{"id":7172,"date":"2016-05-26T17:41:55","date_gmt":"2016-05-26T17:41:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7172"},"modified":"2019-11-22T02:59:08","modified_gmt":"2019-11-22T08:59:08","slug":"why-you-dont-pay-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/why-you-dont-pay-ransomware\/7172\/","title":{"rendered":"Un hospital aprende por las malas que no hay que pagar por el rescate de archivos"},"content":{"rendered":"<p>Cuando te enfermas, vas al doctor. Aunque si la que sufre de una infecci\u00f3n es tu computadora, no deber\u00edas pedirle opini\u00f3n a tu m\u00e9dico. En Kaspersky Lab, normalmente insistimos en que NO deber\u00edas pagar si te infectas por un <i>ransomware<\/i>.<\/p>\n<p>Se debe a varias razones. Quiz\u00e1 una de las mayores es que no puedes confiar en un delincuente. Por desgracia, el <a href=\"http:\/\/www.techspot.com\/news\/64954-hackers-demand-ransom-payment-kansas-heart-hospital-files.html\" target=\"_blank\" rel=\"noopener nofollow\">Hospital Kansas Heart<\/a> tuvo que aprender la lecci\u00f3n por las malas. Pagaron el rescate, pero solo se les devolvi\u00f3 el acceso de algunos archivos (y los estafadores pidieron m\u00e1s dinero).<\/p>\n<p>Definitivamente no es una buena posici\u00f3n para el hospital, pero al menos nos sirve de ejemplo del porqu\u00e9 los usuarios infectados deber\u00edan evitar el pago para poder volver a acceder a sus archivos.<\/p>\n<p>Los delincuentes, al igual que el <i>ransomware<\/i>, est\u00e1n en constante evoluci\u00f3n. Si te ven como un objetivo f\u00e1cil, eres igual de bueno que un cajero autom\u00e1tico (que <a href=\"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/8339\/\" target=\"_blank\" rel=\"noopener\">tambi\u00e9n se puede <\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/invisible-skimmer-at-atm\/8339\/\" target=\"_blank\" rel=\"noopener\"><i>hackear<\/i><\/a>) para que se llenen los bolsillos si quieres recuperar los archivos.<\/p>\n<p lang=\"es-ES\" align=\"JUSTIFY\">El hospital Kansas Heart aprendi\u00f3 de su error inicial y <a href=\"http:\/\/www.fiercehealthit.com\/story\/hackers-return-more-money-ransomware-attack-kansas-heart-hospital\/2016-05-23\" target=\"_blank\" rel=\"noopener nofollow\">rechaza realizar el pago del nuevo <\/a><a href=\"http:\/\/www.fiercehealthit.com\/story\/hackers-return-more-money-ransomware-attack-kansas-heart-hospital\/2016-05-23\" target=\"_blank\" rel=\"noopener nofollow\">rescate<\/a>. El hospital ya puso en marcha un plan para minimizar los da\u00f1os.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La <a href=\"https:\/\/twitter.com\/hashtag\/medicina?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicina<\/a> en el punto de mira: c\u00f3mo <a href=\"https:\/\/twitter.com\/hashtag\/hackear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hackear<\/a> un <a href=\"https:\/\/twitter.com\/hashtag\/hospital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospital<\/a> <a href=\"https:\/\/t.co\/DMI1ZToKpI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DMI1ZToKpI<\/a> <a href=\"https:\/\/t.co\/17vKoBvT2t\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/17vKoBvT2t<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/702833335127642112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aunque no se lo desear\u00edamos a nadie, es triste que el <i>ransomware<\/i> haya venido para quedarse. Ya hace a\u00f1os que est\u00e1 entre nosotros, pero los ataques a hospitales hacen que este l\u00e1tigo cibern\u00e9tico se est\u00e9 poniendo de moda. Lo peor es que en zonas como Norteam\u00e9rica hay un bajo conocimiento de <i>ransomware<\/i><!-- Falta enlace de art\u00edculo publicado el 24 de mayo. -->. A\u00f1\u00e1dele el hecho de que <a href=\"https:\/\/threatpost.com\/linkedin-is-latest-contributor-to-breach-fatigue\/118272\/\" target=\"_blank\" rel=\"noopener nofollow\">los comportamientos de los <\/a><a href=\"https:\/\/threatpost.com\/linkedin-is-latest-contributor-to-breach-fatigue\/118272\/\" target=\"_blank\" rel=\"noopener nofollow\"><i>hackers<\/i><\/a><a href=\"https:\/\/threatpost.com\/linkedin-is-latest-contributor-to-breach-fatigue\/118272\/\" target=\"_blank\" rel=\"noopener nofollow\"> est\u00e9n cambiando<\/a> y podr\u00edamos ver un cambio en la forma de actuar de los criminales en el rentable mundo del <i>ransomware<\/i>.<\/p>\n<p>Lo que recomendamos a todos es que hagan copias de seguridad de los archivos en un dispositivo externo o en la nube con regularidad y que utilicen una <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>, ya sea un particular o bien, una empresa.<\/p>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Aqu\u00ed tienen algunos art\u00edculos para que se informen sobre la epidemia del <i>ransomware<\/i>.<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-10-tips\/7298\/\" target=\"_blank\" rel=\"noopener\">10 consejos para proteger tus archivos contra el <i>ransomware<\/i><\/a><\/li>\n<li><a href=\"https:\/\/threatpost.com\/diary-of-a-ransomware-victim\/117877\/\" target=\"_blank\" rel=\"noopener nofollow\">Diary of a ransomware victim<\/a> (en ingl\u00e9s)<\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-protection-video\/6106\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo Kaspersky Internet Security protege del <\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-internet-security-te-protege-contra-el-ransomware\/5526\/\" target=\"_blank\" rel=\"noopener\"><i>ransomware<\/i><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un hospital paga por el rescate de un ransomware y no recupera los archivos.<\/p>\n","protected":false},"author":636,"featured_media":7174,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[638,397,2455,34,472,1598],"class_list":{"0":"post-7172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-consejo","11":"tag-hospital-ransomware","12":"tag-malware-2","13":"tag-ransomware","14":"tag-rescate"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-you-dont-pay-ransomware\/7172\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-you-dont-pay-ransomware\/7198\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-you-dont-pay-ransomware\/7245\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-you-dont-pay-ransomware\/8398\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-you-dont-pay-ransomware\/8264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-you-dont-pay-ransomware\/2156\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-you-dont-pay-ransomware\/12214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-you-dont-pay-ransomware\/5707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-you-dont-pay-ransomware\/6352\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-you-dont-pay-ransomware\/7846\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-you-dont-pay-ransomware\/11566\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-you-dont-pay-ransomware\/12214\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-you-dont-pay-ransomware\/12214\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7172"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7172\/revisions"}],"predecessor-version":[{"id":16054,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7172\/revisions\/16054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7174"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}