Warning: Undefined array key "options" in /home/pikitcom/public_html/wp-content/plugins/elementor-pro/modules/theme-builder/widgets/site-logo.php on line 124
Ransomware una calamidad tecnológica de nuestro tiempo… - Pikit

Abanico digital en defensa de lo privado.

Ransomware una calamidad tecnológica de nuestro tiempo…

Ransomware es una forma de programa maligno que se utiliza sin autorización y veladamente, para cifrar los archivos de un sistema y solicitar un rescate para proporcionar la clave de descifrado. Los ataques de ransomware se han vuelto cada vez más comunes y sofisticados y pueden causar graves problemas para las empresas y los individuos.

Existen diversas técnicas utilizadas por los delincuentes cibernéticos para propagar el ransomware. Las más destacadas son:

  1. Phishing: Los ataques de phishing son una de las técnicas más empleadas para ejecutar un ataque de ransomware. Los delincuentes cibernéticos utilizan correos electrónicos de phishing para engañar a las víctimas para que descarguen y ejecuten archivos maliciosos. Estos correos electrónicos pueden parecer legítimos y pueden incluir enlaces o archivos adjuntos maliciosos que descargan e instalan el ransomware en el sistema de la víctima.
  2. Exploits: Los delincuentes cibernéticos también pueden utilizar tecnología para explotar vulnerabilidades en software y sistemas operativos. Esto les permite instalar el programa de ransomware sin que la víctima lo sepa. Los exploits suelen ser utilizados para aprovechar vulnerabilidades conocidas en las aplicaciones de software y pueden ser distribuidos a través de sitios web maliciosos o correos electrónicos de phishing.
  3. Descargas maliciosas: Los delincuentes cibernéticos pueden utilizar sitios web maliciosos o falsos para distribuir el ransomware a través de descargas maliciosas. Estos sitios web pueden parecer legítimos y pueden incluir descargas de software gratuito o actualizaciones de software que, en realidad, contienen el ransomware.
  1. Acceso no autorizado: Los delincuentes cibernéticos pueden utilizar técnicas de ingeniería social o acceso no autorizado para obtener acceso a un sistema e instalar el ransomware. Esto puede incluir el uso de técnicas de phishing o de fuerza bruta para adivinar contraseñas, o el aprovechamiento de vulnerabilidades en el sistema para obtener acceso no autorizado.

Para prevenir ataques de ransomware, puedes seguir una serie de medidas de seguridad:

  1. Realizar copias de seguridad regulares: Al tener copias de seguridad de tus archivos, puedes recuperarlos en caso de un ataque de ransomware. Asegúrate de guardar las copias de seguridad en un lugar seguro, como un dispositivo externo o en la nube. Con sistemas complejos y equipos virtualizados lo mejor es realizar replicación sincrónica de escritura de servicios igualmente virtuales y puntos de recuperación de sólo segundos, de manera que se pueda regresar en el tiempo al punto previo al ataque, prácticamente sin pérdida de datos.
  2. Mantener el software actualizado: Asegúrate de tener las últimas actualizaciones de seguridad instaladas en tu sistema operativo y en todos los programas que utilizas. Esto ayudará a protegerte de vulnerabilidades conocidas.
  3. Utilizar un software de seguridad: Instala un software de seguridad en tu ordenador para protegerte de malware, intrusos y virus. Asegúrate de mantenerlo actualizado para estar protegido contra las últimas amenazas.
  4. No abrir correos electrónicos sospechosos: No abras correos electrónicos de remitentes desconocidos o sospechosos.
  5. Control de acceso y seguridad de red: Configurar medidas de seguridad en tu red como el control de acceso, firewall y software de seguridad en el gateway, para prevenir el acceso no autorizado a tu red y evitar la propagación de malware.
  6. Capacitación del personal: Todos aquellos que colaboran contigo deben tener información que les ayude a identificar correos maliciosos y sitios de Internet apócrifos.

Solamente con medidas de prevención de incidentes es que podemos mitigar el efecto de un ataque de ransomware. Pagar las “cuotas” de recuperación, normalmente en criptomonedas, no asegura la liberación de la información secuestrada, por el contrario, con gran frecuencia son el mecanismo que utilizan los atacantes para validar credenciales, correos y puntos de contacto y para instrumentar más ataques en el futuro.

Si encuentras utilidad en esta información y quieres conocer más, visita nuestro sitio WEB y ponte en contacto con nosotros.

Deja un comentario