{"id":2284,"date":"2021-12-15T02:00:01","date_gmt":"2021-12-15T02:00:01","guid":{"rendered":"https:\/\/familiasciberseguras.com\/blog\/?p=2284"},"modified":"2021-12-15T02:00:01","modified_gmt":"2021-12-15T02:00:01","slug":"ransomware-y-otros-bichos","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/ransomware-y-otros-bichos\/","title":{"rendered":"Ransomware y otros bichos"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relaci\u00f3n con este \u00abbicho\u00bb. Desde el inicio de los sistemas inform\u00e1ticos hemos estado luchando con el malware. Se llama as\u00ed porque el t\u00e9rmino hace referencia a \u201cmalicious-software\u201d o software malicioso, es decir, el malware es una pieza de c\u00f3digo que tiene como objetivo generar un da\u00f1o en el sistema del usuario. \u00bfQu\u00e9 tipo de da\u00f1o? Existen un sinf\u00edn de perjuicios que van desde degradar el desempe\u00f1o del equipo, robar nuestra informaci\u00f3n, tomar el control de nuestros equipos, espiarnos o hasta secuestrar nuestros datos.<\/p>\n\n\n\n<p>Dependiendo del modus-operandi y de la forma de infecci\u00f3n, existen distintos tipos de \u00abbichos\u00bb. Es como un zool\u00f3gico donde todos forman parte de la misma familia: <strong>el malware<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tipo de bichos digitales podemos encontrar?<\/strong><\/h3>\n\n\n\n<p>En esta familia del malware hay varios \u00abprimos\u00bb: virus, troyanos, adware, spyware, backdoors, key loggers, gusanos, stealers, y por supuesto <strong>no podr\u00eda faltar el ransomware<\/strong>.<\/p>\n\n\n\n<p><strong>\u00bfY qu\u00e9 es el ransomware?<\/strong> Pues bien, el ransomware es un tipo de malware que tiene como objetivo \u201csecuestrar\u201d nuestros datos o incluso literalmente el acceso a nuestra computadora, nuestros dispositivos m\u00f3viles o hasta nuestros dispositivos inteligentes , y el cual para tenerlo de regreso nos requiere un pago, \u00a1un \u201crescate\u201d!<\/p>\n\n\n\n<p>Ojo, cualquier dispositivo que est\u00e9 conectado a Internet puede ser afectado y eso incluye los electrodom\u00e9sticos, los Smart TV, las c\u00e1maras y todo dispositivo de ese maravilloso pero muy riesgoso mundo del IoT (Internet de las Cosas).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2021\/12\/ransomware4-1024x490.jpeg\" alt=\"\" class=\"wp-image-3022\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tipos de ransomware existen?<\/strong><\/h3>\n\n\n\n<p>Si bien existen peculiaridades y diferentes perspectivas, podemos hablar de dos grandes tipos:<\/p>\n\n\n\n<ol type=\"1\"><li><strong>Secuestro del dispositivo<\/strong>, el cual consiste en bloquear el acceso al dispositivo, mostrando un mensaje alarmante en la pantalla que simula tener un origen de alguna entidad oficial, como puede ser alguna autoridad. El mensaje busca enga\u00f1ar a los usuarios advirti\u00e9ndoles que han hecho un uso inadecuado del sistema o incluso que han cometido un delito, y por lo tanto deben pagar una multa. <\/li><li><strong style=\"font-family: -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Oxygen-Sans, Ubuntu, Cantarell, &quot;Helvetica Neue&quot;, sans-serif;\">Secuestro de archivos<\/strong><span style=\"font-family: -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Oxygen-Sans, Ubuntu, Cantarell, &quot;Helvetica Neue&quot;, sans-serif;\">, que consiste en cifrar los archivos, presentando un mensaje en pantalla indicando que solo se podr\u00e1 recuperar el acceso hasta pagar por ello, lo cual habitualmente se realiza en criptomonedas que hacen muy compleja la trazabilidad, es decir, no sabemos a qui\u00e9n le estamos pagando ni d\u00f3nde se encuentra. Con ese pago, recibimos la clave de descifrado y\/o el programa para lograrlo, situaci\u00f3n que de ninguna manera est\u00e1 garantizada.<\/span><\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2021\/12\/ransomware3.jpeg\" alt=\"\" class=\"wp-image-3021\"\/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00abRansomware solo afecta a grandes corporativos\u00bb<\/h2>\n\n\n\n<p class=\"wp-block-coblocks-highlight\"><mark class=\"wp-block-coblocks-highlight__content\"><strong>\u00a1No seas ingenuo!<\/strong> Todos podemos ser v\u00edctimas, desde la NASA hasta los ciudadanos \u00abde a pie\u00bb como t\u00fa o como yo.<\/mark><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo llega este malware a nuestro equipo?<\/strong><\/h2>\n\n\n\n<p>Existen diversas formas en las que este peculiar bicho puede alcanzar a nuestros dispositivos, una de las maneras  m\u00e1s comunes es a trav\u00e9s de un troyano -otro tipo de malware- conocido como \u00ab<strong>downloader<\/strong>\u00ab, que es un programa que aparenta no tener ning\u00fan efecto malicioso, e incluso muchos antivirus no lo suelen detectar, sin embargo, en el momento en que se ejecuta tiene como \u00fanico objetivo descargar la amenaza que se encargar\u00e1 de realizar el trabajo sucio. <\/p>\n\n\n\n<p>Nos podemos encontrar f\u00e1cilmente con estos downloaders en archivos que descargamos de Internet de fuentes no confiables, como son juegos, pel\u00edculas o aplicaciones. Tambi\u00e9n es frecuente encontrarlos cuando caemos en las trampas de la publicidad maliciosa para este tipo de descargas ilegales. En nuestras actividades laborales podemos tropezarnos con downloaders en adjuntos en el correo electr\u00f3nico o en archivos de Office con macros, o sea que est\u00e1n por todos lados, \u00a1as\u00ed que mucho cuidado!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/escuelasciberseguras.com\/blog\/wp-content\/uploads\/2021\/12\/ransomware5.jpeg\" alt=\"\" class=\"wp-image-3023\"\/><\/figure><\/div>\n\n\n\n<ul><li>\u00a1Respalda! Peri\u00f3dicamente y en dispositivos que mantengas desconectados habitualmente del sistema \u00a1No se te vayan a cifrar tambi\u00e9n los respaldos! Ojo, eso incluye tambi\u00e9n la nube. <\/li><li>Limita las cuentas de administrador solo para actividades sustantivas que as\u00ed lo requieran (configuraciones, cambios, instalaciones, gesti\u00f3n de usuarios), para lo dem\u00e1s utiliza cuentas con permisos limitados.  <\/li><li>Mant\u00e9n tus sistemas actualizados e instala software de seguridad de protecci\u00f3n espec\u00edfica para estas amenazas, idealmente tanto en el endpoint como en la red. <\/li><li>Activa la visualizaci\u00f3n de las extensiones de los archivos, no caigas en la trampa de archivos con iconos diferentes a lo que realmente son. Sucede mucho con iconos de archivos comprimidos (.zip, .rar). No hagas clic en archivos ejecutables o de macros (.exe, .src, .vbs).<\/li><li>\u00a1Respalda!<\/li><li>\u00a1No te conf\u00edes! Mant\u00e9n pr\u00e1cticas de higiene digital, usa contrase\u00f1as robustas, no descargues aplicaciones de fuentes sospechosas, no instales aplicaciones ilegales, no navegues en sitios inseguros, no te conectes en redes no confiables, \u00a1piensa antes de hacer clic en enlaces o ejecutar archivos!<\/li><li>Deshabilita la reproducci\u00f3n autom\u00e1tica de archivos cuando conectas medios extra\u00edbles a tus equipos, como discos duros  o memorias USB.   <\/li><li>\u00bfYa  dije que respaldes? <\/li><\/ul>\n\n\n\n<p><em>Provehito in altum<br>Por: Juan Pablo Carsi<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relaci\u00f3n con este \u00abbicho\u00bb. Desde el inicio de los sistemas inform\u00e1ticos hemos estado luchando con el malware. Se llama as\u00ed porque el t\u00e9rmino hace referencia a \u201cmalicious-software\u201d o software malicioso, es decir, el malware es una pieza de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[123,151],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2284"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=2284"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions"}],"predecessor-version":[{"id":2286,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions\/2286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/2285"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=2284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}