{"id":27158,"date":"2022-05-17T10:33:48","date_gmt":"2022-05-17T08:33:48","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27158"},"modified":"2022-05-17T10:34:55","modified_gmt":"2022-05-17T08:34:55","slug":"ransomware-recurrence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/","title":{"rendered":"\u00bfC\u00f3mo evitar un nuevo ataque de ransomware?"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, los ciberdelincuentes han atacado con<em> ransomware<\/em> a peque\u00f1as empresas, <a href=\"https:\/\/www.kaspersky.es\/blog\/hydro-attacked-by-ransomware\/18059\/\" target=\"_blank\" rel=\"noopener\">compa\u00f1\u00edas gigantes<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/baltimore-encrypted\/18554\/\" target=\"_blank\" rel=\"noopener\">ciudades<\/a> y hasta <a href=\"https:\/\/threatpost.com\/conti-ransomware-attack-emergency-costa-rica\/179560\/\" target=\"_blank\" rel=\"noopener nofollow\">pa\u00edses<\/a> enteros. Los ataques de este tipo casi siempre provocan p\u00e9rdidas importantes, tanto en t\u00e9rminos financieros como de reputaci\u00f3n, por lo que existe un gran inter\u00e9s en concentrar todos los esfuerzos en no sufrir las consecuencias. Pero es importante no perder de vista otra cuesti\u00f3n: c\u00f3mo evitar que se vuelva a repetir.<\/p>\n<h2>\u00bfPor qu\u00e9 es m\u00e1s probable volver a ser v\u00edctima del <em>ransomware<\/em>?<\/h2>\n<p>Hace tiempo, los propios autores de <em>ransomware<\/em> intentaban atacar a las empresas enviando a sus troyanos por medio de <em>spam<\/em>. Hoy en d\u00eda, los grupos m\u00e1s modernos trabajan desde hace tiempo con el principio del<em> ransomware<\/em> como servicio: proporcionan acceso a la infraestructura y al c\u00f3digo del <em>malware<\/em> a cambio de una parte del rescate. Esto significa que, en general, el \u201cnegocio del cifrado\u201d se est\u00e1 convirtiendo en una <a href=\"https:\/\/securelist.com\/new-ransomware-trends-in-2022\/106457\/\" target=\"_blank\" rel=\"noopener\">industria especializada<\/a> en toda regla. En particular, hay grupos criminales que buscan (o fabrican) y venden el acceso primario a las redes de las empresas, los llamados <em>brokers<\/em> de acceso inicial.<\/p>\n<p>Si los medios de comunicaci\u00f3n o los foros de <em>hackers <\/em>informan de que tu empresa ha sido v\u00edctima de un <em>ransomware<\/em>, esto atraer\u00e1, autom\u00e1ticamente, la atenci\u00f3n de otros atacantes, especialmente si aceptaste pagar el rescate. Esto pasar\u00e1 porque, en primer lugar, significar\u00e1 que tu infraestructura es vulnerable y, en segundo lugar, que est\u00e1s abierto a negociar con los atacantes. Para los delincuentes de hoy en d\u00eda, esto es una clara se\u00f1al de que vale la pena volver a hacerlo. Y como muestran los resultados de la encuesta <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-day-report\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201cC\u00f3mo perciben los ejecutivos de las empresas las amenazas de <em>ransomware<\/em>\u201c<\/a> realizada por nuestros compa\u00f1eros, no est\u00e1n alejados de la realidad: el 88 % de los ejecutivos de las empresas que han sido afectadas por el <em>ransomware<\/em> afirman estar dispuestos a pagar si el ataque se repite.<\/p>\n<h2>\u00bfC\u00f3mo minimizar las posibilidades de otro ataque de <em>ransomware<\/em>?<\/h2>\n<p>La cuesti\u00f3n de c\u00f3mo evitar que se repita debe plantearse en el proceso de investigaci\u00f3n y eliminaci\u00f3n de las consecuencias, y hay que empezar en la fase de decisi\u00f3n sobre el pago del rescate. A corto plazo, la idea de pagar el rescate puede parecer una soluci\u00f3n viable al problema, pero, antes de transferir el dinero, hay que tener en cuenta lo siguiente:<\/p>\n<ol>\n<li>El pago del rescate no garantiza la seguridad de tu informaci\u00f3n, pues esta ya est\u00e1 en las manos equivocadas.<\/li>\n<li>Aunque los atacantes no la publiquen inmediatamente, no hay garant\u00edas de que no se venda en secreto o sea utilizada por los delincuentes para otros ataques.<\/li>\n<li>Al pagar a los delincuentes, est\u00e1s financiando su negocio, y esto conduce inevitablemente a la expansi\u00f3n y al aumento del n\u00famero de ataques.<\/li>\n<li>Al pagar, das indirectamente una se\u00f1al de que puedes ser atacado de nuevo.<\/li>\n<\/ol>\n<p>Por lo tanto, recomendamos encarecidamente no pagar. Por lo dem\u00e1s, nuestro consejo para los que no quieren que se repita un ataque de <em>ransomware<\/em> es bastante est\u00e1ndar:<\/p>\n<p>\u2013 Investiga minuciosamente c\u00f3mo fuiste atacado: esto te ayudar\u00e1 no solo a evitar que se repita el ataque de la misma forma, sino que tambi\u00e9n te permitir\u00e1 decidir correctamente cu\u00e1les ser\u00e1n tus pr\u00f3ximos pasos. Si no tienes recursos para investigarlo por tu cuenta, contrata a expertos externos.<\/p>\n<p>\u2013 Despu\u00e9s de asegurarte de que no hay m\u00e1s intrusos en la infraestructura, t\u00f3mate un tiempo para comprobar en qu\u00e9 estado se encuentran los sistemas cr\u00edticos (sistemas operativos, herramientas de acceso remoto, soluciones de seguridad). Si es necesario, actual\u00edzalos y contempla la opci\u00f3n de sustituir algunos por otros m\u00e1s fiables.<\/p>\n<p>\u2013 Realiza un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis exhaustivo de tu infraestructura en busca de vulnerabilidades<\/a> . Despu\u00e9s de un ataque fruct\u00edfero, es probable que los atacantes comiencen a buscar m\u00e9todos de entrada alternativos.<\/p>\n<p>\u2013 Si los atacantes pudieron acceder a tus sistemas mediante ingenier\u00eda social, presta m\u00e1s atenci\u00f3n <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">a la formaci\u00f3n del personal en t\u00e9rminos de ciberseguridad<\/a>.<\/p>\n<p>\u2013 Si se utilizaron herramientas de acceso remoto y contrase\u00f1as filtradas en el ataque, cambia todas las contrase\u00f1as utilizadas en ese sistema.<\/p>\n<p>\u2013 Aseg\u00farate de que todos los dispositivos corporativos que tengan acceso a Internet (incluidos los servidores y los tel\u00e9fonos m\u00f3viles) est\u00e9n protegidos con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de confianza<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Consejos que ayudar\u00e1n a tu empresa a no ser v\u00edctima del ransomware por segunda vez.<\/p>\n","protected":false},"author":2581,"featured_media":27159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3424,3425,401],"class_list":{"0":"post-27158","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-criptores","10":"tag-dia-contra-el-ransomware","11":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-recurrence\/24149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-recurrence\/19632\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-recurrence\/26471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-recurrence\/24417\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-recurrence\/33177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-recurrence\/10679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-recurrence\/44317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-recurrence\/25021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-recurrence\/30510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-recurrence\/30263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27158"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27158\/revisions"}],"predecessor-version":[{"id":27161,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27158\/revisions\/27161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27159"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}