{"id":5780,"date":"2015-07-15T15:18:59","date_gmt":"2015-07-15T15:18:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5780"},"modified":"2017-10-13T09:44:45","modified_gmt":"2017-10-13T15:44:45","slug":"ask-expert-ransomware-epidemic","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/","title":{"rendered":"La epidemia del ransomware: por qu\u00e9 deber\u00edas estar preocupado"},"content":{"rendered":"<p>El problema de ransomware no est\u00e1 mejorando. Algunos ejemplos recientes sobre ataques de ransomware conocidos, incluyendo el CoinVault, CryoptoLocker y otros, indican que los cibercriminales est\u00e1n incrementando el uso de este tipo de ataques. Sin embargo, a pesar del incremento de ataques de ransomware, en un estudio reciente de <a href=\"http:\/\/media.kaspersky.com\/en\/IT_Security_Risks_Survey_2014_Global_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kasperksy Lab,<\/a> result\u00f3 que solo un 37% de empresas consideran que el ransomware es un peligro serio.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05194908\/AP_FB.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6325\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05194908\/AP_FB.png\" alt=\"AP\" width=\"840\" height=\"840\"><\/a>Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware, en c\u00f3mo se operan sus ataques, qu\u00e9 consecuencias hay por pagar el rescate y qu\u00e9 pueden hacer los usuarios desde casa y las empresas para protegerse.<\/p>\n<p><strong>1. \u00bfQu\u00e9 es el ransomware?<br>\n<\/strong>El <a href=\"https:\/\/business.kaspersky.com\/ten-facts-about-ransomware\/3400\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> es un tipo de malware que funciona como mecanismo digital para la extorsi\u00f3n. Es un tipo de software que bloquea el acceso al sistema de la computadora hasta que el usuario o compa\u00f1\u00eda paga un rescate. Todos los ejemplos de ransomware son: <a href=\"https:\/\/business.kaspersky.com\/cryptolocker-and-its-consequences-for-businesses\/3491\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, CryptoWall, CoinVault, TorLocker, <a href=\"https:\/\/latam.kaspersky.com\/blog\/como-eliminar-el-ransomware-coinvault-y-recuperar-tus-archivos\/5296\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-20-ransomware\/5771\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>, y <a href=\"https:\/\/latam.kaspersky.com\/blog\/onion-ransomware-la-version-mejorada-de-ctb-locker\/4888\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> 2.0 disguised as <a href=\"https:\/\/twitter.com\/hashtag\/CryptoWall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoWall<\/a> <a href=\"https:\/\/t.co\/vBy9PKo2Cx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vBy9PKo2Cx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/GReAT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GReAT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/research?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#research<\/a> <a href=\"http:\/\/t.co\/f6mxNGAPVq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f6mxNGAPVq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620946927094484992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. \u00bfQui\u00e9nes son las v\u00edctimas del ransomware?<br>\n<\/strong>El consumidor promedio, y peque\u00f1as y grandes empresas pueden ser v\u00edctimas de ransomware. Los cibercriminales no discriminan a nadie y suelen buscar la manera de impactar a todos los usuarios posibles para cosechar un mayor <a href=\"https:\/\/business.kaspersky.com\/cybercrime-inc-how-profitable-is-the-business\/2930\" target=\"_blank\" rel=\"noopener nofollow\">beneficio econ\u00f3mico.<\/a><\/p>\n<p><strong>3. \u00bfC\u00f3mo funciona un ataque de ransomware?<br>\n<\/strong>Un ataque de ransomware normalmente se hace a trav\u00e9s de un email que incluye un archivo o imagen adjunta que puede ser ejecutable. Una vez que el usuario haya abierto el adjunto, el malware invade el sistema. Un ransomware tambi\u00e9n podr\u00eda acceder a una computadora al momento de visitar un sitio web con malware. Al estar en el sitio web, el usuario, sin saber, ejecuta un script inseguro (a veces al hacer click en un link o al descargar un archivo), es entonces cuando el malware entra al sistema.<\/p>\n<p>Cuando el equipo de un usuario se infecta, no ocurre nada que pueda ser visible al momento. El malware opera silenciosamente en un segundo plano de la computadora hasta que el sistema o el mecanismo de bloqueo de datos se activa y se compromete. Los cibercriminales se est\u00e1n volviendo m\u00e1s h\u00e1biles para desarrollar ransomware que puede operar silenciosamente, y tienen muchas herramientas y t\u00e9cnicas a su disposici\u00f3n para asegurarse de que el ransomware no sea descubierto por la v\u00edctima. Luego aparece una caja de di\u00e1logo que le notifica al usuario sobre el bloqueo de datos y pide un rescate para poder volver a tener acceso a ellos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ransomware news: A new spam campaign is pushing ctb-locker. Back those files up! \u2013 <a href=\"http:\/\/t.co\/Q74hbq3Ah6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Q74hbq3Ah6<\/a> <a href=\"http:\/\/t.co\/5Pjd9csEJJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5Pjd9csEJJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/594457608158900224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando un usuario ve la caja de di\u00e1logo, quiere decir que ya es demasiado tarde para intentar salvar los datos con sus medidas de seguridad. El precio que demandan los cibercriminales durante estos ataques puede variar, pero hemos visto precios de incluso miles de d\u00f3lares para poder descifrar los datos de la v\u00edctima.<\/p>\n<p><strong> 4. \u00bfPodr\u00edas dar un ejemplo de ataque de ransomware?<\/strong><br>\nUn ejemplo es TorLocker. Este ransomware empieza por descifrar su secci\u00f3n de datos con una clave AES de 256-bits \u2013 un mecanismo de cifrado que es casi imposible de crackear \u2013 invadiendo el sistema. Los primeros cuatro bytes de esta clave se utilizan como identificaci\u00f3n de muestra \u00fanica, que se a\u00f1ade al final de los archivos cifrados. Luego el malware se copia a una carpeta temporal y se crea una clave de registro para la ejecuci\u00f3n autom\u00e1tica de esa copia. Despu\u00e9s, el malware contin\u00faa de la siguiente manera:<\/p>\n<ul>\n<li>Busca y elimina procesos del sistema cruciales.<\/li>\n<li>Elimina todos los puntos de recuperaci\u00f3n del sistema.<\/li>\n<li>Cifra todos los documentos office del usuario, videos y archivos de audio, im\u00e1genes, bases de datos, respaldos de informaci\u00f3n, claves de cifrado de la m\u00e1quina virtual, certificados y otros archivos de todas las redes y discos duros.<\/li>\n<li>Abre un cuadro de di\u00e1logo que pide al usuario que pague un rescate para descifrar los datos.<\/li>\n<\/ul>\n<p>El problema es que TorLocker infecta a cada sistema de manera \u00fanica, entonces, a pesar de encontrar de alguna manera una clave para descifrar los datos, no ser\u00eda \u00fatil para descifrar los datos de otros sistemas. Los cibercriminales les dan a los usuarios un cierto n\u00famero de d\u00edas (normalmente 72 horas) para pagar por la clave para descifrar sus datos, de lo contrario pierden los datos. Los cibercriminales suelen ofrecer diferentes m\u00e9todos de pago, incluyendo Bitcoins y pago a trav\u00e9s de terceros.<\/p>\n<p><strong> 5.\u00a0<\/strong><strong>\u00bfQu\u00e9 motiva a los cibercriminales a ejecutar un ataque de ransomware?<\/strong><br>\nLa motivaci\u00f3n clave de los cibercriminales para ejecutar un ataque de ransomware es extorsionar a sus v\u00edctimas; sin embargo, nos hemos dado cuenta de que el promedio de casos de ataque de ransomware contra empresas es bastante perjudicial, ya que el objetivo del ataque suele ser la propiedad intelectual de la compa\u00f1\u00eda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La epidemia del ransomware: por qu\u00e9 deber\u00edas estar preocupado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw8aW&amp;text=La+epidemia+del+ransomware%3A+por+qu%C3%A9+deber%C3%ADas+estar+preocupado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong style=\"line-height: 1.5\">6. \u00bfQu\u00e9 tan comunes son los ataques de ransomware a celulares?<\/strong><\/p>\n<p>Los ataques ransomware a celulares se est\u00e1n convirtiendo en algo m\u00e1s persistente. El malware de celulares est\u00e1 avanzando hacia la monetizaci\u00f3n a medida que m\u00e1s criminales contin\u00faan creando malware capaz de extorsionar y robar dinero. De hecho, el <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271284\" target=\"_blank\" rel=\"noopener nofollow\">informe de amenazas<\/a> del primer trimestre hecho por Kaspersky Lab, descubri\u00f3 que el 23% de amenazas nuevas de malware que se detectaron, fueron creadas para extorsionar o robar dinero. Adem\u00e1s, el malware llamado Trojan-Ransom demostr\u00f3 haber tenido el mayor nivel de crecimiento en comparaci\u00f3n con todas las dem\u00e1s amenazas para celulares. El n\u00famero de muestras detectadas dentro del primer trimestre fue de 1,113, lo cual indica un crecimiento del 65% dentro de nuestra recopilaci\u00f3n de muestras de ransomware para celulares. \u00c9sta es una tendencia peligrosa ya que el ransomware est\u00e1 dise\u00f1ado para extorsionar, puede perjudicar datos personales y dispositivos de bloque que est\u00e9n infectados.<\/p>\n<p><strong> 7. \u00bfQu\u00e9 deben hacer los usuarios si el sistema ya est\u00e1 infectado?<br>\n<\/strong>Desafortunadamente, en la mayor\u00eda de casos, cuando el ransomware ya est\u00e1 activado, a menos de que haya un respaldo de informaci\u00f3n o tecnolog\u00eda preventiva a la mano, es muy poco lo que el usuario puede hacer para salvar su sistema. Sin embargo, a veces es posible ayudar a los usuarios a descifrar los datos que le han sido bloqueados por el ransomware sin tener que pagar un rescate. Kaspersky Lab se asoci\u00f3 recientemente con la Unidad de Crimen de Alta Tecnolog\u00eda de los Pa\u00edses Bajos (en ingl\u00e9s, National High Tech Crime Unit of the Netherlands) para crear un dep\u00f3sito de claves para descifrar y una aplicaci\u00f3n de descifrado para las v\u00edctimas del ransomware <a href=\"https:\/\/latam.kaspersky.com\/blog\/como-eliminar-el-ransomware-coinvault-y-recuperar-tus-archivos\/5296\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how to remove CoinVault ransomware and restore your lost files \u2013 <a href=\"http:\/\/t.co\/OB02O372Yy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OB02O372Yy<\/a> <a href=\"http:\/\/t.co\/QjwzvIdKnz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QjwzvIdKnz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/589108591346524162?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adem\u00e1s, suelo advertirles a las v\u00edctimas sobre el uso de softwares sin acreditaci\u00f3n que encuentran en Internet y que pretenden arreglar datos cifrados. Este tipo de softwares son una soluci\u00f3n in\u00fatil y distribuyen malware adicional.<\/p>\n<p><strong> 8. <strong>\u00bfSe debe pagar el rescate en caso de ser v\u00edctima de\u00a0ransomware?<br>\n<\/strong><\/strong>Muchas v\u00edctimas est\u00e1n dispuestas a pagar para recuperar sus archivos. De acuerdo a un <a href=\"http:\/\/www.cybersec.kent.ac.uk\/Survey2.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> hecho por el Centro Interdisciplinario de Investigaci\u00f3n en Seguridad Cibern\u00e9tica de la Universidad de Kent en febrero de 2014, m\u00e1s del 40% de v\u00edctimas de CryptoLocker accedieron a pagar el rescate. Cryptolocker ha infectado miles de m\u00e1quinas y ha generado millones de d\u00f3lares de ingresos para los cibercriminales que est\u00e1n detr\u00e1s de todo esto. Adem\u00e1s, un <a href=\"http:\/\/www.secureworks.com\/cyber-threat-intelligence\/threats\/cryptolocker-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> de Dell SecureWorks demuestra que el mismo malware re\u00fane m\u00e1s $30 millones de d\u00f3lares cada 100 d\u00edas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, pagar el rescate es algo insensato, en primer lugar porque no te garantiza que los datos corrompidos se descifrar\u00e1n. Tambi\u00e9n hay muchas maneras de que la situaci\u00f3n pueda ir mal, incluso si decides pagar el rescate, incluyendo virus incorporados en el malware que no te permitan recuperar los datos cifrados.<\/p>\n<p>Adem\u00e1s, si se paga el rescate, esto le comprueba a los cibercriminales que el ransomware es efectivo. Como resultado, los cibercriminales continuar\u00e1n encontrando nuevas maneras de explotar sistemas y esto podr\u00eda a\u00f1adir nuevas infecciones que se podr\u00edan dirigir al mismo individuo, usuario o empresa.<\/p>\n<p><strong>9.<\/strong> <strong>\u00bfC\u00f3mo pueden prevenir los usuarios un ataque de ransomware? \u00bfHacer un respaldo de informaci\u00f3n es suficiente para proteger los datos contra los cibercriminales? <\/strong><strong><br>\n<\/strong>Es imposible descifrar archivos con criptograf\u00eda implementada y fuerte. Es importante emplear un buen m\u00e9todo de seguridad junto con un respaldo de informaci\u00f3n como parte de una estrategia de ciberseguridad.<\/p>\n<p>Adem\u00e1s, algunas variantes de ransomware son lo suficientemente inteligentes para cifrar tambi\u00e9n cada respaldo de informaci\u00f3n que localizan, incluyendo aquellos compartidos en red. Por eso es importante hacer respaldos \u201cfr\u00edos\u201d (solo leer y escribir, no eliminar\/con control total) que no pueden ser eliminados por el ransomware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab tambi\u00e9n ha desarrollado una medida de control llamada m\u00f3dulo de <a href=\"https:\/\/latam.kaspersky.com\/blog\/consejo-de-la-semana-como-protegerse-de-un-criptovirus\/4021\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>. Este sistema es capaz de mantener respaldos de archivos locales protegidos y revertir cambios hechos por el malware. Tambi\u00e9n activa un <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-internet-security-te-protege-contra-el-ransomware\/5526\/\" target=\"_blank\" rel=\"noopener\">remedio autom\u00e1tico<\/a> y les evita a los administradores la molestia de restaurar el respaldo de informaci\u00f3n y de perder el tiempo. Es importante tener instalada tecnolog\u00eda de seguridad y asegurarse de que los usuarios tienen este m\u00f3dulo activado.<\/p>\n<p><strong> 10. <strong>\u00bfDe qu\u00e9 manera nos protegen las soluciones de Kaspersky Lab contra las amenazas?<br>\n<\/strong><\/strong>Nuestras soluciones de seguridad incluyen <a href=\"https:\/\/latam.kaspersky.com\/blog\/como-funciona-kaspersky-security-network\/5482\/\" target=\"_blank\" rel=\"noopener\">Kasperksy Security Network<\/a> (KSN), que reacciona contra amenazas sospechosas de una manera m\u00e1s r\u00e1pida que los m\u00e9todos tradicionales de protecci\u00f3n. KSN tiene m\u00e1s de 60 millones de voluntarios alrededor del mundo. Esta nube de seguridad procesa m\u00e1s de 600,000 peticiones por segundo.<\/p>\n<p>Los usuarios de Kaspersky del mundo proveen informaci\u00f3n en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones, son analizadas por un grupo de expertos en seguridad \u2013 el equipo de investigaci\u00f3n y an\u00e1lisis global. Su principal prop\u00f3sito es descubrir y analizar ciberamenazas nuevas, junto con el pron\u00f3stico de nuevos tipos de amenazas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just how does the Kaspersky Security Network work? It's simpler than it sounds \u2013 <a href=\"http:\/\/t.co\/4zKames5K2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4zKames5K2<\/a> <a href=\"http:\/\/t.co\/6IhPqfkW6T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6IhPqfkW6T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/598963672883527680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mientras que las amenazas se convierten cada vez m\u00e1s sofisticadas, tambi\u00e9n hemos descubierto que muchos usuarios \u2013 tanto corporativos como consumidores \u2013 podr\u00edan mejorar su pr\u00e1ctica en ciberseguridad. Lo peor es que algunos est\u00e1n utilizando soluciones de seguridad poco fiables y desactualizadas, las cuales no ofrecen la protecci\u00f3n necesaria.<\/p>\n<p>En resumen, es importante elegir la protecci\u00f3n disponible m\u00e1s efectiva. De hecho, el a\u00f1o pasado, Kaspersky Lab particip\u00f3 en <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/TOP3_2014.pdf?_ga=1.83143062.1826381678.1395154617\" target=\"_blank\" rel=\"noopener nofollow\">93 pruebas independientes<\/a> junto con todos sus comerciales, y Kaspersky Lab obtuvo <a href=\"https:\/\/latam.kaspersky.com\/blog\/nuestras-soluciones-calificadas-como-las-mejores\/5164\/\" target=\"_blank\" rel=\"noopener\">los mejores resultados<\/a>. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3, y ha obtenido el primer lugar 51 veces. La seguridad de la informaci\u00f3n est\u00e1 en el ADN de Kaspersky Lab y trabajamos constantemente para mejorar la eficacia de nuestra tecnolog\u00eda para que nuestros usuarios tengan las soluciones de seguridad m\u00e1s confiables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su ex-periencia en el crecimiento de ataques de ransomware y lo que usuarios y las em-presas pueden hacer para protegerse. <\/p>\n","protected":false},"author":40,"featured_media":5781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[1816,554,2059,2058,1330,34,472,1764],"class_list":{"0":"post-5780","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-coinvault","10":"tag-cryptolocker","11":"tag-cryptowall","12":"tag-cryptoware","13":"tag-ctb-locker","14":"tag-malware-2","15":"tag-ransomware","16":"tag-teslacrypt"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5633\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-ransomware-epidemic\/8221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-ransomware-epidemic\/9332\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/coinvault\/","name":"CoinVault"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5780"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5780\/revisions"}],"predecessor-version":[{"id":10089,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5780\/revisions\/10089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5781"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}