{"id":871,"date":"2013-07-01T15:59:41","date_gmt":"2013-07-01T15:59:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=871"},"modified":"2020-02-26T09:08:54","modified_gmt":"2020-02-26T15:08:54","slug":"ransomware-y-ciber-extorsion-computadoras-en-jaque","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-y-ciber-extorsion-computadoras-en-jaque\/871\/","title":{"rendered":"Ransomware y Ciber Extorsi\u00f3n: Computadoras en jaque"},"content":{"rendered":"<p>Extorsi\u00f3n, chantaje y peticiones ransom han sido siempre las piedras angulares de la actividad criminal. Con las condiciones de la econom\u00eda global actual, los criminales adaptan sus t\u00e9cnicas chantajeando dinero a la gente usando \u201cRansomware\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214530\/ransomware_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-872\" alt=\"ransomware_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214530\/ransomware_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<div class=\"pullquote\" style=\"text-align: right\">El Ransomware es usualmente instalado a partir de una vulnerabilidad en la computadora de la v\u00edctima, que es explotada por los hackers en forma de un email de phishing o un sitio malvado al cual los usuarios acceden sin sospechar.<\/div>\n<p style=\"text-align: left\">Ransomware es un tipo de software malvado que utilizan los cibercriminales, dise\u00f1ado para robar dinero a las v\u00edctimas, ya sea encriptando datos en el disco o bloqueando accesos al sistema. Este software es usualmente instalado a partir de una vulnerabilidad en la computadora de la v\u00edctima, que es <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">explotada<\/a> por los hackers en forma de un email de <a href=\"https:\/\/latam.kaspersky.com\/recursos\/phishing\" target=\"_blank\" rel=\"noopener\">phishing<\/a> o un sitio malvado al cual los usuarios acceden sin sospechar. En Marzo, los expertos de Kaspersky Lab encontraron anexos de Ransomware que hab\u00edan sido enviados en emails de phishing por los hackers y que aseguraban ser de conocidos servicios online de reserva.<\/p>\n<p>Una vez que el programa se instala, encripta el disco de la computadora de la v\u00edctima o bloquea el acceso al sistema d\u00e1ndole un mensaje del tipo \u201cransom\u201d que clama por un pago para desencriptar los archivos o restaurar el sistema. Esto aparecer\u00e1 la pr\u00f3xima vez que el usuario reinicie el sistema. En resumen, lo que hacen los hackers es tener a tu computadora de reh\u00e9n e intentar tomar dinero de ti a cambio de dejarte acceder a tu propia computadora . Sin embargo, es importante entender que aunque pagues ese dinero, no acceder\u00e1s a tu sistema nuevamente. Es un enga\u00f1o.<\/p>\n<div id=\"attachment_873\" style=\"width: 733px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214528\/ransom1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-873\" class=\"size-full wp-image-873\" alt=\"Ejemplo de notificaci\u00f3n de Ransomware que aparece cuando reinicias la computadora \" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214528\/ransom1.png\" width=\"723\" height=\"163\"><\/a><p id=\"caption-attachment-873\" class=\"wp-caption-text\">Ejemplo de notificaci\u00f3n de Ransomware que aparece cuando reinicias la computadora<\/p><\/div>\n<p>Ransomware est\u00e1 creciendo en popularidad alrededor del mundo, pero los mensajes de ransom y los fraudes para robar dinero var\u00edan seg\u00fan la geograf\u00eda. En pa\u00edses donde la pirater\u00eda es moneda corriente, como Rusia, los programas de Ransomware que bloquean al acceso al sistema usualmente dicen haber identificado software sin licencia de la computadora de la v\u00edctima y preguntan por un pago.<\/p>\n<p>En Europa y Norteam\u00e9rica, donde la pirater\u00eda en software es com\u00fan, esta estrategia no es exitosa. En cambio, los mensajes popup de agencias del orden p\u00fablico aparecer\u00e1n diciendo que encontraron pornograf\u00eda infantil u otros contenidos ilegales en tu computadora. Este mensaje, adem\u00e1s, es acompa\u00f1ado por una demanda de pago.<\/p>\n<div id=\"attachment_874\" style=\"width: 602px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214527\/ransom2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-874\" class=\"size-full wp-image-874\" alt=\"Ransomware haci\u00e9ndose pasar por el Departamento de Justicia\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214527\/ransom2.png\" width=\"592\" height=\"248\"><\/a><p id=\"caption-attachment-874\" class=\"wp-caption-text\">Ransomware haci\u00e9ndose pasar por el Departamento de Justicia<\/p><\/div>\n<div id=\"attachment_875\" style=\"width: 711px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214526\/ransom3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-875\" class=\"size-full wp-image-875\" alt=\" Tipo de notificaci\u00f3n Ransomware haci\u00e9ndose pasar por la Polic\u00eda Federal Alemana\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214526\/ransom3.png\" width=\"701\" height=\"467\"><\/a><p id=\"caption-attachment-875\" class=\"wp-caption-text\">Tipo de notificaci\u00f3n Ransomware haci\u00e9ndose pasar por la Polic\u00eda Federal Alemana<\/p><\/div>\n<p>Para evitar ser infectado con Ransomware aseg\u00farate de que tienes una soluci\u00f3n de seguridad de calidad que identifique vulnerabilidades y detecte r\u00e1pidamente este tipo de peligros.<\/p>\n<p>Si tu computadora ya est\u00e1 infectada con Ransomware, los especialistas de Kaspersky Lab dise\u00f1aron una utilidad especial:<a href=\"http:\/\/support.kaspersky.com\/8005?el=88446\" target=\"_blank\" rel=\"noopener\"> Kaspersky WindowsUnlocker (link en ingl\u00e9s).<\/a> \u00c9sta se lanza cuando tu computadora inicia el <a href=\"http:\/\/support.kaspersky.com\/sp\/faq\/?qid=208282486\" target=\"_blank\" rel=\"noopener\">Kaspersky Rescue Dick 10.<\/a> Sigue los pasos delineados en la p\u00e1gina de Soporte de Kaspersky Lab para instalar Kaspersky Rescue Disk y Kaspersky WindowsUnlocker para un proceso de completa renovaci\u00f3n y recuperaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Extorsi\u00f3n, chantaje y peticiones ransom han sido siempre las piedras angulares de la actividad criminal. Con las condiciones de la econom\u00eda global actual, los criminales adaptan sus t\u00e9cnicas chantajeando dinero<\/p>\n","protected":false},"author":99,"featured_media":876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[177,472,38],"class_list":{"0":"post-871","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-proteccion","9":"tag-ransomware","10":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-y-ciber-extorsion-computadoras-en-jaque\/871\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/proteccion\/","name":"proteccion"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=871"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/871\/revisions"}],"predecessor-version":[{"id":17246,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/871\/revisions\/17246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/876"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}