Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ransomware Empresa
Ransomware Empresa
1
http://sd18.senate.ca.gov/news/4122016-bill-outlawing-ransomware-passes-senate-committee
2
Cmo funciona el
ransomware
El ransomware puede introducirse en un sistema de diversas maneras;
la vctima termina descargando e instalando una aplicacin maliciosa.
Una vez en el dispositivo, la aplicacin se extender por todo el
sistema y cifrar los archivos del disco duro o simplemente bloquear
el sistema. En algunos casos, puede bloquear el acceso al sistema
mostrando imgenes o un mensaje en la pantalla del dispositivo para
persuadir al usuario de pagarle al operador del malware una suma de
dinero y as obtener la clave del cifrado y desbloquear los archivos
oelsistema.
3
Correos
electrnicos
desuplantacin
de identidad
Uno de los mtodos de distribucin de
ransomware ms comunes son los correos
electrnicos de suplantacin de identidad.
Los correos electrnicos de este tipo
intentan seducir a los destinatarios para que
abran el correo y hagan clic en un vnculo
que lo lleva a un sitio web. El sitio puede
solicitar informacin confidencial ocontener
malware, como ransomware, que se descarga
en el sistema de la vctima.
1
Informe de las investigaciones sobre violaciones de la informacin de
Verizon, 2015
4
Publicidad
maliciosa
Otra forma popular de distribuir ransomware
es "malvertising", o publicidad maliciosa,
que utiliza las publicidades en lnea para
propagar el ransomware. El atacante se filtra
en las redes de publicidad, a veces como
un falso anunciante o agencia, e introduce
publicidades repletas de malware en sitios
web legtimos. Los visitantes desprevenidos
de los sitios ni siquiera tienen que hacer clic
en la publicidad para que sus sistemas se
infecten.
5
Explotacin
de sistemas
yaplicaciones
que no estn
al da con sus
actualizaciones
Muchos ataques se basan en las
vulnerabilidades conocidas de los
sistemas operativos, los navegadores y las
aplicaciones comunes. Los delincuentes
cibernticos pueden explotar estas
vulnerabilidades para lanzar sus ataques de
ransomware contra sistemas que no estn
al da con las ltimas actualizaciones del
software.
6
Dispositivos
externos
Los dispositivos externos, como las unidades
USB, que se utilizan para almacenar y
transferir archivos, los convierte en objetivos
para propagar el ransomware a travs
de diversos sistemas. Algunos de estos
archivos contienen caractersticas avanzadas
conocidas como "macros" que pueden ser
utilizadas por los piratas informticos para
ejecutar este ransomware cuando el archivo
se abre abierto.
7
Por qu los
mtodos
tradicionales
fallan a la hora
de prevenir
los ataques de
ransomware
Muchos de los controles de seguridad
tradicionales suelen fallar a la hora de
detectar el ransomware si solo buscan un
comportamiento inusual e indicadores
estndares de peligro. Una vez en el sistema,
el ransomware se comporta como una
aplicacin de seguridad y puede negar el
acceso a otros sistemas o programas. Esto
suele no afectar a los archivos y sistemas
subyacentes, y solo restringe el acceso
alainterfaz.
8
Ransomware
oculto
El ransomware tambin puede pasar
desapercibido en firewalls que no pueden
descifrar e inspeccionar el trfico web
cifrado por SSL. Las soluciones de seguridad
de red heredadas generalmente no tienen
la capacidad para inspeccionar el trfico
con cifrado SSL/TLS o su rendimiento es
tan bajo que se vuelven inutilizables cuando
se lleva a cabo la inspeccin. Cada vez
ms delincuentes cibernticos aprenden
aesconder el malware en el trfico cifrado.
2
Informe anual sobre amenazas de Dell Security, 2016
9
Conclusin
SonicWALL y One Identity pueden intensificar
la proteccin en toda su empresa al
inspeccionar cada paquete y al controlar
cada identidad. Como resultado, esto
protege sus datos donde sea que estn
y comparte inteligencia para brindar
proteccin contra una variedad de
amenazas, incluido el ransomware.
10
Acerca de Dell Security 2016 Dell Inc. TODOS LOS DERECHOS RESERVADOS. Este documento
contiene informacin de propiedad protegida por derechos de autor. Ninguna
Las soluciones de Dell Security lo ayudan a crear y conservar una slida base
parte de este documento podr reproducirse ni transmitirse de ninguna forma
de seguridad con soluciones interconectadas que abarcan toda la empresa.
ni por ningn medio, ya sea electrnico o mecnico, incluidas fotocopias
Desde endpoints y usuarios hasta redes, datos e identidad, las soluciones de
ograbacin para cualquier fin, sin el expreso consentimiento por escrito de
Dell Security mitigan los riesgos y disminuyen la complejidad para que usted
Dell, Inc. ("Dell").
pueda llevar adelante su empresa. www.dell.com/security
Los productos y el logotipo de Dell Security, como se identifican en este
Si tiene alguna pregunta sobre el posible uso de este material, comunquese con: documento, son marcas registradas o marcas comerciales de Dell, Inc. en
los EstadosUnidos y en otros pases. Todas las dems marcas comerciales
Dell
ymarcas comerciales registradas son propiedad de sus respectivos dueos.
www.dell.com/security
La informacin presentada en este documento se proporciona en relacin
Consulte nuestro sitio web para obtener informacin acerca de las oficinas
con los productos Dell. Con este documento no se garantiza ninguna licencia,
regionales e internacionales.
expresa o implcita, por doctrina de los propios actos o de algn otro modo,
a ningn derecho de propiedad intelectual o en relacin con la venta de
los productos Dell. EXCEPTO SEGN SE ESTABLECE EN LOS TRMINOS Y
CONDICIONES DE DELL TAL COMO SE ESPECIFICAN EN EL ACUERDO DE
LICENCIA PARA ESTE PRODUCTO, DELL NO GARANTIZA RESPONSABILIDAD
ALGUNA Y RENUNCIA A CUALQUIER GARANTA EXPRESA, IMPLCITA O
REGLAMENTARIA RELACIONADA CON SUS PRODUCTOS, INCLUIDAS, ENTRE
OTRAS, LA GARANTA IMPLCITA DE COMERCIABILIDAD, ADECUACIN PARA
ALGN FIN EN PARTICULAR O NO INFRACCIN. EN NINGN CASO DELL SE
HAR RESPONSABLE POR DAOS DIRECTOS, INDIRECTOS, DE CARCTER
CONSECUENTE, PUNITIVOS, ESPECIALES NI INCIDENTALES (INCLUIDOS,
ENTRE OTROS, DAOS POR PRDIDA DE GANANCIAS, INTERRUPCIN
DEL NEGOCIO O PRDIDA DE LA INFORMACIN) QUE SURGIERAN POR
EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI
DELL LE HUBIERA ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAOS.
Dell no efecta declaraciones ni garantas con respecto a la precisin o a la
integridad de los contenidos de este documento y se reserva el derecho de
realizar modificaciones a las especificaciones y descripciones del producto
en cualquier momento sin previo aviso. Dell no se compromete a actualizar
lainformacin que figura en este documento.
Ebook-NS-Ransomware-US-VG-29223
11