{"id":21096,"date":"2021-02-19T10:15:25","date_gmt":"2021-02-19T16:15:25","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21096"},"modified":"2021-02-19T10:15:25","modified_gmt":"2021-02-19T16:15:25","slug":"ransomware-attack-what-to-do","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/","title":{"rendered":"Cifraron tus datos, \u00bfahora qu\u00e9?"},"content":{"rendered":"<p>Ya has le\u00eddo nuestros <a href=\"https:\/\/latam.kaspersky.com\/blog\/category\/threats\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_pco13779ylzbkam\" target=\"_blank\" rel=\"noopener\">miles<\/a> de art\u00edculos sobre c\u00f3mo proteger tu red de todas las amenazas habidas y por haber. Pero a veces, y a pesar de todas las precauciones, se filtra una infecci\u00f3n. Este es el momento para actuar con determinaci\u00f3n, rapidez y raciocinio.\u00a0 Con tu respuesta, el incidente podr\u00eda ser un tremendo dolor de cabeza para la empresa o un punto a tu favor.<\/p>\n<p>A medida que avanzas por el proceso de recuperaci\u00f3n, no olvides documentar todas tus acciones a fin de transparentarlas tanto para los empleados como para el p\u00fablico en general. Y no olvides hacer lo posible por guardar evidencias del <em>ransomware<\/em> para que en el futuro, esto ayude a localizar otras herramientas maliciosas que tengan en la mira tu sistema. Esto quiere decir que guardes los registros y otros rastros de <em>malware<\/em> que podr\u00edan ser \u00fatiles para otras investigaciones.<\/p>\n<h2>Primera parte: Localizar y aislar<\/h2>\n<p>El primer paso es determinar hasta d\u00f3nde lleg\u00f3 la intrusi\u00f3n. \u00bfEl <em>malware<\/em> se expandi\u00f3 a toda la red? \u00bfA m\u00e1s de una oficina?<\/p>\n<p>Busca primero computadoras infectadas y segmentos de red en la infraestructura corporativa. De inmediato a\u00edslalos del resto de la red, a fin de contener la contaminaci\u00f3n.<\/p>\n<p>Si no hay muchas computadoras en la empresa, inicia con el antivirus, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a>, y <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/firewall\/\" target=\"_blank\" rel=\"noopener\">registros del firewall<\/a>. Tambi\u00e9n es posible, en entornos muy reducidos, f\u00edsicamente revisar m\u00e1quina por m\u00e1quina.<\/p>\n<p>Si hay muchas computadoras, lo mejor es analizar los eventos y los registros en el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">sistema SIEM<\/a>. Esto no eliminar\u00e1 el trabajo de campo, pero es un buen inicio para plantearte el panorama completo.<\/p>\n<p>Despu\u00e9s de aislar las m\u00e1quinas infectadas de la red, crea im\u00e1genes de disco de estas, y, si es posible, ap\u00e1rtalas hasta terminar la investigaci\u00f3n. (Si la empresa no puede costear el tiempo muerto de estas computadoras, de todas maneras crea las im\u00e1genes y guarda el volcado de memoria para la investigaci\u00f3n.)<\/p>\n<h2>Segunda parte: Analizar y actuar<\/h2>\n<p>Una vez que hayas hecho la verificaci\u00f3n correspondiente, tendr\u00e1s una lista de m\u00e1quinas con discos llenos de archivos cifrados, adem\u00e1s de las im\u00e1genes de estos discos. Todos est\u00e1n desconectados de la red, por lo que ya no son una amenaza. &lt;em&gt;<em>Podr\u00edas&lt;\/em&gt; <\/em>iniciar el proceso de recuperaci\u00f3n de inmediato, pero primero garantiza la seguridad del resto de la red.<\/p>\n<p>Lleg\u00f3 el momento de analizar el <em>ransomware<\/em>, de averiguar c\u00f3mo entr\u00f3 y qu\u00e9 grupos lo utilizan normalmente, es decir, iniciar el proceso de caza de la amenaza. El <em>ransomware<\/em> no aparece as\u00ed nada m\u00e1s; un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">Trojan loader<\/a>, o algo de su misma cala\u00f1a lo instal\u00f3. Tienes que erradicar ese algo.<\/p>\n<p>Para esto, haz una investigaci\u00f3n interna. Busca en los registros para determinar qu\u00e9 computadora se infect\u00f3 primero y por qu\u00e9 esta no pudo detener el ataque.<\/p>\n<p>Con base en tus resultados, elimina el malware escurridizo avanzado de la red y, si es posible, reinicia las operaciones del negocio. Despu\u00e9s, averigua qu\u00e9 lo hubiera detenido: \u00bfqu\u00e9 faltaba en t\u00e9rminos de software de seguridad? Tapa estos huecos.<\/p>\n<p>Lo que sigue es alertar a los empleados sobre lo sucedido, dales instrucciones preliminares para detectar y evitar dichas trampas y diles que posteriormente ser\u00e1n capacitados.<\/p>\n<p>Por \u00faltimo, y en adelante, instala actualizaciones y parches oportunos. La gesti\u00f3n de actualizaciones y parches es una prioridad cr\u00edtica de los administradores de TI; con frecuencia, el <em>malware<\/em> se filtra a trav\u00e9s de vulnerabilidades para las que ya existen parches.<\/p>\n<h2>Tercera parte: Limpiar y restaurar<\/h2>\n<p>Hasta este punto ya te encargaste de la amenaza a la red y del hueco por el que entr\u00f3. Es hora de enfocarse en las computadoras que est\u00e1n fuera de servicio. Si ya no son necesarias para la investigaci\u00f3n, formatea los discos duros y restaura los datos desde el respaldo limpio m\u00e1s reciente.<\/p>\n<p>En caso de que no tengas una copia de respaldo, tendr\u00e1s que tratar de descifrar lo que haya en los discos. Inicia en el sitio web de Kaspersky <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">No Ransom<\/a> donde es posible que ya exista un descifrador para el <em>ransomware<\/em> que encuentres; si no existe, comun\u00edcate con tu proveedor de ciberseguridad para que puedas recibir ayuda. \u00a0En cualquier caso, no elimines los archivos cifrados. Descifradores nuevos aparecen con cierta frecuencia, y tal vez ma\u00f1ana haya uno; <a href=\"https:\/\/latam.kaspersky.com\/blog\/shade-decryptor-2020\/18610\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_ktvhmlwxvd137h0\" target=\"_blank\" rel=\"noopener\">no ser\u00eda la primera vez<\/a>.<\/p>\n<p>En ninguna circunstancia pagues. Estar\u00edas patrocinando la actividad delictiva y, a\u00fan as\u00ed, no te garantiza que descifrar\u00e1s tus datos. Adem\u00e1s de bloquear tus datos, es posible que los atacantes del <em>ransomware<\/em> los <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_kbcya64jzt137om\" target=\"_blank\" rel=\"noopener\">roben<\/a> para fines de chantaje. Tambi\u00e9n es cierto que pagar a cibercriminales codiciosos solo los anima a pedir m\u00e1s. En algunos <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/05\/25\/ransomware-hit-hospital-faces-second-demand-despite-paying-up\/\" target=\"_blank\" rel=\"noopener nofollow\">casos<\/a>, apenas unos meses despu\u00e9s de recibir el pago, los intrusos regresaron para pedir m\u00e1s dinero bajo amenaza de publicar todo a menos que se les pagara.<\/p>\n<p>En general, considera todo dato robado como de conocimiento p\u00fablico, y prep\u00e1rate para enfrentar la fuga. Tarde o temprano tendr\u00e1s que hablar sobre el incidente: con los empleados, los grupos de inter\u00e9s, agencias gubernamentales y, posiblemente, con periodistas. La <a href=\"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_rvewqeq137t73k3\" target=\"_blank\" rel=\"noopener\">apertura y honestidad<\/a> son importantes y se agradecen.<\/p>\n<h2>Cuarta parte: Toma medidas preventivas<\/h2>\n<p>Un ciberincidente importante siempre resulta en graves problemas, y la mejor protecci\u00f3n es la prevenci\u00f3n. Prep\u00e1rate por adelantado para lo que podr\u00eda salir mal:<\/p>\n<ul>\n<li>Instala <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a> en todos los <em>endpoints<\/em> de la red (incluidos smartphones);<\/li>\n<li>Segmenta la red e instala <em>firewalls<\/em> bien configurados; o mejor a\u00fan, utiliza un <em>firewall<\/em> de siguiente generaci\u00f3n (NGFW) o <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/proxy-web-traffic?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un producto similar<\/a> que reciba datos de manera autom\u00e1tica sobre amenazas nuevas;<\/li>\n<li>Ve m\u00e1s all\u00e1 del antivirus y busca <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">herramientas potentes para la caza de amenazas<\/a>;<\/li>\n<li>Implementa un sistema SIEM (para grandes empresas) que emita alertas inmediatas;<\/li>\n<li>Capacita a los empleados en ciberseguridad mediante sesiones <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">interactivas<\/a> peri\u00f3dicas.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo reducir al m\u00ednimo las consecuencias de un ataque de ransomware corporativo. <\/p>\n","protected":false},"author":2633,"featured_media":21098,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[638,472,4793],"class_list":{"0":"post-21096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-amenazas","11":"tag-ransomware","12":"tag-trojanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-attack-what-to-do\/22544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-attack-what-to-do\/18036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-attack-what-to-do\/24259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-attack-what-to-do\/22327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-attack-what-to-do\/30156\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-attack-what-to-do\/9356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-attack-what-to-do\/38809\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-attack-what-to-do\/16433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-attack-what-to-do\/14506\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-attack-what-to-do\/30083\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-attack-what-to-do\/26723\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-attack-what-to-do\/23594\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-attack-what-to-do\/28923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-attack-what-to-do\/28730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2633"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21096"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21096\/revisions"}],"predecessor-version":[{"id":21107,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21096\/revisions\/21107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21098"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}