Universidad Veracruzana

Skip to main content

Ransomware | Guía de protección


El ransomware se ha convertido en una de las ciberamenazas más importantes y a su vez más peligrosas para las organizaciones y usuarios en general, este es uno de los tipos de malware más costosos y con mayor impacto porque impide el funcionamiento normal de una organización, afectando su productividad. Sus consecuencias van desde pérdidas de datos e información valiosa para la organización, hasta serias pérdidas económicas.

Al ser un ataque que paraliza a una organización más rápido que otros tipos de malware, la adopción de medidas de prevención por las organizaciones y la capacitación a los usuarios es de suma importancia para reducir significativamente las posibilidades de infección y sus efectos.

 


 ¿Qué es el ransomware?

El ransomware es un tipo de software malicioso (malware) que puede afectar a diversos sistemas informáticos o dispositivos personales, su nombre no es casualidad, la palabra «ransom» significa «rescate», por lo que es un malware extorsivo que cifra archivos o bloquea dispositivos y sistemas para exigir el pago de un rescate a cambio de devolver el acceso.

La amenaza que representa el ransomware depende de su tipo. Existen, básicamente, dos clases:

  •    Ransomware de bloqueo: Afecta las funciones básicas de un dispositivo. Puede, por ejemplo, impedir el acceso al escritorio del sistema y restringir parcialmente el uso del teclado y del mouse. La víctima puede interactuar únicamente con la ventana en la que se le exige el pago de un rescate. Las demás funciones del equipo quedan inutilizables.
  •    Ransomware de cifrado: Cifra archivos importantes de la víctima, como documentos, fotos y videos. El funcionamiento del equipo no se ve afectado en modo alguno. La víctima entra en pánico porque ve que sus archivos siguen allí, pero no puede abrirlos. Esta clase de malware muestra una leyenda en la que se exige el pago de un rescate y, por lo general, una cuenta regresiva.

 

    Métodos de infección

A continuación, se enlistan las formas en las que muy comúnmente el ransomware es capaz de llegar a los equipos:

  •    Vulnerabilidades conocidas en software
  •    Configuraciones de seguridad débiles
  •    Ingeniería social
    •      Por medio de un correo electrónico en archivos adjuntos
    •      A través de sitios web inseguros o suplantados
    •      Mediante descargas no autorizadas o automáticas
    •      A través de publicidad engañosa
    •      Redes sociales
  •    Medios extraíbles infectados

 

    Protégete del ransomware

Una infección de ransomware en un sólo dispositivo tendrá un impacto negativo en una organización debido a que una vez que un dispositivo ha sido infectado buscará equipos, a través de la red, con vulnerabilidades similares con la intención de identificar la mayor cantidad posible de equipos para finalmente desencadenar un ataque con mayor impacto dentro de la organización.

En este sentido, con la finalidad de reducir las posibilidades de una infección es necesario que tanto usuarios como organizaciones implementen acciones de prevención y mitigación como las que se muestran a continuación.

  Instrucción: Da clic para consultar.

  •    Realizar copias de seguridad y mantenerlas fuera de línea;
  •    Mantener el software de los dispositivos actualizado;
  •    Instalar un antivirus o una solución antimalware en los dispositivos;
  •    No hacer clic en enlaces de correos no esperados o sospechosos;
  •    Ser cautelosos al navegar por internet, no hacer clic en enlaces sospechosos, pop-ups, ofertas o notificaciones de chats;
  •    Navegar y descargar software siempre de sitios de confianza;
  •    Nunca conectar un USB desconocido en los dispositivos;

En nuestro sitio web puedes encontrar las siguientes guías para la capacitación de usuarios:

  •    Establecer políticas claras de seguridad;
  •    Establecer procedimientos para la gestión de cibercrisis;
  •    Definir un procedimiento para la gestión de incidentes de ciberseguridad;
  •    No exponer servicios, como el protocolo de escritorio remoto en equipos expuestos a internet. Si estos servicios deben quedar expuestos, se deben aplicar las medidas de seguridad para evitar formas comunes de abuso y explotación;
  •    Deshabilitar todas las aplicaciones del sistema operativo y los protocolos de red innecesarios en los recursos conectados a Internet, por ejemplo, deshabilitar Windows Powershell si no lo usa;
  •    Realizar análisis de vulnerabilidades periódicos para identificar y abordar las vulnerabilidades, especialmente aquellas en dispositivos con acceso a Internet, para limitar la superficie de ataque;
  •    Actualizar periódicamente el software y los sistemas operativos a las últimas versiones disponibles;
  •    Cambiar los nombres de usuario y contraseñas de administrador predeterminados;
  •    Implementar políticas de contraseñas que requieran contraseñas únicas de al menos 15 caracteres;
  •    Realizar copias de seguridad cifradas y fuera de línea (sin conexión);
  •    Fomentar una cultura de la seguridad en los usuarios de la organización.

Conoce sobre otras amenazas cibernéticas y consulta la guía de detección de malware que se encuentra disponible en nuestro sitio web:

  


 

Referencias Externas:

Derivado del impacto de los ataques de ransomware en los últimos años, a nivel internacional se realizan esfuerzos colaborativos para apoyar a las organizaciones en la prevención y mitigación de esta ciberamenaza, ejemplo de estos esfuerzos son:

  

UV-CSIRT Infosegura

 

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 6 mayo, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx