Programe una demostración
Volver al Centro de recursos

¿Qué es el ransomware? | Significado de ransomware

¿Qué es el ransomware?

El ransomware puede causar importantes daños económicos, pero también perturbar su infraestructura informática. En este artículo puedes leer todo sobre el ransomware y cómo puedes armar a tu empresa contra él.

La palabra se oye a menudo en películas y series en las que tiene lugar un secuestro o un rapto. Se recupera algo o a alguien a cambio de dinero. En el caso del ransomware, se trata de un escenario digital. Cuando la red de tu empresa se ve afectada por un ransomware, los sistemas informáticos de tu empresa son tomados como rehenes por los hackers. Para que sus archivos vuelvan a ser accesibles, los hackers le piden que pague un rescate. Otra palabra para ransomware es ransomware.

El ransomware es un tipo de malware. El malware es un software malicioso que intenta interferir en un dispositivo digital. Por ejemplo, intenta hacerse con información sensible en segundo plano o abrir un puerto en el dispositivo. Cuando se abre este puerto, los ciberdelincuentes pueden acceder a tu dispositivo sin que te des cuenta. El malware se propaga por la red. Este malware puede interrumpir todo su proceso empresarial.

Hay que estar bien preparado para una situación inminente, como un ataque de ransomware. Los empleados deben ser conscientes de sus responsabilidades para poder tomar las medidas adecuadas si la empresa es víctima de un ransomware. Además, puede darse el caso de que hayas contratado un seguro por si te conviertes en víctima, o que hayas llegado a acuerdos claros con un socio informático.

¿Es usted o su organización objetivo del ransomware?

Casi cualquier sistema puede infectarse con ransomware. Por eso es importante que el software de un dispositivo esté actualizado. Cuando usted o su organización utilizan una versión obsoleta de Windows o de un antivirus, se convierten en un objetivo más fácil, en la denominada fruta madura para un pirata informático. Esto se debe a que el ransomware aprovecha las vulnerabilidades de seguridad.

Tanto las grandes como las pequeñas empresas pueden ser víctimas del ransomware. Las grandes empresas suelen ser el objetivo porque hay mucho que ganar. En los últimos años hemos visto un claro desplazamiento hacia las empresas más pequeñas porque suelen tener una infraestructura informática menos organizada. En general, cada vez son más las grandes empresas que se han cerrado en banda, contratan a un CISO (Chief Information Security Officer) y crean todo un departamento para la ciberseguridad.

¿Quién es el objetivo?

En el mejor de los casos, los creadores de un virus ransomware quieren que el virus acabe en empresas en las que se pueda ganar mucho dinero. A diferencia de los particulares, las empresas suelen tener más que ofrecer, pero también se buscan víctimas en organismos gubernamentales o instituciones sanitarias. Esto incluye grandes cantidades de datos personales o informes financieros. Los particulares también pueden ser valiosos para los ciberdelincuentes. Por ejemplo, en sus dispositivos puede haber fotos o vídeos que no deberían caer en malas manos.

 

¿Cuál es la magnitud de la amenaza del ransomware?

El ransomware puede causar daños importantes. Al cifrar los datos de distintos dispositivos, toda la empresa debe paralizarse. Por ejemplo, ya no se puede acceder a facturas importantes o a las nóminas. Como consecuencia, se producen retrasos en los pagos y los empleados ya no pueden cobrar.

Si tiene una tienda online, ya no se podrán realizar pedidos. Además, los clientes y relaciones pueden perder la confianza en su empresa porque temen que sus datos también hayan sido robados. ¿O qué me dice de una empresa de logística que ya no sabe cuál es el horario de los camiones que van a circular esa mañana? Por no hablar del daño a su reputación. El drama no tarda en aparecer.

 

¿Cómo le afecta el ransomware?

El ransomware puede acabar en un dispositivo de varias formas. Los ciberdelincuentes son cada vez más listos, colaboran mejor y encuentran nuevas formas de propagar el malware.

ransomware

Las formas más comunes de propagación del ransomware:

  • Distribución a través de un fichero.
  • Distribución a través de fugas de software.
  • Difusión a través de anuncios o enlaces en un sitio web.

Cuando un sistema está infectado, éste ayudará a propagar el ransomware. Por ejemplo, se envían mensajes con archivos maliciosos desde su dirección de correo electrónico, sin que usted se dé cuenta. El ransomware también puede propagarse dentro de su red interna.

Imagen de una mano dibujada sujetando un teléfono en la que se describe el phising

Ingeniería social

La propagación del ransomware a través del correo electrónico o las redes sociales es lo que llamamos ingeniería social. Por ejemplo, cuando una empresa se infecta con ransomware, se envían correos electrónicos a los clientes con archivos maliciosos llamados, por ejemplo, "factura" o "comprobante de pago." Como habrá adivinado, se trata de seudónimos. Sin darse cuenta, ha abierto el archivo equivocado y ha descargado el ransomware. Es una forma artera de distribución porque despierta la curiosidad de los clientes. Por ejemplo, temen que alguien haya pirateado su cuenta, así que les gustaría saber qué contiene exactamente el archivo

Publicidad maliciosa

Otra forma de propagación es la publicidad maliciosa. En este caso, el ransomware llega a su dispositivo a través de anuncios maliciosos. Puede pensar en ventanas emergentes en sitios web eróticos, pero también en anuncios en YouTube, por ejemplo.

Kits de explotación

Un dispositivo también puede infectarse por software previamente instalado. Esto incluye descargas ilegales de películas y series. Algunos sitios web abusan de navegadores y software obsoletos. Cuando usted está activo en ese sitio web, el software se descarga e instala sin su conocimiento.

 

Estamos siempre a su disposición, se lo prometemos.

Regístrese ahora gratuitamente y no vuelva a preocuparse por la ciberdelincuencia.

Prueba gratuita de 14 días

¿Cuáles son las características del ransomware?

El ransomware es fácil de detectar.

Características del ransomware de un vistazo:

  • El virus bloquea tus archivos haciéndolos inaccesibles
  • Para desbloquear los archivos, se suele pedir criptomoneda (por ejemplo, Bitcoin) o un rescate.
  • Aparecen ventanas emergentes en su pantalla con la amenaza de que sus archivos serán borrados
  • Un temporizador aparecerá en su pantalla para aumentar la presión
  • El ordenador no se puede utilizar
  • El ordenador se infecta a través de descargas, sitios web o aplicaciones.

¿Por qué es tan popular entre los ciberdelincuentes?

El ransomware facilita a los delincuentes ganar dinero. Les lleva poco tiempo y trabajo, y las posibilidades de que les pillen son escasas. Esto se debe a que estos delincuentes de Internet suelen formar parte de bandas organizadas de China o Rusia. Sólo propagan el malware en Occidente y no atacan a su propio país.

Cuando la policía detecta a un delincuente de Internet que difunde ransomware, a menudo resulta difícil atrapar a esta persona. Esto se debe a que actúan desde Occidente. Los gobiernos locales de estos países no suelen hacer nada contra estas bandas.

El ransomware que dejó un gran impacto

Para que se haga una mejor idea del daño que puede causar el ransomware, le explicamos una serie de ataques importantes.

Gran ransomware conocido

WannaCry
WannaCry ha causado muchas víctimas. El malware ha dañado a más de 10.000 empresas y más de 200.000 particulares en 150 países. El malware infecta los ordenadores a través de una filtración en Windows. Cuando el ransomware fue derrotado, había más de 1.000.000 de víctimas.

Petya
Petya estuvo activo en Ucrania. Allí consiguió el 90% de sus víctimas. Además de en Ucrania, el malware también ha estado activo en Estados Unidos, Lituania, Brasil, Bélgica, Rusia y Bielorrusia.

Locky
El nombre Locky puede sonar bonito, pero el malware no lo era en absoluto. Locky llegó a todo el mundo a través del correo electrónico. Las víctimas recibían un mensaje sobre un pedido o una factura. Después de descargar un documento de Word se les indicaba que habilitaran las macros. En este punto, se instalaba el malware.

Cerber
Cerber es un supuesto kit de herramientas que puede ser descargado y distribuido por cualquiera. Los usuarios pueden enviar correos electrónicos con archivos para hacer víctimas. El malware funciona incluso cuando alguien está desconectado. Cerber puede bloquear y, por tanto, secuestrar más de 400 tipos de archivos diferentes.

ransomware Covid-19
Los delincuentes se aprovecharon del pánico que cundió durante el brote de Covid 19. Por ejemplo, se aprovecharon del miedo difundiendo peligrosos mensajes de correo electrónico sobre salud. Pensemos, por ejemplo, en información sobre vacunaciones. Los hospitales también fueron infectados, la presión asistencial los convirtió en víctimas fáciles.

¿Cómo funciona la extorsión del ransomware?

La extorsión del ransomware puede dividirse en 4 niveles. Estos niveles pueden aumentar enormemente la presión sobre la víctima.

Nivel 1 | extorsión simple

En este nivel, los datos y archivos están bloqueados. Debes realizar un pago para recuperar el acceso.

Nivel 2 | doble extorsión
Este nivel es mucho más molesto. Además de cifrar datos y archivos, los delincuentes también amenazan con hacer públicos los datos si no paga. Esto puede tener consecuencias importantes para su empresa.

Nivel 3 | triple ataque
En este nivel, además de tomar los datos como rehenes y amenazar con hacerlos públicos, también se lleva a cabo un ataque DDos. Por ejemplo, los servidores de su empresa o sitio web quedan inaccesibles para empleados y clientes.

Nivel 4 | ataque cuádruple
En un ataque de ransomware cuádruple, los datos se mantienen como rehenes y se notifica a los clientes y socios. Los hackers informan a los clientes y socios de que sus datos se harán públicos si no pagan la cantidad de dinero solicitada. Esto ejerce una enorme presión sobre su empresa.

Así trabajan los ciberdelincuentes con los ataques de ransomware

Los ciberdelincuentes realizan ataques dirigidos y no dirigidos. En los ataques no dirigidos, se suele recurrir a la ingeniería social o a la publicidad maliciosa. Se colocan anuncios peligrosos en sitios web o se envían correos electrónicos con un archivo adjunto peligroso. A menudo consiguen estas direcciones de correo electrónico a través de una violación de datos.

Los ataques selectivos suelen ser obra de bandas muy organizadas. Por ejemplo, se fijan en los ingresos de una empresa para ver cuánto tiene que gastar. Por ejemplo, envían correos electrónicos a los empleados de la empresa, en estos correos hay un archivo adjunto que contiene el ransomware.

Un ataque de ransomware descrito por pasos:

  • Los ciberdelincuentes acceden a la red a través de phishinguna seguridad deficiente o una fuga en la red.
  • Exploran la red e intentan conseguir más y más derechos.
  • Los delincuentes infectan el sistema con ransomware y otros tipos de malware. Intentan hacerse con información sensible y copias de seguridad.
  • Cuando tienen suficiente información en sus manos, atacan y cierran la red. Este proceso a veces puede durar semanas o meses.
  • Se han iniciado las negociaciones con la empresa, los datos volverán a estar disponibles tras el pago de criptomonedas.

Limite los daños con una copia de seguridad

A los ciberdelincuentes les encantan las copias de seguridad en línea. Cuando te ataca un ransomware, esta copia de seguridad también se convierte en rehén. Por lo tanto, es aconsejable mantener estas copias de seguridad fuera de línea, o a través de otra red. De este modo, a los delincuentes de Internet les resultará más difícil secuestrar estos datos. Además, es aconsejable almacenar todos los datos en un disco duro externo.

Desconéctese de la red para proteger otros ordenadores. El ransomware suele propagarse por la red interna. Puede proteger los demás ordenadores de la red desactivando la conexión de red. Puedes hacerlo a través del propio ordenador o quitando el cable de red, por ejemplo.

Restaurar archivos

Para recuperar los archivos de su empresa, la opción más fácil es pagar la cantidad de dinero solicitada. Piénselo detenidamente. La interrupción de la actividad podría tener consecuencias fatales para una empresa, lo que le llevaría a decidirse a pagar. También puede ponerse en contacto con un especialista informático, que eliminará el ransomware y restaurará los archivos a partir de una copia de seguridad.

¿También quiere proteger mejor su empresa contra el ransomware? Puede hacerlo con Guardey. ¡Regístrese ahora para la prueba gratuita de 14 días!

Estamos siempre a su disposición, se lo prometemos.

Regístrese ahora gratuitamente y no vuelva a preocuparse por la ciberdelincuencia.

Prueba gratuita de 14 días

Preguntas frecuentes

¿Qué es la gamificación?

La gamificación consiste en añadir elementos de juego a entornos no lúdicos, como la formación en security awareness , para aumentar la participación y fomentar el aprendizaje activo.

¿Cuáles son las ventajas de la gamificación en la formación security awareness ?

La formación tradicional en security awareness puede resultar árida y aburrida. Con la gamificación, la compleja materia se transforma en una experiencia atractiva y memorable.

Al integrar elementos de juego como retos, pruebas y recompensas, incentiva a los usuarios a aprender activamente. Esto hace que la formación sea más amena y fomenta el sentido de la competición y el logro. Esta combinación hace que se retengan y apliquen mejor los conocimientos de cyber security .

¿Por qué es importante entrenar semanalmente en security awareness ?

Las investigaciones demuestran que hasta el 90% de lo aprendido en una formación anual o incluso trimestral se olvida a las pocas semanas. Guardey se creó para mantener a sus usuarios al tanto de las ciberamenazas los 365 días del año. El juego incluye desafíos semanales de corta duración que aumentan poco a poco los conocimientos del usuario y, con el tiempo, impulsan un cambio de comportamiento duradero.

¿Qué temas se tratan en el juego de Guardey security awareness ?

Guardey cubre una amplia gama de temas para formar a los usuarios sobre todas las ciberamenazas relevantes en la actualidad, elaborados en colaboración con hackers éticos y pedagogos. Los temas tratados incluyen phishing, trabajo remoto, seguridad de contraseñas, fraude de CEO, ransomware, smishing y mucho más.

¿Cuánto tiempo llevan los retos semanales?

Cada reto dura hasta tres minutos.

¿Puedo utilizar Guardey para cumplir las políticas ISO27001, NIS2 y GDPR security awareness ?

Sí. ISO27001, NIS2 y GDPR exigen que todos los empleados reciban la capacitación adecuada security awareness . Guardey siempre está al día con las últimas amenazas cibernéticas, políticas y procedimientos.

¿Es importante la formación en security awareness para todos los empleados, o sólo para funciones específicas?

La formación en ciberseguridad es crucial para todos los empleados, no sólo para funciones específicas. Cada miembro del personal puede ser potencialmente un objetivo o un punto de entrada involuntario para los ciberataques. La formación ayuda a crear una cultura centrada en la seguridad y minimiza los riesgos para toda la organización.

Aunque determinadas funciones pueden requerir una formación especializada, todo el mundo debería tener acceso a un nivel básico de formación.

¿En qué idiomas está disponible Guardey?

Guardey está disponible en inglés, neerlandés, italiano, francés, español, alemán, polaco, sueco y danés.

¿Quiere hacer más preguntas?
Solicite una demostración personal

Reciba las últimas noticias y recursos directamente en su bandeja de entrada.

Sitio web de Anouk CTA Guardey
PRUEBA GRATUITA DE 14 DÍAS

Protejamos su negocio

  • Pruebe completamente gratis
  • Asistencia 24/7
Prueba gratuita de 14 días