{"id":6439,"date":"2015-07-15T12:44:34","date_gmt":"2015-07-15T10:44:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6439"},"modified":"2019-11-22T11:29:43","modified_gmt":"2019-11-22T09:29:43","slug":"ask-expert-ransomware-epidemic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/","title":{"rendered":"La epidemia del ransomware: por qu\u00e9 deber\u00edas estar preocupado"},"content":{"rendered":"<p>El problema de ransomware no est\u00e1 mejorando. Algunos ejemplos recientes sobre extendidos ataques de ransomware, incluyendo el CoinVault, CryoptoLocker y otros, indican que los cibercriminales est\u00e1n incrementando el uso de este tipo de ataques. Sin embargo, a pesar del incremento de ataques de ransomware, <a href=\"http:\/\/media.kaspersky.com\/en\/IT_Security_Risks_Survey_2014_Global_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">una reciente encuesta de Kaspersky Lab<\/a> concluy\u00f3 que solo un 37% de las empresas consideran el ransomware un grave peligro.<\/p>\n<p>Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware, c\u00f3mo opera, las consecuencias asociadas con el pago del rescate y qu\u00e9 pueden hacer los usuarios y las compa\u00f1\u00edas para protegerse.<\/p>\n<p><strong>1. \u00bfQu\u00e9 es el ransomware?<\/strong><br>\nEl <a href=\"https:\/\/business.kaspersky.com\/ten-facts-about-ransomware\/3400\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> es un tipo de malware que funciona como mecanismo digital para la extorsi\u00f3n. Es un tipo de software que bloquea el acceso a un sistema inform\u00e1tico hasta que el usuario o compa\u00f1\u00eda paga un rescate. <a href=\"https:\/\/business.kaspersky.com\/cryptolocker-and-its-consequences-for-businesses\/3491\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, CryptoWall, <a href=\"https:\/\/www.kaspersky.es\/blog\/coinvault-ransomware-removal-instruction\/5789\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, TorLocker, CoinVault, <a href=\"https:\/\/www.kaspersky.es\/blog\/teslacrypt-20-ransomware\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>, y <a href=\"https:\/\/www.kaspersky.es\/blog\/nueva-version-ctb-locker\/5269\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a> son ejemplos de ransomware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Ojo amantes de los juegos online! <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> TeslaCrypt 2.0: m\u00e1s fuerte y peligroso <a href=\"https:\/\/t.co\/oOoebdeSSn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oOoebdeSSn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/gamers?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#gamers<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/621711373463109632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. \u00bfQui\u00e9nes son las v\u00edctimas del ransomware? <\/strong><br>\nEl consumidor medio y las peque\u00f1as y grandes empresas pueden ser v\u00edctimas de ransomware. Los cibercriminales no discriminan y a menudo suelen buscar la manera de impactar a todos los usuarios posibles para <a href=\"https:\/\/business.kaspersky.com\/cybercrime-inc-how-profitable-is-the-business\/2930\" target=\"_blank\" rel=\"noopener nofollow\">conseguir el mayor beneficio econ\u00f3mico<\/a>.<\/p>\n<p><strong>3. \u00bfC\u00f3mo funciona un ataque de ransomware? <\/strong><br>\nUn ataque de ransomware normalmente se hace a trav\u00e9s de un email que incluye un archivo o una imagen adjunta que puede ser ejecutable. Una vez que se abre el archivo adjunto, el malware invade el sistema del usuario. Un ransomware tambi\u00e9n podr\u00eda acceder a un ordenador visitando un sitio web con malware. Una vez en la p\u00e1gina web, el usuario, sin saberlo, ejecuta un script inseguro (a veces al hacer click en un link o al descargar un archivo) y es entonces cuando el malware invade el sistema.<\/p>\n<p>Cuando el equipo de un usuario se infecta, nada visible sucede de inmediato. El malware opera silenciosamente en un segundo plano hasta que el sistema o el mecanismo de bloqueo de datos se activa y se compromete. Los cibercriminales son cada vez m\u00e1s h\u00e1biles en el desarrollo de ransomware que puede operar silenciosamente, y tienen muchas herramientas y t\u00e9cnicas a su disposici\u00f3n para asegurarse de que el ransomware no sea descubierto por la v\u00edctima. Luego aparece un cuadro de di\u00e1logo que notifica al usuario el bloqueo de los datos y exige el pago de un rescate para recuperar el acceso a los datos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ransomware news: A new spam campaign is pushing ctb-locker. Back those files up! \u2013 <a href=\"http:\/\/t.co\/Q74hbq3Ah6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Q74hbq3Ah6<\/a> <a href=\"http:\/\/t.co\/5Pjd9csEJJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5Pjd9csEJJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/594457608158900224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando un usuario ve el cuadro de di\u00e1logo ya es demasiado tarde para intentar salvar los datos con medidas de seguridad. El precio que demandan los cibercriminales durante estos ataques puede variar, pero hemos visto precios de cientos, incluso miles, de d\u00f3lares para poder descifrar los datos de la v\u00edctima.<\/p>\n<p><strong> 4. \u00bfPodr\u00edas dar un ejemplo de ataque de ransomware?<\/strong><br>\nUn ejemplo es TorLocker. Este ransomware empieza su infecci\u00f3n descifrando su secci\u00f3n de datos con una clave AES de 256 bits \u2013 un mecanismo de cifrado que es casi imposible de descifrar \u2013 e invadiendo el sistema del usuario. Los primeros cuatro bytes de esta clave se utilizan como identificaci\u00f3n de muestra \u00fanica, que se a\u00f1ade al final de los archivos cifrados. Luego el malware se copia a una carpeta temporal y se crea una clave de registro para la ejecuci\u00f3n autom\u00e1tica de esa copia. Despu\u00e9s, el malware sigue los siguientes pasos:<\/p>\n<ul>\n<li>Busca y elimina procesos del sistema cruciales.<\/li>\n<li>Elimina todos los puntos de recuperaci\u00f3n del sistema.<\/li>\n<li>Cifra todos los documentos Office del usuario, v\u00eddeos y archivos de audio, im\u00e1genes, documentos, bases de datos, copias de seguridad, claves de cifrado de la m\u00e1quina virtual, certificados y otros archivos de todas las unidades de disco duro y de red.<\/li>\n<li>Abre un cuadro de di\u00e1logo que pide al usuario que pague un rescate para descifrar los datos.<\/li>\n<\/ul>\n<p>El problema es que TorLocker infecta a cada sistema de manera \u00fanica, por lo que incluso a pesar de encontrar de alguna manera una clave para descifrar los datos, no ser\u00eda \u00fatil para descifrar los datos de otros sistemas. Los cibercriminales ofrecen a los usuarios un n\u00famero determinado de d\u00edas (normalmente 72 horas) para pagar por una clave que descifre los datos o de lo contrario estos datos se perder\u00edan. Los cibercriminales suelen ofrecer diferentes m\u00e9todos de pago, incluyendo Bitcoins y pago a trav\u00e9s de p\u00e1ginas terceras.<\/p>\n<p><strong> 5. \u00bfQu\u00e9 buscan los cibercriminales cuando ejecutan un ataque de ransomware?<\/strong><br>\nLa motivaci\u00f3n clave de los cibercriminales para ejecutar un ataque de ransomware es extorsionar el dinero de sus v\u00edctimas; sin embargo, hemos detectado que el promedio de casos de ataque de ransomware contra empresas es bastante perjudicial, ya que el objetivo del ataque suele ser la propiedad intelectual de la compa\u00f1\u00eda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La epidemia del ransomware: por qu\u00e9 deber\u00edas estar preocupado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz3g9&amp;text=La+epidemia+del+ransomware%3A+por+qu%C3%A9+deber%C3%ADas+estar+preocupado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>6.<\/strong> <strong>\u00bfSon comunes los ataques de ransomware a m\u00f3viles?<\/strong><br>\nLos ataques ransomware a m\u00f3viles son cada vez m\u00e1s frecuentes. El malware m\u00f3vil est\u00e1 avanzando hacia la monetizaci\u00f3n a medida que m\u00e1s cibercriminales contin\u00faan creando malware capaz de extorsionar y robar dinero. De hecho, el informe sobre el <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271284\" target=\"_blank\" rel=\"noopener nofollow\">desarrollo de amenazas del primer trimestre de 2015 realizado por Kaspersky Lab<\/a>, descubri\u00f3 que el 23% de las nuevas amenazas de malware detectadas fueron creadas para robar o extorsionar dinero.<\/p>\n<p>Adem\u00e1s, el malware Trojan-Ransom demostr\u00f3 haber tenido la mayor tasa de crecimiento de todas las amenazas m\u00f3viles. El n\u00famero de muestras detectadas dentro del primer trimestre fue de 1.113, lo cual indica un crecimiento del 65% dentro de nuestra recopilaci\u00f3n de muestras de ransomware para celulares. Esta es una tendencia peligrosa ya que el ransomware est\u00e1 dise\u00f1ado para extorsionar, puede da\u00f1ar datos personales y bloquear dispositivos infectados.<\/p>\n<p><strong> 7. \u00bfQu\u00e9 deben hacer los usuarios si el sistema ya est\u00e1 infectado?<\/strong><br>\nDesafortunadamente, en la mayor\u00eda de casos, cuando el ransomware ya est\u00e1 activado, a menos que haya una copia de seguridad o una tecnolog\u00eda preventiva, es muy poco lo que un usuario puede hacer. Sin embargo, a veces es posible ayudar a los usuarios a descifrar los datos que han sido bloqueados por el ransomware sin tener que pagar un rescate. Kaspersky Lab se asoci\u00f3 recientemente con la Unidad de Crimen de Alta Tecnolog\u00eda de los Pa\u00edses Bajos (en ingl\u00e9s, <em>National High Tech Crime Unit of the Netherlands<\/em>) para crear un dep\u00f3sito de claves de descifrado y una aplicaci\u00f3n de descifrado para las v\u00edctimas del <a href=\"https:\/\/www.kaspersky.es\/blog\/coinvault-ransomware-removal-instruction\/\" target=\"_blank\" rel=\"noopener\">ransomware CoinVault<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfV\u00edctima del <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CoinVault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CoinVault<\/a>? Descifra tus archivos gratis aqu\u00ed <a href=\"http:\/\/t.co\/Vh0SZaAaI8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Vh0SZaAaI8<\/a> <a href=\"http:\/\/t.co\/X6CahbLDsg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X6CahbLDsg<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/589020656743907328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Adem\u00e1s, advierto a las v\u00edctimas sobre el uso de software sin acreditaci\u00f3n que encuentran en Internet y que pretenden solucionar datos cifrados. En el mejor de los casos, este software es una soluci\u00f3n in\u00fatil, y en el peor de los casos el software distribuye malware adicional.<\/p>\n<p><strong> 8. \u00bfEn caso de ataque, se debe pagar el rescate?<\/strong><br>\nMuchas de las v\u00edctimas est\u00e1n dispuestas a pagar para recuperar sus archivos. Seg\u00fan una <a href=\"http:\/\/www.cybersec.kent.ac.uk\/Survey2.pdf\" target=\"_blank\" rel=\"noopener nofollow\">encuesta<\/a> realizada por el Centro Interdisciplinario de Investigaci\u00f3n en Seguridad Cibern\u00e9tica en la Universidad de Kent en febrero de 2014, m\u00e1s del 40% de las v\u00edctimas de CryptoLocker accedieron a pagar el rescate. Cryptolocker ha infectado decenas de miles de m\u00e1quinas y ha generado millones de d\u00f3lares de ingresos para los cibercriminales que est\u00e1n detr\u00e1s de \u00e9l. Adem\u00e1s, un <a href=\"http:\/\/www.secureworks.com\/cyber-threat-intelligence\/threats\/cryptolocker-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> de Dell SecureWorks demuestra que el mismo malware re\u00fane m\u00e1s de 30 millones de d\u00f3lares cada 100 d\u00edas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, el pago del rescate es imprudente, sobre todo porque no garantiza que se puedan descifrar los datos da\u00f1ados. Tambi\u00e9n hay muchas formas de que las cosas vayan mal, incluso si decides pagar el rescate, incluyendo virus incorporados en el malware que hacen los datos cifrados irrecuperables.<\/p>\n<p>Adem\u00e1s, si se paga el rescate, esto valida a los cibercriminales que el ransomware es efectivo. Como resultado, los cibercriminales continuar\u00e1n encontrando nuevas maneras de explotar sistemas y esto podr\u00eda conducir a nuevas infecciones dirigidas a usuarios individuales o empresas.<\/p>\n<p><strong>9.<\/strong> <strong>\u00bfC\u00f3mo pueden prevenir los usuarios un ataque de ransomware? \u00bfUna copia de seguridad es suficiente para proteger los datos contra los cibercriminales? <\/strong><br>\nEs imposible descifrar archivos encriptados con criptograf\u00eda implementada y fuerte, as\u00ed que es importante emplear un buen m\u00e9todo de seguridad junto con una potente soluci\u00f3n para realizar copias de seguridad como parte de una estrategia de ciberseguridad.<\/p>\n<p>Adem\u00e1s, algunas variantes de ransomware son lo suficientemente inteligentes para tambi\u00e9n cifrar cada copia de seguridad localizable, incluidas las que residen en recursos compartidos de red. Por eso es importante hacer copias de seguridad \u201cfr\u00edas\u201d (solo leer y escribir, no eliminar\/control total de acceso) que no puedan ser eliminadas por el ransomware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">As\u00ed te protege <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> del <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> que roba archivos y exige un rescate a sus v\u00edctimas <a href=\"https:\/\/t.co\/ywJdKWyT94\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ywJdKWyT94<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/603224101461852161?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab tambi\u00e9n ha desarrollado una medida de control llamada m\u00f3dulo de <a href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-como-protegerse-de-un-cryptoware\/4292\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>. Este sistema es capaz de mantener copias locales de los archivos protegidos y revertir los cambios realizados por el malware. Esto permite la <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-protection-video\/\" target=\"_blank\" rel=\"noopener\">recuperaci\u00f3n automatizada<\/a> y ahorra a los administradores la molestia de tener que restaurar la copia de seguridad y la p\u00e9rdida de tiempo asociada. Es importante tener instalada tecnolog\u00eda de seguridad para cerciorarse de que los usuarios tienen este m\u00f3dulo activado.<\/p>\n<p><strong> 10. \u00bfDe qu\u00e9 manera nos protegen las soluciones de Kaspersky Lab contra las amenazas?<\/strong><br>\nNuestras soluciones de seguridad incluyen <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/\" target=\"_blank\" rel=\"noopener\">Kasperksy Security Network<\/a> (KSN), que reacciona ante amenazas sospechosas de una manera m\u00e1s r\u00e1pida que los m\u00e9todos tradicionales de protecci\u00f3n. KSN tiene m\u00e1s de 60 millones de voluntarios alrededor del mundo. Esta nube de seguridad procesa m\u00e1s de 600.000 peticiones por segundo.<\/p>\n<p>Los usuarios de Kaspersky del mundo proveen informaci\u00f3n en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones, son analizados por un grupo de expertos en seguridad \u2013 el Equipo de Investigaci\u00f3n y An\u00e1lisis Global. Su principal prop\u00f3sito es descubrir y analizar nuevas ciberamenazas, junto con el pron\u00f3stico de nuevos tipos de amenazas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">As\u00ed funciona la <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> en la nube <a href=\"https:\/\/t.co\/bL5OB8ZC72\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/bL5OB8ZC72<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cloud?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cloud<\/a> <a href=\"http:\/\/t.co\/KEPeTHljhX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KEPeTHljhX<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/600698772906242048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mientras que las amenazas se convierten cada vez m\u00e1s sofisticadas, hemos descubierto que muchos usuarios \u2013 tanto corporativos como consumidores \u2013 podr\u00edan mejorar sus pr\u00e1cticas de ciberseguridad. Lo peor es que algunos est\u00e1n utilizando soluciones de seguridad poco fiables y desactualizadas que no ofrecen la protecci\u00f3n necesaria.<\/p>\n<p>En resumen, es importante elegir la protecci\u00f3n disponible m\u00e1s efectiva. De hecho, el a\u00f1o pasado <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/TOP3_2014.pdf?_ga=1.83143062.1826381678.1395154617\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab particip\u00f3 en 93 pruebas independientes<\/a> junto con otras otras compa\u00f1\u00edas del sector, y Kaspersky Lab obtuvo los <a href=\"https:\/\/www.kaspersky.es\/blog\/pruebas-independientes-2014\/5636\/\" target=\"_blank\" rel=\"noopener\">mejores resultados<\/a>. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3, y ha obtenido el primer lugar 51 veces. La seguridad de la informaci\u00f3n est\u00e1 en el ADN de Kaspersky Lab y siempre estamos trabajando para mejorar la eficacia de nuestra tecnolog\u00eda para que nuestros usuarios tengan las soluciones m\u00e1s seguras.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Andrey Pozhogin, experto en ciberseguridad en Kaspersky Lab, da a conocer su experiencia en el crecimiento de ataques de ransomware y qu\u00e9 pueden hacer los usuarios y las empresas para protegerse. <\/p>\n","protected":false},"author":40,"featured_media":6445,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1213,590,1334,979,1260,22,1335,401,1261,1336],"class_list":{"0":"post-6439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-coinvault","9":"tag-cryptolocker","10":"tag-cryptowall","11":"tag-cryptoware","12":"tag-ctb-locker","13":"tag-malware-2","14":"tag-preguntale-al-experto","15":"tag-ransomware","16":"tag-teslacrypt","17":"tag-torlocker"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5633\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-ransomware-epidemic\/8221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-ransomware-epidemic\/9332\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6439"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6439\/revisions"}],"predecessor-version":[{"id":20305,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6439\/revisions\/20305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6445"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}