{"id":7925,"date":"2016-11-03T00:18:24","date_gmt":"2016-11-03T00:18:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7925"},"modified":"2020-07-03T04:51:05","modified_gmt":"2020-07-03T10:51:05","slug":"ransomware-faq","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-faq\/7925\/","title":{"rendered":"Todo lo que debes saber sobre el ransomware"},"content":{"rendered":"<p>Puede que este art\u00edculo te ahorre unos 300 dolares. Es la media de lo que suelen pedir como rescate los extorsionistas a sus v\u00edctimas para poder recuperar el acceso a sus archivos cifrados o a sus computadoras bloqueadas.<\/p>\n<p>Es muy f\u00e1cil infectarse de <i>ransomware<\/i>. No es necesario pasar el d\u00eda viendo porno o abrir muchos correos basura. Aunque no hagas nada mal, sigues en riesgo. Contin\u00faa leyendo para saber por qu\u00e9 y descubre qu\u00e9 puedes hacer para protegerte.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045033\/ransomware-faq-featured.jpg<\/p>\n<h3>1. \u00bfQu\u00e9 es el <i>ransomware<\/i>?<\/h3>\n<p>El <i>ransomware<\/i> es un tipo de programa malicioso que bloquea tu computadora, tableta o <i>smartphone<\/i> (o cifra tus datos para luego pedirte un rescate y devolv\u00e9rtelos). B\u00e1sicamente, hay <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-blocker-to-cryptor\/8526\/\" target=\"_blank\" rel=\"noopener\">dos tipos de <i>ransomware<\/i><\/a>.<\/p>\n<p>El primer tipo son los <i>cifradores<\/i>, los cuales cifran tus archivos para que no puedas acceder a ellos. Para descifrarlos se necesita la clave utilizada para cifrarlos (por ella pagas el rescate).<\/p>\n<p>El otro tipo se llama <i>bloqueadores<\/i>. Sencillamente, bloquean una computadora u otro dispositivo para que no funcione. Los bloqueadores presentan, en realidad, un escenario mejor que el de los cifradores: las v\u00edctimas tienen m\u00e1s posibilidades de recuperar el acceso al dispositivo que de recuperar los archivos cifrados.<\/p>\n<h3>2. \u00bfCu\u00e1nto cuesta normalmente el rescate?<\/h3>\n<p>No hay algo \u201chabitual\u201d. Algunos <i>ransomware<\/i> piden menos de 30 dolares, otros <a href=\"https:\/\/latam.kaspersky.com\/blog\/locky-ransomware\/8015\/\" target=\"_blank\" rel=\"noopener\">piden miles<\/a>. Las empresas y otras grandes organizaciones, que suelen infectarse mediante <a href=\"https:\/\/www.google.es\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=3&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwj_z6-z9Y7QAhVM2xoKHdVdDKIQFggsMAI&amp;url=http%3A%2F%2Fwww.kaspersky.es%2Finternet-security-center%2Fdefinitions%2Fspear-phishing&amp;usg=AFQjCNFN1_MXRY4mtooPU08zv7oZYDXabQ\" target=\"_blank\" rel=\"noopener nofollow\"><i>spear phishing<\/i><\/a>, tienen m\u00e1s posibilidades de recibir peticiones de rescate mayores.<\/p>\n<p>Aun as\u00ed, deber\u00edas tener en mente que pagar el rescate no te asegura que vayas a recuperar tus archivos sanos y salvos.<\/p>\n<h3>3. \u00bfPuedo descifrar los archivos cifrados sin pagar el rescate?<\/h3>\n<p>A veces. La mayor\u00eda de los programas <i>ransomware<\/i> utilizan algoritmos fuertes, lo que significa que sin la clave de descifrado, para descifrarlos se necesitar\u00edan a\u00f1os.<\/p>\n<p>A veces, los delincuentes tras el <i>ransomware<\/i> cometen errores y las fuerzas policiales pueden tomar el control de los servidores que contienen las claves de descifrado. Cuando eso sucede, los buenos pueden desarrollar una herramienta de descifrado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Ya puedes descifrar gratis tus archivos v\u00edctima del <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Shade?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shade<\/a>! <a href=\"https:\/\/t.co\/cDVi62InFn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cDVi62InFn<\/a> <a href=\"https:\/\/t.co\/DBAOfgn0j5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DBAOfgn0j5<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/760153181829595137?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>4. \u00bfC\u00f3mo se paga el rescate?<\/h3>\n<p>Normalmente, los rescates se piden en monedas cifradas, como los <i>bitcoins<\/i>. Esta moneda electr\u00f3nica no se puede falsificar. El historial de las transacciones est\u00e1 disponible para cualquiera, pero no es f\u00e1cil rastrear al propietario del monedero. Por ello, los ciberdelincuentes prefieren los <i>bitcoins<\/i>: mejoran las probabilidades de que no los atrapen.<\/p>\n<p>Algunos tipos de <i>ransomware<\/i> utilizan monederos an\u00f3nimos en l\u00ednea o incluso pagos m\u00f3viles. El m\u00e9todo m\u00e1s sorprendente que hemos visto hasta la fecha son tarjetas de iTunes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Onion, nuevo <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> que cifra tus archivos y exige un rescate en bitcoins <a href=\"http:\/\/t.co\/xVwbEuQ2fx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xVwbEuQ2fx<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/494139144772141057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>5. \u00bfC\u00f3mo puede terminar un <i>ransomware<\/i> en mi computadora?<\/h3>\n<p>El medio m\u00e1s com\u00fan es el correo electr\u00f3nico. El <i>ransomware<\/i> puede camuflarse como si de un adjunto \u00fatil o importante se tratara (una factura urgente, un art\u00edculo interesante, una aplicaci\u00f3n gratuita). Una vez abres el adjunto, tu PC se infecta.<\/p>\n<p>El <i>ransomware<\/i> puede infiltrase en tu sistema aunque solo est\u00e9s navegando por Internet. Pero, para tomar el control de tu sistema, los extorsionistas utilizan las vulnerabilidades del SO, del navegador o de una aplicaci\u00f3n. Por ello, es crucial que mantengas tu <i>software<\/i> y tu sistema actualizados (por cierto, puedes dejarle dicha tarea a <a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> o a <a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/total-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a>, sus \u00faltimas versiones automatizan el proceso).<\/p>\n<p>Algunos programas de <i>ransomware<\/i> pueden autopropagarse <a href=\"https:\/\/latam.kaspersky.com\/blog\/cerber-multipurpose-malware\/8401\/\" target=\"_blank\" rel=\"noopener\">a trav\u00e9s de redes locales<\/a>. Si un troyano de este tipo infecta un ordenador o dispositivo de tu red de casa o de empresa, otros equipos terminar\u00e1n por infectarse. Pero este caso es extra\u00f1o.<\/p>\n<p>Por supuesto, existen <a href=\"http:\/\/www.pcworld.com\/article\/206107\/most_dangerous_places_on_the_web.html\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s supuestos predecibles<\/a>. Te descargas un torrent, luego instalas una extensi\u00f3n\u2026 y ya est\u00e1.<\/p>\n<h3>6. \u00bfQu\u00e9 tipos de archivo son los m\u00e1s peligrosos?<\/h3>\n<p>Los archivos m\u00e1s sospechosos son los ejecutables (como los EXE o los SCR) con <i>scripts<\/i> de Visual Basic o de JavaScript (extensiones .VBS y .JS). Com\u00fanmente, vienen comprimidos en archivos ZIP o RAR para esconder su naturaleza maliciosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 consejos para proteger tus archivos del <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/elFhZXo4H4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/elFhZXo4H4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/amenazas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#amenazas<\/a> <a href=\"https:\/\/t.co\/BrOQWjGn61\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BrOQWjGn61<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/769256916665114624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otra categor\u00eda peligrosa de archivos son los de MS Office (DOC, DOCX, KLS, KLSX, PPT y dem\u00e1s). Pueden contener macros vulnerables, as\u00ed que si vas a activarlas en un documento de Word, pi\u00e9nsalo dos veces antes de hacerlo.<\/p>\n<p>Ten cuidado tambi\u00e9n con los accesos directos (extensiones .LNK). Windows puede representarlos con cualquier icono, por lo que, si el nombre del archivo es de inocente apariencia, podr\u00eda darte problemas.<\/p>\n<p>Una nota importante: Windows abre archivos de extensiones conocidas sin consultar al usuario y, por defecto, no muestra las extensiones en Windows Explorer. Por eso, si ves un archivo llamado algo as\u00ed como Importante_info.txt, en realidad podr\u00eda ser Importante_info.txt.exe, un instalador de <i>malware<\/i>. Por una mayor seguridad, configura Windows para que <a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">muestre las extensiones<\/a>.<\/p>\n<h3>7. \u00bfPuedo evitar la infecci\u00f3n si me mantengo alejado de webs dudosas y de los adjuntos sospechosos?<\/h3>\n<p>Por desgracia, hasta los usuarios cautelosos pueden infectarse con <i>ransomware<\/i>. Por ejemplo, es posible infectar tu PC mientras lees las noticias en una web con buena reputaci\u00f3n.<\/p>\n<p>Por supuesto, la web en s\u00ed no distribuye <i>malware<\/i> a sus visitantes, a no ser que la <i>hackeen<\/i> (pero esa es otra historia). En su lugar, las redes publicitarias comprometidas por ciberdelincuentes sirven como distribuidores y, con solo tener una vulnerabilidad sin parchear, el <i>malware<\/i> se carga. De nuevo, tener el <i>software<\/i> actualizado y el sistema operativo totalmente parcheado son la clave.<\/p>\n<h3>8. Tengo una Mac, as\u00ed que no tengo que preocuparme por el <i>ransomware<\/i>, \u00bfverdad?<\/h3>\n<p>Los Macs pueden ser y han sido infectados con <i>ransomware<\/i>. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/mac-malware-again\/7901\/\" target=\"_blank\" rel=\"noopener\">KeRanger<\/a>, que se infiltr\u00f3 a trav\u00e9s del cliente torrent Transmission, afecta a usuarios de Mac.<\/p>\n<p>Nuestros expertos <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/7359\/\" target=\"_blank\" rel=\"noopener\">creen<\/a> que la cifra de programas de <i>ransomware<\/i> cuyo objetivo son sistemas de Apple crecer\u00e1 gradualmente. Y, como los dispositivos de Apple son relativamente caros, los extorsionistas pueden ver a los propietarios de Macs como la oportunidad de pedir rescates mayores.<\/p>\n<p>Algunos tipos de <i>ransomware<\/i> tambi\u00e9n tienen como objetivo Linux. Ning\u00fan sistema est\u00e1 a salvo de esta amenaza.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u201cNo necesito una soluci\u00f3n de seguridad para mi <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a>. Son super seguros y completamente immunes a <a href=\"https:\/\/twitter.com\/hashtag\/virus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#virus<\/a>\u201d <a href=\"https:\/\/t.co\/5i07HdV7dR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5i07HdV7dR<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/710012983276150789?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>9. Uso mi tel\u00e9fono para conectarme a Internet. \u00bfDebo preocuparme?<\/h3>\n<p>Deber\u00edas. Por ejemplo, existen cifradores y <a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-ransomware-2016\/8587\/\" target=\"_blank\" rel=\"noopener\">bloqueadores<\/a> para dispositivos Android y el segundo tipo es el m\u00e1s extendido. Instalar un <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">antivirus en tu <i>smartphone<\/i><\/a> no es de paranoicos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045037\/small-fusob-screen.jpg<\/p>\n<h3>10. As\u00ed que, \u00bflos iPhone tambi\u00e9n est\u00e1n en riesgo?<\/h3>\n<p>Hasta la fecha, no hay programas de <i>ransomware<\/i> dedicados a iPhone y iPad. Pero esta afirmaci\u00f3n solo se refiere a los que no tienen <i>jailbreak<\/i>. El <i>malware<\/i> puede infiltrarse en dispositivos que no est\u00e1n atados a las restricciones de iOS y a la cerrada App Store de Apple.<\/p>\n<p>Aun as\u00ed, puede que el <i>ransomware<\/i> para iPhone que no requiera un sistema con <i>jailbreak<\/i> no tarde en llegar. Tambi\u00e9n vemos c\u00f3mo emerge el ransomware para el IdC. Los ciberdelincuentes quiz\u00e1 pidan rescates altos tras tomar el control de una <i>smart TV<\/i> o de una nevera.<\/p>\n<h3>11. \u00bfC\u00f3mo s\u00e9 si mi ordenador se ha infectado con un <i>ransomware<\/i>?<\/h3>\n<p>El <i>ransomware<\/i> no es sutil. Se anunciar\u00e1 a s\u00ed mismo de este modo:<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045042\/teslacrypt-screen.png<\/p>\n<p>O as\u00ed:<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045047\/rfaq-dedcryptor-screen.jpg<\/p>\n<p>O as\u00ed:<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045050\/eda2-screenshot.jpg<\/p>\n<p>Los bloqueadores son as\u00ed:<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045053\/locker-screen.png<\/p>\n<h3>12. \u00bfQu\u00e9 tipos de <i>ransomware<\/i> son los que predominan?<\/h3>\n<p>Nuevos tipos de <i>ransomware<\/i> aparecen a diario, as\u00ed que es dif\u00edcil decir cu\u00e1les son los m\u00e1s populares. Podemos hacer una lista con los ejemplos m\u00e1s populares, como Petya, el cual <a href=\"https:\/\/latam.kaspersky.com\/blog\/petya-ransomware\/8044\/\" target=\"_blank\" rel=\"noopener\">cifra el disco duro entero<\/a>. Tambi\u00e9n tenemos CryptXXX, el cual sigue siendo potente y <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-decryption-20\/8314\/\" target=\"_blank\" rel=\"noopener\">en dos ocasiones<\/a> llegamos a poder con \u00e9l. Y, por supuesto, TeslaCrypt ha sido el que m\u00e1s se extendi\u00f3 durante los primeros meses de 2016; sus creadores, por sorpresa, fueron los que publicaron <a href=\"https:\/\/latam.kaspersky.com\/blog\/raknidecryptor-vs-teslacrypt\/8362\/\" target=\"_blank\" rel=\"noopener\">la clave maestra<\/a>.<\/p>\n<h3>13. Si me infecto con un <i>ransomware<\/i>, \u00bfqu\u00e9 deber\u00eda hacer?<\/h3>\n<p>Si te encuentras con que tu computadora est\u00e1 bloqueada (no cargar\u00e1 el sistema operativo), utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-windowsunlocker\/8434\/\" target=\"_blank\" rel=\"noopener\">Kaspersky WindowsUnlocker<\/a>, una utilidad gratuita que puede borrar un bloqueador y hacer que Windows se inicie.<\/p>\n<p>Los cifradores son un hueso duro de roer. Primero, debes eliminar el <i>malware<\/i> ejecutando un an\u00e1lisis del antivirus. Si no tienes un buen antivirus en tu computadora, puedes <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">descargar una versi\u00f3n de prueba desde aqu\u00ed<\/a>.<\/p>\n<p>El siguiente paso consiste en recuperar tus archivos.<\/p>\n<p>Si tienes una copia de seguridad de tus archivos, puedes restaurar tus archivos desde ella. Esta es tu mejor opci\u00f3n.<\/p>\n<p>Pero si no tienes copias de seguridad, puedes intentar descifrar los archivos mediante utilidades especiales llamadas descifradores. Todos los descifradores que ha creado Kaspersky Lab est\u00e1n en <a href=\"https:\/\/noransom.kaspersky.com\/?_ga=1.52231977.1458398097.1477053083\" target=\"_blank\" rel=\"noopener\">noransom.kaspersky.com<\/a>.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045057\/rfaq-noransom-screen.png<\/p>\n<p>Otras compa\u00f1\u00edas de antivirus tambi\u00e9n desarrollan descifradores. Una cosa: aseg\u00farate de que descargas estos programas desde webs con una buena reputaci\u00f3n, de otro modo podr\u00edas correr el gran peligro de infectarte con alg\u00fan otro <i>malware<\/i>.<\/p>\n<p>Si no logras encontrar un descifrador adecuado, puedes pagar el rescate o decir adi\u00f3s a tus archivos. Sin embargo, no te recomendamos que pagues el rescate.<\/p>\n<h3>14. \u00bfPor qu\u00e9 no pagar el rescate y ya est\u00e1?<\/h3>\n<p>Para empezar, no hay garant\u00edas de que vayas a recuperar tus archivos. No puedes confiar en los extorsionistas. Un ejemplo de ladrones que no son de fiar son los creadores de <a href=\"https:\/\/latam.kaspersky.com\/blog\/ranscam-ransomware\/8707\/\" target=\"_blank\" rel=\"noopener\">Ranscam<\/a>, el <i>ransomware<\/i> que no se preocupaba en cifrar los archivos, sino que directamente los eliminaba (aunque promet\u00eda que los descifrar\u00eda tras el pago del rescate).<\/p>\n<p>De acuerdo con nuestro estudio, <a href=\"https:\/\/latam.kaspersky.com\/blog\/no-no-ransom\/9461\/\" target=\"_blank\" rel=\"noopener\">el 20 % de las v\u00edctimas de <i>ransomware<\/i> que pagaron el rescate nunca recuperaron sus archivos<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-9487\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195444\/02-11-2016-no-no-ransom-IG-Recuperado_ES_edited.png\" alt=\"02-11-2016-no-no-ransom-ig-recuperado_es_edited\" width=\"2560\" height=\"1680\"><\/p>\n<p>En segundo lugar, con el pago del rescate, est\u00e1s dando tu apoyo a este modelo de negocio de ciberdelincuencia y ayudar\u00e1s a que se extienda.<\/p>\n<h3>15. He encontrado el descifrador que necesito, \u00bfpor qu\u00e9 no funciona?<\/h3>\n<p>Los desarrolladores de <i>ransomware<\/i> reaccionan r\u00e1pido cuando aparece un nuevo descifrador y responden modificando su <i>malware<\/i> para que bloquee el descifrador disponible. Es la pescadilla que se muerde la cola. Por desgracia, los descifradores no son garant\u00eda.<\/p>\n<h3>16. Si me doy cuenta del proceso de infecci\u00f3n, \u00bfhay algo que pueda hacer?<\/h3>\n<p>En teor\u00eda, si lo descubres a tiempo, puedes apagar la PC, sacar el disco duro, conectarlo a otra computadora y usar el antivirus de esa computadora para desinfectarla. Aun as\u00ed, en la vida real es dif\u00edcil, si no imposible, que un usuario detecte una infecci\u00f3n: el <i>ransomware<\/i> funciona en segundo plano hasta que aparece la nota de rescate.<\/p>\n<h3>17. Si hago copias de seguridad regulares, \u00bfestoy a salvo?<\/h3>\n<p>Hacer copias de seguridad de tus archivos es de gran ayuda, sin duda, pero no es una garant\u00eda al 100 %. Por ejemplo: configuras que se hagan copias de seguridad autom\u00e1ticas en la computadora de tu c\u00f3nyuge cada tres d\u00edas. Un cifrador se infiltra en el sistema, cifra todos los documentos, fotos y dem\u00e1s. Cuando lo compruebas pasada una semana, las copias de seguridad tambi\u00e9n est\u00e1n todas cifradas. Las copias de seguridad son de vital importancia, pero tus defensas deben ir m\u00e1s all\u00e1.<\/p>\n<h3>18. \u00bfEs un antivirus suficiente para evitar la infecci\u00f3n?<\/h3>\n<p>En la mayor\u00eda de los casos, s\u00ed. Aunque importa la soluci\u00f3n de antivirus que utilices. <a href=\"https:\/\/latam.kaspersky.com\/blog\/effitas-certification\/9287\/\" target=\"_blank\" rel=\"noopener\">De acuerdo con las pruebas de rendimiento de laboratorios reputados e independientes<\/a> (que son las \u00fanicas pruebas en las que se puede confiar), los productos de Kaspersky Lab ofrecen una protecci\u00f3n mejor que la de la competencia. Aun as\u00ed, ning\u00fan antivirus es 100 % efectivo.<\/p>\n<p>En muchos casos, la detecci\u00f3n autom\u00e1tica depende de lo reciente que sea el <i>malware<\/i>. Si sus firmas no se han a\u00f1adido a la base de datos del antivirus, un troyano puede detectarse mediante un an\u00e1lisis de comportamiento. Si trata de hacer alg\u00fan da\u00f1o, se bloquea de inmediato.<\/p>\n<p>Nuestro producto incluye un m\u00f3dulo llamado <a href=\"https:\/\/latam.kaspersky.com\/blog\/system-watcher-patent\/9105\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>: si detecta un intento masivo de cifrado de archivos, bloquea el proceso malicioso y deshace todos los cambios. Por favor, no desactives este componente nunca.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/03045102\/rfaq-system-watcher-screen.png<\/p>\n<p><a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/total-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> tambi\u00e9n automatiza los procesos de copia de seguridad. Aunque suceda algo terrible, podr\u00e1s restaurarlo todo desde copias de seguridad.<\/p>\n<h3>19. \u00bfHay ajustes que pueda modificar para fortalecer las defensas?<\/h3>\n<p>a. Primero, instala un antivirus. Pero eso ya te lo hemos dicho, \u00bfverdad?<\/p>\n<p>b. Puedes desactivar la ejecuci\u00f3n de scripts en los navegadores ya que son la herramienta favorita de los ciberdelincuentes. Comprueba nuestro blog para saber c\u00f3mo hacerlo en <a href=\"https:\/\/latam.kaspersky.com\/blog\/5-plugins-para-navegar-de-forma-segura-en-chrome\/1062\/\" target=\"_blank\" rel=\"noopener\">Chrome<\/a> y en <a href=\"https:\/\/latam.kaspersky.com\/blog\/plugins-de-firefox-navegacion-privada\/1028\/\" target=\"_blank\" rel=\"noopener\">Firefox<\/a>.<\/p>\n<p>c. Haz que las <a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">extensiones de archivos sean visibles<\/a> en Windows Explorer.<\/p>\n<p>d. Configura el Bloc de notas para que sea la aplicaci\u00f3n por defecto para abrir archivos VBS y JS. Normalmente, Windows marca los scripts peligrosos de VBS y JS como archivos de texto, lo que confunde a los usuarios e intentan abrirlos.<\/p>\n<p>e. Considera activar <a href=\"https:\/\/support.kaspersky.com\/sp\/12100?_ga=1.13932599.1458398097.1477053083\" target=\"_blank\" rel=\"noopener\">el modo Aplicaciones de confianza<\/a> de Kaspersky Internet Security, as\u00ed restringir\u00e1s la instalaci\u00f3n de cualquier programa que no est\u00e9 en la lista blanca. No se activa por defecto y requiere algunas modificaciones y ajustes, pero es una herramienta muy \u00fatil, en especial para los que no son usuarios avanzados de PC y pueden dejar que alg\u00fan <i>malware<\/i> se les cuele en el sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preguntas frecuentes sobre ransomware: tipos, or\u00edgenes, peligros y c\u00f3mo mantenerte a salvo.<\/p>\n","protected":false},"author":696,"featured_media":7926,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737,3144],"tags":[],"class_list":{"0":"post-7925","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-special-projects"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-faq\/7925\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-faq\/5663\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-faq\/3969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-faq\/7978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-faq\/7916\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-faq\/9480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-faq\/9290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-faq\/13407\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-faq\/2613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-faq\/13387\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-faq\/6276\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-faq\/6726\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-faq\/5640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-faq\/13150\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-faq\/13407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-faq\/13387\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-faq\/13387\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7925"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7925\/revisions"}],"predecessor-version":[{"id":19375,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7925\/revisions\/19375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7926"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}