{"id":5526,"date":"2015-05-21T16:17:27","date_gmt":"2015-05-21T16:17:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5526"},"modified":"2020-02-26T09:19:21","modified_gmt":"2020-02-26T15:19:21","slug":"kaspersky-internet-security-te-protege-contra-el-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-internet-security-te-protege-contra-el-ransomware\/5526\/","title":{"rendered":"Kaspersky Internet Security te Protege Contra el Ransomware"},"content":{"rendered":"<p>El ransomware es un tipo de malware que bloquea los archivos de los usuarios con una contrase\u00f1a muy compleja y les exige a las v\u00edctimas el pago de un \u201crescate\u201d a cambio de la clave. A todos aquellos programas maliciosos que cifran los archivos y carpetas de los usuarios, se los llama Criptowares. Descubre c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> te protege contra estas amenazas.<\/p>\n<p>En los \u00faltimos a\u00f1os, Internet ha visto nacer y reproducirse un nuevo y peligroso tipo de amenaza: los ransomwares. Hoy en d\u00eda, estos softwares maliciosos circulan por la red de forma regular. De hecho, en el \u00faltimo tiempo, se ha descubierto una gran cantidad de variantes de ellos: <a href=\"https:\/\/latam.kaspersky.com\/blog\/nuevo-malware-el-cryptolocker\/1680\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/key-flaw-enables-recovery-of-files-encrypted-by-torrentlocker\/108210\" target=\"_blank\" rel=\"noopener nofollow\">TorrentLocker<\/a>, <a href=\"https:\/\/threatpost.com\/prisonlocker-ransomware-emerges-from-criminal-forums\/103443\" target=\"_blank\" rel=\"noopener nofollow\">PrisonLocker<\/a>, <a href=\"https:\/\/threatpost.com\/malvertising-campaign-on-yahoo-aol-triggers-cryptowall-infections\/108987\" target=\"_blank\" rel=\"noopener nofollow\">Cryptowall<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/como-eliminar-el-ransomware-coinvault-y-recuperar-tus-archivos\/5296\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-un-ransomware-que-ataca-a-los-gamers\/5146\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/onion-ransomware-la-version-mejorada-de-ctb-locker\/4888\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a> y varios m\u00e1s.<\/p>\n<p>Adem\u00e1s, la popularidad de este tipo de malware es cada vez mayor entre ciberdelincuentes. La raz\u00f3n es simple: es un negocio muy rentable, <a href=\"https:\/\/threatpost.com\/teslacrypt-ransomware-taking-a-toll-on-victims\/112867\" target=\"_blank\" rel=\"noopener nofollow\">tiene un plan de acci\u00f3n claro y genera ganancias directas<\/a>. Los delincuentes simplemente deben infectan el equipo de una persona, bloquear sus archivos, contactar a las v\u00edctimas para extorsionarlos y exigir un rescate, y cobrar. Obviamente, este \u00faltimo paso s\u00f3lo lo logran si los usuarios infectados consideran que vale la pena pagar por recuperar los archivos encriptados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">TeslaCrypt <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is beginning to take a toll on its victims \u2013 <a href=\"http:\/\/t.co\/WYVr6BnU7L\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WYVr6BnU7L<\/a> <a href=\"http:\/\/t.co\/iOMJX7wzTd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iOMJX7wzTd<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600756670088675328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los creadores del ransomware est\u00e1n constantemente optimizando sus productos. Cada d\u00eda aparecen nuevas t\u00e9cnicas ambiciosas para incrementar sus ganancias. El ransomware moderno, por ejemplo, es capaz de esconder los servidores de comando en la red TOR, lo cual dificulta enormemente el trabajo de recuperaci\u00f3n de las claves por parte de los ciber-investigadores.<\/p>\n<p>Algunas veces, los criminales incluso ofrecen servicios de soporte t\u00e9cnico para \u201cayudar\u201d a las v\u00edctimas a que realicen sus pagos. No hace falta mencionar que ponen sus mayores esfuerzos para crear soluciones de distribuci\u00f3n para que su malware llegue a todas partes: spam, <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-el-phishing-es-tan-lucrativo-para-los-cibercriminales\/3994\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1as phishing<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tu-pc-formaba-parte-de-una-botnet-compruebalo-aqui\/5288\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>, etc.<\/p>\n<p>El ransomware es un negocio demasiado rentable como para suponer que podr\u00eda desaparecer en un futuro pr\u00f3ximo. Lleg\u00f3 para quedarse y deberemos aprender a vivir con \u00e9l.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos afirman que la opci\u00f3n \u201cm\u00e1s efectiva\u201d para combatir las consecuencias del ransomware es realizar regularmente copias de seguridad de los archivos almacenados en el disco.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Internet Security te protege del #ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FCA5b&amp;text=Kaspersky+Internet+Security+te+protege+del+%23ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Al mismo tiempo, <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security?redef=1&amp;THRU&amp;reseller=es-LA_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> ofrece otra opci\u00f3n. Una herramienta de backup en tiempo real. Esta funci\u00f3n es bastante simple. Si Kaspersky Internet Security detecta que alguno de tus archivos fue modificado de forma sospechosa, autom\u00e1ticamente crea una copia segura de este archivo para evitar la posibilidad de que sea secuestrado. Luego examina el software que intent\u00f3 modificar el archivo y, si descubre que se trata de un programa malicioso, lo bloquea.<\/p>\n<p>Desde el punto de vista del usuario, es as\u00ed de simple:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Si ya posees un producto Kaspersky instalado en tu equipo, lo \u00fanico que debes verificar es que tu KIS 2015 est\u00e9 <a href=\"https:\/\/latam.kaspersky.com\/blog\/consejo-de-la-semana-como-protegerse-de-un-criptovirus\/4021\/\" target=\"_blank\" rel=\"noopener\">correctamente configurado<\/a>.<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware es un tipo de malware que bloquea los archivos de los usuarios con una contrase\u00f1a muy compleja y les exige a las v\u00edctimas el pago de un \u201crescate\u201d<\/p>\n","protected":false},"author":40,"featured_media":5527,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,9,3144],"tags":[115,279,355,34,177,472,38,20],"class_list":{"0":"post-5526","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-products","10":"category-special-projects","11":"tag-antivirus","12":"tag-kaspersky-internet-security","13":"tag-kis","14":"tag-malware-2","15":"tag-proteccion","16":"tag-ransomware","17":"tag-seguridad","18":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-internet-security-te-protege-contra-el-ransomware\/5526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5526"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5526\/revisions"}],"predecessor-version":[{"id":17695,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5526\/revisions\/17695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5527"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}