Mantente al día sobre las novedades de tu asunto favorito

Aprende a crear sitios web increíbles con facilidad

Usa el poder de Internet para promocionar tu negocio

Inspírate con las estrategias de grandes empresas

Contenido variado para potenciar los resultados de tu proyecto

La confirmación de tu inscripción ha sido enviada a tu correo electrónico

¡Gracias por suscribirte, esperamos que disfrutes nuestros contenidos!

Destacado en la categoría:

Ransomware: Conoce más sobre el ataque cibernético del momento

Ransomware HostGator México

Compartir:

Seguro has escuchado la palabra ransomware reiteradas veces en los últimos tiempos, y sabes que tiene relación con los ataques cibernéticos. ¿Pero sabes exactamente qué es y por qué se convirtió en una preocupación mundial? ¿Qué es Ransomware? Es un software malicioso que preocupa hasta las más grandes empresas del mundo y tiene la particularidad de […]

Seguro has escuchado la palabra ransomware reiteradas veces en los últimos tiempos, y sabes que tiene relación con los ataques cibernéticos. ¿Pero sabes exactamente qué es y por qué se convirtió en una preocupación mundial?

¿Qué es Ransomware?

Es un software malicioso que preocupa hasta las más grandes empresas del mundo y tiene la particularidad de pasar desapercibido dentro de videos y archivos adjuntos. Es un tipo de malware que “infecta” de forma que restringe el acceso al sistema y pide un rescate para que el mismo sea restablecido.

La palabra ransomware surge de la unión de dos conceptos en inglés: ransom, que significa ‘rescate’ y ware de ´software’.  Y es a través del ransomware que es posible bloquear un sistema de manera remota, perdiendo el control total y el acceso a la información.

Esta modalidad ha ganado repercusión mundial, afectando empresas reconocidas como Telefónica de Madrid (España), y Renault, entre muchas otras.

¿Cuál es la logística?

Con este software malicioso los criminales cibernéticos logran acceder de manera remota al realizarse la infección. Encriptan los archivos y toman el control sobre toda la información y los datos almacenados. Con la particularidad de que una vez encontrado un acceso, el mismo se propaga solo.

Funciona como una especie de secuestro extorsivo online, en el que aparece un pedido de rescate en una ventana emergente. Con una liberación que consiste en el desbloqueo del virus que se da generalmente a través del pago de un rescate.

Lo cierto es que el ransomware no discrimina; están en la mira tanto empresas pequeñas o pymes, hasta renombradas empresas multinacionales.  Y esta amplitud es la que genera gran preocupación: por un lado las compañías necesitan cada vez más inteligencia tecnológica para proteger la información propia y los datos de sus usuarios. Y por otro lado, los navegantes sienten cada vez inseguridad y desconfianza, por lo que piensan varias veces antes de brindar información personal o registrar datos sensibles.

Características del ransomware

Este tipo de software actúa a través del  camuflaje en programas o archivos atractivos de clic por parte de los usuarios. Accede a través de determinados correos electrónicos, en actualizaciones de sistemas y programas; y se activa descargando archivos y videos de procedencia dudosa.

Una vez que el virus ingresa al sistema, bloquea por completo el sistema operativo y lanza el mensaje de advertencia o rescate, basándose en un valor a cambio de recuperar la información.

Existen pedidos de rescate para todos los niveles. Y si bien en muchas ocasiones el valor no es elevado, el pago no garantiza que la información sea recuperada.

Y por increíble que parezca, han llegado a ofrecer descuentos en el rescate a cambio de contactos para futuros golpes.

¿Cómo distinguir una situación de peligro?

El patrón de contagio es por medio de correos electrónicos que si bien pueden tener una apariencia normal, incluyen en su interior un enlace malicioso.

Estar atentos y ser cuidadosos es la primera de las precauciones, siendo muy importante la concientización en las empresas para que todos sus integrantes estén atentos. Esto, en conjunto con la toma de medidas concretas de seguridad en las compañías, minimizan los riesgos.

Existen emails maliciosos que pueden ser identificados fácilmente:

  • Por estar mal escritos
  • Tienen un aspecto
  • O un remitente dudoso (a veces con números y letras)

Pero en otras oportunidades el trabajo es tan sutil que es más difícil de identificar. Pudiendo llegar con el nombre de contacto de una persona conocida, o con un asunto que parece normal entre todos los emails que recibimos al día.

Amenazas online

Conoce las diferentes amenazas cibernéticas y diferencia una de la otra:

Virus

  • Llegan a través de correos electrónicos y archivos descargados online.
  • Ejecutan acciones sin consentimiento de manera inmediata, cuando el usuario interactua con el archivo.

Spyware

  • Existe en la descarga de archivos de música, películas, video y otros.
  • Al encontrarse en una búsqueda puede ser redireccionado a otra página.
  • Junta información personal del propietario, la cual es retransmitida a externos sin consentimiento.

Malware

  • “Malicious software” o software malicioso.
  • Accede a dispositivos vía correos electrónicos, sitios web hackeados y a través de descargas de internet.
  • Bloquea páginas frecuentes y aparecen spams.

Ransomware

  • Creador por estafadores
  • Recibido vía correo electrónico, camuflado en videos y archivos adjuntos. También en actualizaciones de sistema y a través de programas.
  • Bloquea el acceso al sistema y exige un pago para liberar la información.

¿Cuáles son los métodos de protección contra el Ransomware?

Según informan las más reconocidas compañías de antivirus los métodos básicos de prevención para usuarios regulares son:

  • Mantener el sistema operativo y los programas siempre actualizados.
  • Tener un antivirus confiable y también mantenerlo actualizado.
  • No abrir emails de procedencia dudosa o remitentes desconocidos.
  • Evitar al máximo navegar en sitios web no seguros.

Sin embargo estas precauciones que ya son conocidas, pueden ser efectivas para un cibernauta promedio. Pero las empresas necesitan tomar medidas de mayor escala para proteger sus sitios web y la información confidencial de sus usuarios.

Estrategias

En este sentido es de especial importancia contar con un Plan de Hosting eficiente, confiable y seguro. Y adoptar también otras medidas extra como ser:

  • La implementación de un backup automático como método de prevención, para que la información esté siempre resguardada. Para este caso nuestra recomendación es utilizar CodeGuard. Para saber más también puedes leer: CodeGuard: Tu Sitio Web siempre seguro.
  • Ofreciendo un sitio web seguro y protegiendo la información sensible que colectas. Utilizando un Certificado SSL, para que los navegantes sepan que tu sitio es seguro y tengan la tranquilidad que merecen. Para conocer más sobre los certificados, te invitamos a leer este artículo: Certificados SSL: ¿Cómo impactan en Google Chrome?

Lo cierto es que todos los ángulos deben ser cubiertos para minimizar la exposición a estos ciber ataques. Pero los especialistas aseguran que la mayoría de los los ataques tienen lugar por fallas humanas.

El mejor consejo como usuario online o como parte de una empresa es seguir las recomendaciones mencionadas;teniendo especial cuidado con las comunicaciones que circulan y con la información con la que se trata.

Y para las empresas de todos los tamaños, hacer su parte tomando los cuidados necesarios para asegurar un entorno seguro y responsable.

Si te ha interesado el tema y quieres saber qué tan seguro es tu sitio web, haz clic aquí.

Navega por asuntos

  • ¿Qué es Ransomware?

    • ¿Cuál es la logística?

    • Características del ransomware

    • ¿Cómo distinguir una situación de peligro?

  • Amenazas online

    • ¿Cuáles son los métodos de protección contra el Ransomware?

    • Estrategias

Tags:

  • Ataques cibernéticos
  • Ransomware
  • Seguridad Web

Noelia Gima

Profesional en Comunicación Social, con especialización en comunicación institucional. Se desempeñaba como Analista de Contenido en HostGator México.

Más artículos del autor

Crea tu presencia en línea

Encuentra el nombre perfecto para tu web:

www.