parece detenerse \u201c, dice el experto.<\/p>\n<p>\u00a0<\/p>\n<p>Algunos ejemplos emblem\u00e1ticos de estos ataques son <strong>Petya o PetrWrap, HDD Cryptor y el ya famoso WannaCry<\/strong>, que infect\u00f3 m\u00e1s de 200 mil ordenadores en todo el mundo, de los cuales el 98% usaba sistemas Windows 7. En Am\u00e9rica Latina, la mayor propagaci\u00f3n de WannaCry fue en <strong>M\u00e9xico y Brasil, seguido de Chile, Ecuador y Colombia.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>\u201cEl uso de exploits como EternalBlue y backdoors como DoublePulsar ayud\u00f3 a WannaCry a propagarse autom\u00e1ticamente en redes internas, permitiendo que los cibercriminales recaudar unos 100.000 d\u00f3lares, pero cuyos da\u00f1os superaron ese valor dentro de las empresas afectadas\u201d, explica Pontiroli.\u00a0Algo parecido ocurri\u00f3 con el NotPetya un ransomware para fines de sabotaje que afect\u00f3 principalmente a Ucrania, Rusia y otros pa\u00edses de Europa Oriental, y que fue distribuido a trav\u00e9s de un software leg\u00edtimo comprometido, as\u00ed como sitios de noticias ucranianos. Este malware destruy\u00f3 archivos sin posibilidad de recuperaci\u00f3n y fue propagado dentro de redes internas a trav\u00e9s de exploits como EternalBlue y EternalRomance<\/p>\n<p>NoMore Ransom\u00a0Para proporcionar un recurso \u00fatil a las v\u00edctimas de ransomware, la Polic\u00eda Nacional de Holanda, Europol, Intel Security y Kaspersky Lab lanzaron en julio del a\u00f1o pasado la iniciativa<strong> \u201cNo More Ransom\u201d (<a href=\"https:\/\/www.nomoreransom.org\/es\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">www.nomoreransom.org<\/a>)<\/strong>. En el sitio, los usuarios pueden encontrar informaci\u00f3n sobre lo que es esa amenaza, c\u00f3mo funciona y c\u00f3mo protegerse.Hoy, el <a href=\"https:\/\/www.nomoreransom.org\/es\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">\u201cNo More Ransom\u201d<\/a> re\u00fane a m\u00e1s de 100 socios de \u00f3rganos de la ley, sector p\u00fablico y privado. Actualmente est\u00e1 disponible en 14 idiomas (pronto en 12 m\u00e1s), y evit\u00f3 p\u00e9rdidas por 8,5 millones de d\u00f3lares.\u00a0\u201cGracias a esta iniciativa sin fines de lucro, m\u00e1s de 30 mil usuarios descifraron sus dispositivos y lograron disminuir, de cierta forma, esa amenaza global. Hemos completado nuestro primer a\u00f1o y seguimos incorporando socios en varios pa\u00edses \u201c, dijo Pontiroli.\u00a0Aunque el \u201cNo More Ransom\u201d es un caso de \u00e9xito digno de menci\u00f3n, la amenaza del ransomware seguir\u00e1 aumentando sin la prevenci\u00f3n adecuada, confirma el analista. Enfatiza la necesidad de hacer copias de seguridad de archivos, mantener el sistema operativo y una soluci\u00f3n antimalware actualizada; as\u00ed como el filtrado de correos electr\u00f3nicos sospechosos y, a\u00fan m\u00e1s, si contienen archivos anexos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Buenos Aires \u2013 Brasil es, de lejos, el pa\u00eds latinoamericano m\u00e1s afectado por la epidemia de ransomware que se propag\u00f3 en 2017. El pa\u00eds sufri\u00f3 el 55% del total de<\/p>\n","protected":false},"author":2112,"featured_media":11271,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[593,3108,3003,472,2454,2954],"class_list":{"0":"post-11270","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-ciberseguridad","10":"tag-klsec17","11":"tag-notpetya","12":"tag-ransomware","13":"tag-ransomware-petya","14":"tag-wannacry"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mexico-y-colombia-en-el-top-3-de-los-paises-de-latam-mas-afectados-por-el-ransomware\/11270\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11270"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11270\/revisions"}],"predecessor-version":[{"id":15966,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11270\/revisions\/15966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11271"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}