{"id":24774,"date":"2021-02-19T13:51:31","date_gmt":"2021-02-19T11:51:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24774"},"modified":"2021-02-19T13:51:31","modified_gmt":"2021-02-19T11:51:31","slug":"ransomware-attack-what-to-do","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/","title":{"rendered":"Han cifrado tus datos, \u00bfy ahora qu\u00e9?"},"content":{"rendered":"<p>Seguro que ya has le\u00eddo nuestros <a href=\"https:\/\/www.kaspersky.es\/blog\/category\/threats\/\" target=\"_blank\" rel=\"noopener\">miles<\/a> de art\u00edculos sobre c\u00f3mo proteger tu red de todas las amenazas habidas y por haber. Pero a veces, y a pesar de todas las precauciones, se produce una infecci\u00f3n. Este es el momento para actuar con determinaci\u00f3n, rapidez y raciocinio. Con tu respuesta, el incidente podr\u00eda ser un tremendo dolor de cabeza para la empresa o un punto a tu favor.<\/p>\n<p>A medida que avanzas por el proceso de recuperaci\u00f3n, no te olvides de documentar todas tus acciones, lo que favorecer\u00e1 la transparencia tanto para los empleados como para el p\u00fablico en general. Y, sobre todo, no te olvides de hacer todo lo posible por guardar pruebas del <em>ransomware<\/em>, ya que, en el futuro, esto te ayudar\u00e1 a localizar otras herramientas maliciosas que tengan tu sistema en el punto de mira. Esto implicar\u00e1 guardar los registros y otros rastros de <em>malware<\/em> que podr\u00edan ser \u00fatiles para otras investigaciones.<\/p>\n<h2>Primera parte: Localizar y aislar<\/h2>\n<p>El primer paso es determinar hasta d\u00f3nde ha llegado la intrusi\u00f3n. \u00bfEl <em>malware<\/em> se ha expandido por toda la red? \u00bfA m\u00e1s de una oficina?<\/p>\n<p>Busca primero los ordenadores y segmentos de red infectados en la infraestructura corporativa y a\u00edslalos de inmediato del resto de la red, con el objetivo de contener la contaminaci\u00f3n.<\/p>\n<p>Si no hay muchos ordenadores en la empresa, comienza con el antivirus, el <a href=\"https:\/\/www.kaspersky.es\/blog\/edr-soluciones-endpoint-detection-and-response-empresas\/24656\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_internal_as0071&amp;utm_content=link&amp;utm_term=es_kdaily_organic_b71intfrdm9c1dy\" target=\"_blank\" rel=\"noopener\">EDR<\/a> y los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/firewall\/\" target=\"_blank\" rel=\"noopener\">registros del <em>firewall<\/em><\/a>. En entornos muy reducidos, tambi\u00e9n est\u00e1 la opci\u00f3n de llevar a cabo una revisi\u00f3n m\u00e1quina por m\u00e1quina f\u00edsicamente.<\/p>\n<p>Si hay muchos ordenadores, lo mejor es analizar los eventos y los registros en el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">sistema SIEM<\/a>. Esto no eliminar\u00e1 el trabajo de campo, pero es un buen inicio para plantearte el panorama completo.<\/p>\n<p>Despu\u00e9s de aislar las m\u00e1quinas infectadas de la red, crea im\u00e1genes de disco de estas y, si es posible, ap\u00e1rtalas hasta terminar la investigaci\u00f3n. (Si la empresa no puede costear el tiempo muerto de estos ordenadores, crea las im\u00e1genes igualmente y guarda el volcado de memoria para la investigaci\u00f3n).<\/p>\n<h2>Segunda parte: Analizar y actuar<\/h2>\n<p>Una vez que hayas hecho la comprobaci\u00f3n correspondiente, te encontrar\u00e1s ante una lista de m\u00e1quinas con discos llenos de archivos cifrados, adem\u00e1s de las im\u00e1genes de estos discos. Todos est\u00e1n desconectados de la red, por lo que ya no son una amenaza. <em>Podr\u00edas <\/em>iniciar el proceso de recuperaci\u00f3n de inmediato, pero primero garantiza la seguridad del resto de la red.<\/p>\n<p>Ha llegado el momento de analizar el <em>ransomware<\/em>, de averiguar c\u00f3mo ha entrado y qu\u00e9 grupos lo utilizan normalmente, es decir, iniciar el proceso de caza de la amenaza. El <em>ransomware<\/em> no aparece as\u00ed de la nada; un <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a><\/em>, una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">cargador de troyanos<\/a> o algo de su misma cala\u00f1a debe haberlo instalado. Tienes que buscarlo y erradicarlo.<\/p>\n<p>Para ello, haz una investigaci\u00f3n interna. Busca en los registros para determinar qu\u00e9 ordenador se infect\u00f3 primero y por qu\u00e9 no pudo detener el ataque.<\/p>\n<p>Con ayuda de tus resultados, elimina el <em>malware<\/em> escurridizo que avanza por la red y, si es posible, reinicia las operaciones de la empresa. Despu\u00e9s, averigua qu\u00e9 lo hubiera detenido, es decir, qu\u00e9 faltaba en t\u00e9rminos de <em>software<\/em> de seguridad y cubre todas esas fisuras.<\/p>\n<p>Lo siguiente es alertar a los empleados sobre lo sucedido, d\u00e1ndoles instrucciones preliminares para detectar y evitar dichas trampas y organizando posteriormente formaciones en sensibilizaci\u00f3n sobre la materia de ciberseguridad.<\/p>\n<p>Por \u00faltimo, y en adelante, instala las actualizaciones y parches oportunos. La gesti\u00f3n de las actualizaciones y parches es una prioridad cr\u00edtica de los administradores inform\u00e1ticas, ya que, con frecuencia, el <em>malware<\/em> se filtra a trav\u00e9s de vulnerabilidades para las que ya existen parches.<\/p>\n<h2>Tercera parte: Limpiar y restaurar<\/h2>\n<p>Hasta ahora, ya te has encargado de la amenaza a la red y de la fisura por la que entr\u00f3. Ha llegado el momento de centrarse en los ordenadores que est\u00e1n fuera de servicio. Si ya no son necesarios para la investigaci\u00f3n, formatea los discos duros y restaura los datos desde la copia de seguridad limpia m\u00e1s reciente.<\/p>\n<p>En caso de que no tengas una copia de seguridad, tendr\u00e1s que tratar de descifrar lo que haya en los discos. Entra en el sitio web de Kaspersky <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">No Ransom<\/a> donde es posible que ya exista un descifrador para el <em>ransomware<\/em> que te ha atacado; si no existe, comun\u00edcate con tu proveedor de ciberseguridad para recibir asistencia. En cualquier caso, no elimines los archivos cifrados. Con cierta frecuencia aparecen descifradores nuevos, por lo que tal vez ma\u00f1ana haya uno; <a href=\"https:\/\/www.kaspersky.es\/blog\/shade-decryptor-2020\/22618\/\" target=\"_blank\" rel=\"noopener\">no ser\u00eda la primera vez<\/a>.<\/p>\n<p>En ninguna circunstancia pagues. Estar\u00edas patrocinando la actividad delictiva y, a\u00fan as\u00ed, no te garantiza que acabes descifrando tu informaci\u00f3n. Adem\u00e1s de bloquear tus datos, es posible que los atacantes del <em>ransomware<\/em> los <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/\" target=\"_blank\" rel=\"noopener\">roben<\/a> para fines de chantaje. Adem\u00e1s, pagar a ciberdelincuentes codiciosos solo los anima a pedir m\u00e1s. En algunos <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/05\/25\/ransomware-hit-hospital-faces-second-demand-despite-paying-up\/\" target=\"_blank\" rel=\"noopener nofollow\">casos<\/a>, apenas unos meses despu\u00e9s de recibir el pago, los intrusos regresaron para pedir m\u00e1s dinero bajo la amenaza de publicar todo si no recib\u00edan un nuevo pago.<\/p>\n<p>En general, considera todo dato robado como de conocimiento p\u00fablico y prep\u00e1rate para enfrentarte a la filtraci\u00f3n. Tarde o temprano tendr\u00e1s que hablar sobre el incidente: con los empleados, los grupos de inter\u00e9s, agencias gubernamentales y, posiblemente, con periodistas. Una <a href=\"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/\" target=\"_blank\" rel=\"noopener\">actitud abierta y honesta<\/a> es de vital importancia y de buena acogida por el p\u00fablico.<\/p>\n<h2>Cuarta parte: Tomar medidas preventivas<\/h2>\n<p>Un ciberincidente importante siempre da lugar a graves problemas y la mejor protecci\u00f3n es la prevenci\u00f3n. Prep\u00e1rate por adelantado para lo que podr\u00eda salir mal:<\/p>\n<ul>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de confianza<\/a><strong>\u00a0<\/strong>en todos los <em>endpoints<\/em> de la red (incluidos los <em>smartphones<\/em>).<\/li>\n<li>Segmenta la red e instala <em>firewalls<\/em> bien configurados o, mejor a\u00fan, utiliza un <em>firewall<\/em> de siguiente generaci\u00f3n (NGFW) o <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/proxy-web-traffic?icid=es_kdkwts_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un producto similar<\/a>\u00a0que reciba datos de forma autom\u00e1tica sobre las nuevas amenazas.<\/li>\n<li>Ve m\u00e1s all\u00e1 del antivirus y busca <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">herramientas potentes para la caza de amenazas<\/a>.<\/li>\n<li>Implementa un sistema SIEM (para grandes empresas) que emita alertas inmediatas.<\/li>\n<li>Forma a los empleados en ciberseguridad mediante sesiones <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">interactivas<\/a><strong>\u00a0<\/strong>peri\u00f3dicas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo reducir al m\u00ednimo las consecuencias de un ataque de ransomware corporativo. <\/p>\n","protected":false},"author":2633,"featured_media":24776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[378,401,586],"class_list":{"0":"post-24774","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-amenazas","12":"tag-ransomware","13":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-attack-what-to-do\/22544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-attack-what-to-do\/18036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-attack-what-to-do\/24259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-attack-what-to-do\/22327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-attack-what-to-do\/30156\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-attack-what-to-do\/9356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-attack-what-to-do\/38809\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-attack-what-to-do\/16433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-attack-what-to-do\/14506\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-attack-what-to-do\/30083\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-attack-what-to-do\/26723\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-attack-what-to-do\/23594\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-attack-what-to-do\/28923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-attack-what-to-do\/28730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2633"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24774"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24774\/revisions"}],"predecessor-version":[{"id":24779,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24774\/revisions\/24779"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24776"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}