[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/19\/ransomware\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/19\/ransomware\/","headline":"Ransomware o secuestro de datos. Qu\u00e9 es y como protegerse","name":"Ransomware o secuestro de datos. Qu\u00e9 es y como protegerse","description":"Gu\u00eda paso a paso sobre el ransomware: qu\u00e9 es, c\u00f3mo funciona, tipos, ejemplos, c\u00f3mo protegerse y c\u00f3mo eliminarlo \u00a1Toda la informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-19","dateModified":"2021-04-19","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/ransomware.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/ransomware.jpg","height":915,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/19\/ransomware\/","about":["CIBERSEGURIDAD"],"wordCount":4052,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Internet est\u00e1 plagado de peligros en estos d\u00edas, pero nada asusta m\u00e1s a los usuarios y profesionales de la seguridad de TI que la amenaza del ransomware. Un ataque de ransomware es tan malo como puede llegar a ser un ciberataque. Puede cerrar tu negocio, en el caso de organizaciones de atenci\u00f3n m\u00e9dica que pueden poner en peligro la vida de los pacientes, da\u00f1ar tu reputaci\u00f3n con los clientes y empleados e invitar a m\u00e1s ataques, ya que los ciberdelincuentes ven tu organizaci\u00f3n como una marca f\u00e1cil. Aqu\u00ed tienes una completa gu\u00eda sobre el ransomware, qu\u00e9 es y c\u00f3mo funciona, c\u00f3mo prevenirlo y qu\u00e9 hacer si te conviertes en una de sus desafortunadas v\u00edctimas.\u00bfQu\u00e9 es el ransomware?Origen y evoluci\u00f3n\u00bfC\u00f3mo funciona el secuestro de datos?Tipos de ransomwareScarewareBloqueadores de pantallaDe cifrado\u00bfQui\u00e9n es m\u00e1s vulnerable a los ataques de ransomware?Ransomware en m\u00f3vilRansomware en MacEjemplos de ataques de ransomwreCryptoLockerCryptoWallTeslaCryptSamSamPetyaRyukPrevenci\u00f3n del ransomware\u00bfC\u00f3mo eliminarlo del equipo?\u00bfQu\u00e9 es el ransomware?Sabes que eres v\u00edctima de ransomware si tu escritorio tiene un mensaje que dice algo como:\u201c!!! INFORMACI\u00d3N IMPORTANTE !!! Todos sus archivos est\u00e1n cifrados con cifrados RSA-2048 y AES-128″.O puede que veas un archivo readme.txt que diga: \u201cSus archivos han sido reemplazados por estos contenedores cifrados y no se puede acceder a ellos; perder\u00e1 sus archivos el [ingrese la fecha] a menos que pague $ 2500 en Bitcoin\u00ab.El ransomware es bastante simple: el malware se instala de forma encubierta en un sistema y ejecuta un ataque de criptovirolog\u00eda que bloquea o cifra archivos valiosos en la red. Sin una pol\u00edtica integral de segmentaci\u00f3n o microsegmentaci\u00f3n de la red, los actores malintencionados tambi\u00e9n pueden moverse lateralmente dentro de la red de tu organizaci\u00f3n, infectar terminales y servidores, y exigir un rescate por el acceso a sus datos.Un ataque de ransomware es un ciberataque que involucra a una parte no deseada (pirata inform\u00e1tico) que usa malware para evitar que accedas a tus dispositivos o datos. Pero lo que empeora esto, y es la raz\u00f3n por la que se conoce como un ataque de ransomware, es que quieren algo a cambio de devolverte el acceso.En realidad, aqu\u00ed hay dos componentes:La infecci\u00f3n de ransomware. Un ciberdelincuente infecta un dispositivo con un software malicioso (malware) conocido como ransomware. Este malware crea la denegaci\u00f3n de acceso al dispositivo y \/ o sus datos, ya sea bloqueando el dispositivo o encriptando todos sus archivos y otros datos.La demanda de rescate del atacante. El ciberdelincuente utiliza la influencia que tiene para hacer una demanda. Por lo general, solicitan criptomonedas a cambio de una clave de descifrado para devolverte el acceso a tus datos.Pero, \u00bfa qu\u00e9 est\u00e1n tratando exactamente los operadores de ransomware de negarte el acceso? Un pirata inform\u00e1tico podr\u00eda estar negando el acceso a:Computadoras del hogar o del trabajo,Dispositivos m\u00f3viles,Sitio web o servidores web,Otros tipos de servidores (como el ataque mencionado anteriormente al servidor de correo electr\u00f3nico de ISS World),Sistemas de TI, oCualquier otro tipo de datos o red.Lo que se pide a cambio de la devoluci\u00f3n del acceso es, t\u00edpicamente, una demanda monetaria. Los piratas inform\u00e1ticos de ransomware son conocidos por exigir pagos en monedas digitales como Bitcoin, Ethereum y Monero. Esto se debe a que muchos tipos de criptomonedas son seud\u00f3nimos.Origen y evoluci\u00f3nAlgunas de las primeras infecciones de ransomware ocurrieron en 2005 y 2006. Estos casos involucraron a v\u00edctimas en Rusia, utilizando la compresi\u00f3n para evitar el acceso a archivos protegidos por contrase\u00f1a. en los puntos finales de las v\u00edctimas. Estas infecciones tambi\u00e9n incluyeron la carga de un archivo en las computadoras de las v\u00edctimas para presentar la nota de rescate, que exig\u00eda 300 d\u00f3lares por el acceso devuelto a los datos y archivos.Estas primeras muestras de ransomware no funcionaron exactamente como lo hacen las muestras actuales. A menudo, el ransomware generalizado del que estamos acostumbrados a escuchar hoy se incluye en una de dos categor\u00edas: ransomware de bloqueo o ransomware de cifrado. En ambos casos, las v\u00edctimas no pueden abrir y recuperar archivos y datos.Sin embargo, las primeras muestras de ransomware solo pod\u00edan bloquear archivos espec\u00edficos, pero los autores de malware se aseguraron de que su c\u00f3digo malicioso se dirigiera a algunos de los tipos m\u00e1s utilizados, incluidos .JPG, .PDF, .ZIP y .DOC.En 2012, vimos algunas de las primeras infecciones que buscaban sacar provecho del temor al pago. En 2012, los atacantes en Rusia y Europa utilizaron una artima\u00f1a que involucraba notas de ransomware que parec\u00edan ser advertencias leg\u00edtimas de las fuerzas del orden. Esta t\u00e1ctica hizo que las v\u00edctimas creyeran que de alguna manera hab\u00edan violado la ley y ten\u00edan que pagar una multa para resolver el asunto.Con el paso del tiempo, los autores de malware utilizaron m\u00e9todos cada vez m\u00e1s da\u00f1inos para alentar a las v\u00edctimas a pagar. Para 2013, los piratas inform\u00e1ticos no solo estaban bloqueando archivos e impidiendo el acceso con demandas de rescate en pantalla. Este fue el a\u00f1o en que surgieron las muestras de cripto-ransomware, que ten\u00edan la capacidad de eliminar datos y bloquearlos.Una familia que seguramente no se convertir\u00e1 en una nota a pie de p\u00e1gina en la evoluci\u00f3n de ransowmare es WannaCry. Se extendi\u00f3 por redes en numerosos pa\u00edses diferentes en mayo de 2017 y r\u00e1pidamente se convirti\u00f3 en una de las amenazas de ransomware m\u00e1s generalizadas hasta la fecha.Siguiendo de cerca a WannaCry estaba Petya, que represent\u00f3 el segundo gran ataque global de ransomware que tuvo lugar en el espacio de solo ocho cortas semanas. Petya tambi\u00e9n aprovech\u00f3 la misma vulnerabilidad de Windows, pero ten\u00eda un plan de respaldo en caso de que se instalara un parche: el ransomware tambi\u00e9n podr\u00eda buscar debilidades en las herramientas administrativas de Windows para estimular el ataque.\u00bfC\u00f3mo funciona el secuestro de datos?La forma m\u00e1s com\u00fan de que los delincuentes infecten una organizaci\u00f3n es enviando un correo electr\u00f3nico con un enlace o archivo adjunto malicioso en el que un empleado hace clic sin saberlo para iniciar un ataque. Estos pueden ser correos electr\u00f3nicos enviados a millones de v\u00edctimas potenciales o correos electr\u00f3nicos dirigidos enviados a una persona espec\u00edfica en una organizaci\u00f3n en particular.Los atacantes informar\u00e1n a la v\u00edctima que sus datos est\u00e1n encriptados. Para acceder a la clave de descifrado, la v\u00edctima debe realizar un pago r\u00e1pido, a menudo en criptomonedas que protegen la identidad del atacante. Si no se paga dentro de un per\u00edodo inicial, generalmente 72 horas, los atacantes no tienen verg\u00fcenza de aumentar el rescate y, a menudo, amenazan con eliminar sus datos tambi\u00e9n. Y dado que no puedes esperar negociaciones de buena fe, no hay garant\u00eda de que el atacante proporcione el pospago clave.El ransomware contiene con frecuencia capacidades de extracci\u00f3n que pueden robar informaci\u00f3n cr\u00edtica como nombres de usuario y contrase\u00f1as, por lo que detener el secuestro de datos es un asunto serio. Con vulnerabilidades arraigadas en usuarios desprevenidos, la tarea de prevenir estos ataques significa tanto la capacitaci\u00f3n del personal como un s\u00f3lido sistema de seguridad de red y correo electr\u00f3nico que incluye un s\u00f3lido programa de respaldo para que tengas una copia reciente de tus datos a la que puedas acudir.El vector de ataque por correo electr\u00f3nico puede hacer que el ransomware sea un problema dif\u00edcil de detener. Si el atacante est\u00e1 decidido, es casi imposible evitar que encuentre una manera de atraer a un empleado. Los atacantes pueden enga\u00f1ar incluso a usuarios sofisticados para que hagan clic en una factura que est\u00e1n esperando, o una fotograf\u00eda que aparentemente es de alguien que conocen, o un documento que parece provenir de su jefe. Las organizaciones deben prepararse para lo peor y tomar todas las medidas necesarias para minimizar el impacto potencial.Tipos de ransomwareA lo largo de los a\u00f1os, hemos visto varias variedades de ransomware en los titulares: CryptoLocker en 2013, Locky en 2016, WannaCry y Hermes en 2017, GandCrab en 2018, y ahora, Ryuk se une al paquete de nombres notables en malware criminal. En esta nueva d\u00e9cada, el ransomware Ryuk sigue siendo la cepa m\u00e1s peligrosa.Veamos los diferentes tipos de ransomware que existen.ScarewareEl scareware es el tipo m\u00e1s simple de ransomware. En concreto, utiliza t\u00e1cticas de amedrentamiento o intimidaci\u00f3n para hacer que las v\u00edctimas paguen. Este tipo de malware puede adoptar la forma de un programa de software antivirus que muestra un mensaje en el que se informa que la computadora tiene varios problemas y el usuario debe efectuar un pago en l\u00ednea para corregirlos.El nivel de este tipo de ataque es variable. En ocasiones, abruma a los usuarios con alertas y mensajes emergentes interminables. En otros, la computadora deja de funcionar por completo.Bloqueadores de pantallaLos ataques de ransomware de casilleros bloquean toda la computadora en lugar de cifrar archivos espec\u00edficos. Los atacantes prometen desbloquear el dispositivo si la v\u00edctima paga el rescate.Un ataque de casillero normalmente permite al usuario iniciar el dispositivo. Sin embargo, el dispositivo tiene acceso limitado y permite que la v\u00edctima solo interact\u00fae con el atacante.Los atacantes detr\u00e1s del ransomware de casilleros a menudo utilizan la ingenier\u00eda social para presionar a la v\u00edctima para que pague el rescate. Imitar a las autoridades fiscales o las agencias de aplicaci\u00f3n de la ley es una t\u00e1ctica com\u00fan.De cifradoLos ataques de ransomware criptogr\u00e1fico (o casilleros de datos) cifran archivos en una computadora para evitar que la v\u00edctima acceda a los datos. La forma m\u00e1s sencilla de restaurar datos es utilizar una clave de descifrado, que es lo que ofrecen los atacantes a cambio de un rescate.El ransomware criptogr\u00e1fico no suele cifrar todos los datos de un dispositivo. En cambio, el programa escanea silenciosamente la computadora en busca de datos valiosos y encripta solo esos archivos. Los objetivos t\u00edpicos de un ataque criptogr\u00e1fico son la informaci\u00f3n financiera, los proyectos laborales y los archivos comerciales confidenciales.Este tipo de ransomware no bloquea la computadora. Las v\u00edctimas pueden seguir usando sus dispositivos incluso si se niegan a pagar el rescate.\u00bfQui\u00e9n es m\u00e1s vulnerable a los ataques de ransomware?Los ataques de ransomware se dirigen a empresas de todos los tama\u00f1os (el 5% o m\u00e1s de las empresas de los 10 principales sectores industriales han sido atacadas), desde peque\u00f1as y medianas empresas hasta las grandes empresas, nadie es inmune. Los ataques van en aumento en todos los sectores y empresas de todos los tama\u00f1os.Adem\u00e1s, el reciente intento de phishing dirigido a la Organizaci\u00f3n Mundial de la Salud (OMS), aunque no tuvo \u00e9xito, demuestra que los atacantes no tienen l\u00edmites cuando se trata de elegir a sus v\u00edctimas. Estos intentos indican que las organizaciones, que a menudo tienen controles m\u00e1s d\u00e9biles y sistemas de TI desactualizados o poco sofisticados, deben tomar precauciones adicionales para protegerse a s\u00ed mismas y a sus datos.Estados Unidos ocupa el primer lugar en el n\u00famero de ataques de ransomware, seguido de Alemania y Francia. Las computadoras con Windows son los principales objetivos, pero tambi\u00e9n existen cepas de ransomware para Macintosh y Linux.La desafortunada verdad es que el ransomware se ha generalizado tanto que para la mayor\u00eda de las empresas es seguro que estar\u00e1n expuestas hasta cierto punto a un ataque de ransomware o malware. Lo mejor que pueden hacer es estar preparados y comprender las mejores formas de minimizar el impacto del ransomware.Los correos electr\u00f3nicos de phishing, los archivos adjuntos de correo electr\u00f3nico maliciosos y las visitas a sitios web comprometidos han sido veh\u00edculos comunes de infecci\u00f3n, pero otros m\u00e9todos se han vuelto m\u00e1s comunes recientemente. Las debilidades en el Bloque de mensajes del servidor (SMB) y el Protocolo de escritorio remoto (RDP) de Microsoft han permitido que los gusanos criptogr\u00e1ficos se propaguen. Las aplicaciones de escritorio, en un caso un paquete de contabilidad, e incluso Microsoft Office tambi\u00e9n han sido agentes de infecci\u00f3n.Las cepas de ransomware recientes como Petya, CryptoLocker y WannaCry han incorporado gusanos para propagarse a trav\u00e9s de las redes, gan\u00e1ndose el apodo de \u00abgusanos criptogr\u00e1ficos\u00bb.Ransomware en m\u00f3vilRecientemente, el malware m\u00f3vil sigui\u00f3 los pasos del malware de PC, como lo ha hecho muchas veces antes, ya que varios proveedores de seguridad detectaron un fuerte aumento en la propagaci\u00f3n del ransomware m\u00f3vil. El ransomware ha crecido m\u00e1s del 50% durante el \u00faltimo a\u00f1o.Es probable que el ransomware m\u00f3vil intente infiltrarse en Google Play, la tienda oficial de aplicaciones de Google, para lograr una amplia distribuci\u00f3n, lo que aumentar\u00e1 las ganancias de los atacantes en consecuencia. Aunque es m\u00e1s dif\u00edcil para el ransomware eludir las protecciones de seguridad debido a su inconfundible naturaleza maliciosa, ya se ha detectado una nueva variante de ransomware, llamada Charger, que logr\u00f3 ingresar a Play Store utilizando varias t\u00e9cnicas de ofuscaci\u00f3n.El ransomware m\u00f3vil actual cifra solo algunas partes del dispositivo y los archivos almacenados en \u00e9l, dejando el resto intacto, o incluso es suficiente para bloquear el acceso del usuario al dispositivo sin cifrar nada en absoluto. Esto se debe a los mayores privilegios necesarios para cifrar ciertas partes del dispositivo, que a su vez exigen m\u00e1s esfuerzo por parte de los piratas inform\u00e1ticos. Sin embargo, a medida que avanza el ransomware m\u00f3vil, es seguro asumir que los perpetradores intentar\u00e1n cifrar todos los activos en el dispositivo, incluida la tarjeta SD, que a menudo contiene los datos m\u00e1s valiosos, incluso si el proceso implica rootear el dispositivo. Una vez que el ransomware encripta todo el dispositivo, el usuario no tendr\u00e1 m\u00e1s opci\u00f3n que pagar.Ransomware en MacNo ha habido demasiadas cepas dise\u00f1adas espec\u00edficamente para infectar las computadoras Mac de Apple desde que apareci\u00f3 el primer ransomware Mac completo hace solo cuatro a\u00f1os. Este ransomware se conoce como ThiefQuest.Adem\u00e1s del ransomware, ThiefQuest tiene un conjunto completo de capacidades de software esp\u00eda que le permiten filtrar archivos de una computadora infectada, buscar contrase\u00f1as y datos de billetera de criptomonedas en el sistema, y \u200b\u200bejecutar un registrador de teclas robusto para obtener contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito u otros. informaci\u00f3n financiera a medida que un usuario la ingresa.Para que tu Mac se infecte, necesitar\u00edas descargar un instalador comprometido y luego descartar una serie de advertencias de Apple para ejecutarlo. De ah\u00ed la importancia de descargar software \u00fanicamente de fuentes oficiales.Ejemplos de ataques de ransomwreAqu\u00ed tienes algunos de los ejemplos de ransomware m\u00e1s conocidos:CryptoLockerEl primer informe de CryptoLocker ocurri\u00f3 en septiembre de 2013. Este troyano apuntaba a dispositivos que ejecutaban Microsoft Windows y se propagaba a trav\u00e9s de archivos adjuntos de correo electr\u00f3nico infectados y una botnet Gameover ZeuS.Una vez activado, CryptoLocker cifr\u00f3 los archivos en unidades locales y montadas con criptograf\u00eda de clave p\u00fablica RSA. CryptoLocker fue el primer ransomware en cifrar datos con una clave sim\u00e9trica diferente para cada archivo. El programa pudo cifrar 70 formatos de archivo.CryptoWallCryptoWall apareci\u00f3 por primera vez a principios de 2014. Este ransomware se propaga a trav\u00e9s de correos electr\u00f3nicos de phishing, kits de explotaci\u00f3n y anuncios maliciosos. Tras la instalaci\u00f3n, el programa:Cifra los datos.Codifica los nombres de los archivos para confundir a la v\u00edctima.Elimina los puntos de restauraci\u00f3n del sistema.El servidor de comando y control almacena las claves de descifrado, por lo que el descifrado local es imposible. Una caracter\u00edstica notable de CryptoWall es que los atacantes siempre ofrecen descifrar un archivo de forma gratuita.TeslaCryptTeslaCrypt fue un troyano ransomware lanzado en febrero de 2015 que apuntaba a los jugadores que usaban computadoras con Windows. Este programa se difundi\u00f3 a trav\u00e9s de un exploit de Angler Adobe Flash.Una vez dentro del sistema, TeslaCrypt busc\u00f3 archivos de datos y los cifr\u00f3 con cifrado AES. TeslaCrypt apunt\u00f3 a 185 tipos de datos en 40 videojuegos diferentes, entre los que destacan World of Warcraft y Minecraft. Datos guardados cifrados con ransomware, perfiles de jugadores, mapas personalizados y modificaciones de juegos.SamSamComenz\u00f3 a aparecer a finales de 2015. Este ransomware no depende de ninguna forma de ingenier\u00eda social. En cambio, SamSam se propaga explotando las vulnerabilidades del sistema en los servidores host de JBoss.Una vez dentro del sistema, los atacantes obtienen derechos de administrador y ejecutan un archivo ejecutable que cifra los datos. La v\u00edctima no necesita abrir un archivo adjunto o una aplicaci\u00f3n infectada.SamSam extorsion\u00f3 m\u00e1s de $ 6 millones y caus\u00f3 m\u00e1s de $ 30 millones en da\u00f1os. Entre las v\u00edctimas notables de este ransomware se incluyen:La ciudad de Farmington en Nuevo M\u00e9xico.Condado de Davidson en Carolina del Norte.El Departamento de Transporte de Colorado.La infraestructura de Atlanta.PetyaEs un programa que apareci\u00f3 por primera vez en marzo de 2016. En lugar de cifrar archivos, Petya cifra todo el disco duro. Petya se distribuye principalmente a trav\u00e9s de los departamentos de RR.HH. de empresas medianas y grandes. Los atacantes suelen enviar solicitudes de empleo falsas con archivos PDF infectados o enlaces de Dropbox.Un ataque comienza con una infecci\u00f3n del registro de inicio maestro de la computadora. Petya luego sobrescribe el cargador de arranque de Windows y reinicia el sistema. Al iniciarse, la carga \u00fatil cifra la tabla maestra de archivos del sistema de archivos NTFS. Luego, la v\u00edctima ve una nota de rescate solicitando el pago en Bitcoins.RyukLa familia de ransomware Ryuk surgi\u00f3 en 2018 de un sofisticado grupo de ciberdelincuencia con sede en Rusia. Al igual que Samas y BitPaymer ransomware, Ryuk se dirige a grandes organizaciones con altas demandas de rescate. Pero lo que distingue la letalidad de Ryuk son sus niveles de cifrado de grado militar, la capacidad de eliminar instant\u00e1neas en el punto final y cifrar las unidades y los recursos de la red. Sin copias de seguridad externas o tecnolog\u00eda de reversi\u00f3n, la recuperaci\u00f3n es imposible.Este ransomware ha sido el responsable del ciberataque sufrido por el SEPE hace unas semanas y que inhabilit\u00f3 todo su sistema inform\u00e1tico.Prevenci\u00f3n del ransomwareUn ataque de ransomware puede ser devastador para un hogar o una empresa. Se pueden perder archivos valiosos e irreemplazables y se pueden requerir decenas o incluso cientos de horas de esfuerzo para deshacerse de la infecci\u00f3n y hacer que los sistemas vuelvan a funcionar.Los ataques de ransomware contin\u00faan evolucionando y los m\u00e9todos de ataque se vuelven cada vez m\u00e1s sofisticados. No es necesario que formes parte de las estad\u00edsticas. Con una buena planificaci\u00f3n y pr\u00e1cticas inteligentes, puedes evitar que el ransomware afecte tus sistemas. Estas son las actuaciones para protegerse del ransomware:Parchea las vulnerabilidades y mant\u00e9n tus sistemas actualizados. Las actualizaciones y los parches son la forma que tienen los fabricantes de corregir las vulnerabilidades que existen dentro de sus productos.Ejecuta un an\u00e1lisis de vulnerabilidadesProtege tu correo electr\u00f3nico: Los filtros de spam, las listas negras y la formaci\u00f3n en conciencia cibern\u00e9tica son algunas de las cosas que puedes usar para proteger el correo.Realiza copias de seguridad: Otra forma de luchar contra el ransomware es hacer una copia de seguridad de tus datos o sitio web. Si un ciberdelincuente se apodera de la computadora, no tendr\u00e1 mucha influencia si mantienes copias de seguridad actuales de tus valiosas fotos, documentos y otros archivos en un disco duro externo.Considera la posibilidad de implementar software de seguridad para proteger los puntos finales, los servidores de correo electr\u00f3nico y los sistemas de red contra infecciones.Practica la higiene cibern\u00e9tica, por ejemplo, ten cuidado al abrir enlaces y adjuntos de correo electr\u00f3nico.Segmenta tus redes para mantener aisladas las computadoras cr\u00edticas y evitar la propagaci\u00f3n de malware en caso de ataque.Desactiva los recursos compartidos de red innecesarios.Desactiva los derechos de administrador para los usuarios que no los requieran. Otorga a los usuarios los permisos de sistema m\u00e1s bajos que necesitan para realizar su trabajo.Restringe los permisos de escritura en los servidores de archivos tanto como sea posible.\u00bfC\u00f3mo eliminarlo del equipo?Si has sido atacado por ransomware, \u00bfQue deber\u00edas hacer despu\u00e9s?Aislar la infecci\u00f3n: evita que la infecci\u00f3n se propague separando todas las computadoras infectadas entre s\u00ed, el almacenamiento compartido y la red.Identifica la infecci\u00f3n: a partir de mensajes, evidencia en la computadora y herramientas de identificaci\u00f3n, determina con qu\u00e9 cepa de malware est\u00e1s tratando.Informe: Informa a las autoridades para apoyar y coordinar medidas de contraataque.Determina tus opciones: tienes varias formas de lidiar con la infecci\u00f3n. Determina cu\u00e1l es el mejor m\u00e9todo para ti.Restaurar y actualizar: utiliza copias de seguridad seguras y fuentes de programas y software para restaurar tu computadora o equipar una nueva plataforma.Planifica para prevenir la recurrencia: haz una evaluaci\u00f3n de c\u00f3mo ocurri\u00f3 la infecci\u00f3n y qu\u00e9 puedes hacer para implementar medidas que evitar\u00e1n que vuelva a ocurrir.Una vez que hayas identificado el tipo de ransomware que atac\u00f3 tu computadora, el siguiente paso que debes hacer es identificar c\u00f3mo eliminar el ransomware de la computadora.Una forma de hacerlo es restaurando una copia de seguridad limpia. Si puedes asegurar una copia de seguridad limpia en otro disco separado o en la nube y has sido atacado por el ransomware, podr\u00e1s reformatear tu disco y restaurar su copia de seguridad limpia. De esa manera, eliminar\u00e1s con \u00e9xito el virus ransomware de tu computadora.Otra forma de eliminar el ransomware es mediante el uso de herramientas de descifrado. Esta herramienta de descifrado est\u00e1 desarrollada por programadores inform\u00e1ticos con el objetivo de ayudar a las v\u00edctimas a recuperar sus datos robados por el ransomware. Esta herramienta depender\u00e1 del tipo de ransomware que haya ingresado en tu computadora. Aparentemente, esta utilidad de descifrado no cubre todos los ransomware.Si no sabes c\u00f3mo eliminar el virus ransomware, la negociaci\u00f3n podr\u00eda ser tu \u00faltima acci\u00f3n y la m\u00e1s peligrosa. Esta opci\u00f3n es muy com\u00fan para algunas peque\u00f1as empresas que valoran tanto sus datos. Est\u00e1n dispuestos a pagar el rescate solo para recuperar sus valiosos datos. Otros intentan negociar y evitan pagar la tarifa de rescate exigida. Pagan la cantidad m\u00e1s peque\u00f1a, las posibilidades son altas porque todo lo que quieren es dinero, es mejor para ellos obtener una cantidad peque\u00f1a en lugar de nada."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/19\/ransomware\/#breadcrumbitem","name":"Ransomware o secuestro de datos. Qu\u00e9 es y como protegerse"}}]}]