{"id":24781,"date":"2022-05-23T14:42:49","date_gmt":"2022-05-23T20:42:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24781"},"modified":"2022-05-23T14:47:03","modified_gmt":"2022-05-23T20:47:03","slug":"ransomware-recurrence","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/","title":{"rendered":"\u00bfC\u00f3mo evitar un nuevo ataque de ransomware?"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, peque\u00f1as empresas, <a href=\"https:\/\/latam.kaspersky.com\/blog\/hydro-attacked-by-ransomware\/14211\/\" target=\"_blank\" rel=\"noopener\">compa\u00f1\u00edas gigantes<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/baltimore-encrypted\/14642\/\" target=\"_blank\" rel=\"noopener\">ciudades<\/a> y hasta <a href=\"https:\/\/threatpost.com\/conti-ransomware-attack-emergency-costa-rica\/179560\/\" target=\"_blank\" rel=\"noopener nofollow\">pa\u00edses<\/a> enteros han sido atacados con <em>ransomware<\/em> por parte de los ciberdelincuentes. Los ataques de este tipo provocan p\u00e9rdidas importantes la mayor\u00eda de las veces, tanto en t\u00e9rminos de reputaci\u00f3n como financieros, por lo que existe un gran inter\u00e9s en enfocar todos los esfuerzos en no sufrir las consecuencias. Es de suma importancia no perder de vista otra cuesti\u00f3n: c\u00f3mo evitar que esto vuelva a ocurrir.<\/p>\n<h2>\u00bfPor qu\u00e9 es m\u00e1s probable volver a ser v\u00edctima del <em>ransomware<\/em>?<\/h2>\n<p>Hace tiempo, los propios autores de <em>ransomware<\/em> trataban de atacar a las empresas enviando a sus troyanos mediante archivos de <em>spam<\/em>. En la actualidad, los grupos m\u00e1s modernos trabajan con el principio del<em> ransomware<\/em> como servicio: es decir, proporcionan acceso a la infraestructura y al c\u00f3digo del <em>malware<\/em> a cambio de una parte del rescate. Esto quiere decir que, en general, el \u201cnegocio del cifrado\u201d se est\u00e1 convirtiendo en una <a href=\"https:\/\/securelist.com\/new-ransomware-trends-in-2022\/106457\/\" target=\"_blank\" rel=\"noopener\">industria especializada<\/a> en toda la extensi\u00f3n de la palabra. Espec\u00edficamente, existen grupos criminales que buscan (o fabrican) y venden el acceso primario a las redes de las empresas, conocidos como <em>brokers<\/em> de acceso inicial.<\/p>\n<p>Si los medios de comunicaci\u00f3n o los foros de <em>hackers <\/em>informan que tu empresa es v\u00edctima de un <em>ransomware<\/em>, esto atraer\u00e1, de manera autom\u00e1tica, la atenci\u00f3n de otros atacantes, en especial si accediste a entregar un rescate. Esto pasar\u00e1 porque, en primer lugar, significa que tu infraestructura es vulnerable y, en segundo lugar, que est\u00e1s dispuesto a negociar con los atacantes. Para los delincuentes de la actualidad, esto es una se\u00f1al clara de que vale la pena volver a hacerlo. Y como muestran los resultados de la encuesta <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-day-report\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201cC\u00f3mo perciben los ejecutivos de las empresas las amenazas de <em>ransomware<\/em>\u201c<\/a> realizada por nuestros compa\u00f1eros, no se alejan de la realidad: el 88 % de los ejecutivos de las empresas que fueron afectadas por <em>ransomware<\/em> afirman que est\u00e1n dispuestos a pagar si el ataque se repite.<\/p>\n<h2>\u00bfC\u00f3mo minimizar las posibilidades de otro ataque de <em>ransomware<\/em>?<\/h2>\n<p>La pregunta de c\u00f3mo evitar que un ataque se repita debe ser planteada en el proceso de investigaci\u00f3n y eliminaci\u00f3n de las consecuencias, y es necesario comenzar en la fase de decisi\u00f3n sobre el pago del rescate. A corto plazo, la idea de pagar el rescate puede parecer una buena soluci\u00f3n, pero, antes de transferir el dinero, hay que tomar esto en cuenta:<\/p>\n<ol>\n<li>El pago del rescate no garantiza la seguridad de tu informaci\u00f3n, pues esta ya se encuentra en las manos equivocadas.<\/li>\n<li>Aunque los atacantes no la hagan p\u00fablica de inmediato, no existen garant\u00edas de que no la vendan en secreto o los delincuentes la utilice para otros ataques.<\/li>\n<li>Al pagar a los delincuentes, est\u00e1s financiando su negocio, y esto conlleva, de manera inevitable, a la expansi\u00f3n y aumento del n\u00famero de ataques.<\/li>\n<li>Al pagar, das a entender que puedes ser v\u00edctima de un ataque de nuevo.<\/li>\n<\/ol>\n<p>Por tanto, nuestra mayor recomendaci\u00f3n es no pagar. Por lo dem\u00e1s, nuestro consejo para los que no quieren que se repita un ataque de <em>ransomware<\/em> es bastante est\u00e1ndar:<\/p>\n<p>\u2013 Investiga de manera minuciosa c\u00f3mo se llev\u00f3 a cabo el ataque: esto no solo ayudar\u00e1 a evitar que se repita el ataque de la misma forma, sino que tambi\u00e9n te permitir\u00e1 decidir cu\u00e1les ser\u00e1n tus pr\u00f3ximos pasos. Si no tienes recursos para investigarlo por tu cuenta, recurre a expertos externos.<\/p>\n<p>\u2013 Despu\u00e9s de asegurarte que no hay intrusos en la infraestructura, t\u00f3mate un tiempo para comprobar en qu\u00e9 estado se encuentran los sistemas cr\u00edticos (sistemas operativos, herramientas de acceso remoto, soluciones de seguridad). Si lo ves necesario, actual\u00edzalos y contempla la opci\u00f3n de sustituir algunos por otros de mayo fiabilidad.<\/p>\n<p>\u2013 Realiza un an\u00e1lisis exhaustivo de tu infraestructura y busca vulnerabilidades. Despu\u00e9s de un ataque exitoso, es muy probable que los atacantes comiencen a buscar m\u00e9todos de entrada alternativos.<\/p>\n<p>\u2013 Si los atacantes pudieron acceder a tus sistemas mediante ingenier\u00eda social, presta m\u00e1s atenci\u00f3n <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">a la formaci\u00f3n del personal en t\u00e9rminos de ciberseguridad<\/a>.<\/p>\n<p>\u2013 Si utilizaron herramientas de acceso remoto y contrase\u00f1as filtradas en el ataque, cambia todas las contrase\u00f1as que utilizan en ese sistema.<\/p>\n<p>\u2013 Aseg\u00farate de que todos los dispositivos corporativos con acceso a Internet (incluidos los servidores y los tel\u00e9fonos m\u00f3viles) est\u00e9n protegidos con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de confianza<\/a>.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con motivo del D\u00eda contra el Ransomware, decidimos publicar algunos consejos que ayudar\u00e1n a tu empresa a no ser v\u00edctima del ransomware por segunda vez.<\/p>\n","protected":false},"author":2581,"featured_media":24782,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5773,5774,472],"class_list":{"0":"post-24781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-criptores","11":"tag-dia-contra-el-ransomware","12":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-recurrence\/24149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-recurrence\/19632\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-recurrence\/26471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-recurrence\/24417\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-recurrence\/33177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-recurrence\/10679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-recurrence\/44317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-recurrence\/25021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-recurrence\/30510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-recurrence\/30263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24781"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24781\/revisions"}],"predecessor-version":[{"id":24788,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24781\/revisions\/24788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24782"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}