Está en la página 1de 9

"AÑO DE LA UNIÓN, PAZ Y DESARROLLO"

CEGNE SANTA ANA LIMA

CURSO: METODOLOGÍA DE LA INVESTIGACIÓN

LOS ATAQUES DE RANSOMWARE Y FORMAS DE EVITARLOS

AUTOR:
PAJUELO ALEGRE, CAMILA
DOCENTE:
DEZA MONTERO, ROSARIO MARIA

Lima, 2023
INDICE
1. Introducción.................................................................................................................................3
2. Tipos De Ransomware.................................................................................................................4
2

2.1. Ransomware De Cifrado...............................................................................................4


2.2. Ransomware De Bloqueo.............................................................................................4
3. Precaución Para Evitar El Ransomware......................................................................................4
3.1. Sus Principales Víctimas...............................................................................................4
3.2. Formas De Evitarlos......................................................................................................4
4. Conclusión....................................................................................................................................6
Referencias Bibliográficas................................................................................................................6

Los Ataques De Ransomware y Formas De Evitarlos

1. Introducción
El ransomware es un tipo de software malicioso que se utiliza para bloquear el acceso a
los archivos o sistemas de una computadora o red, y luego exigir un rescate para restaurar el
acceso. No es casualidad que el término “ransom” sea una palabra inglesa que signifique
“rescate”, así que por definición es un software extorsivo.
3

Es una forma de extorsión digital que puede causar graves daños a individuos y
organizaciones. Representa un riesgo para tus datos y tus dispositivos, por lo que es importante
conocer los tipos de ransomware y las formas de prevenirlos. Es importante recordar que pagar
un rescate no garantiza la recuperación de los datos, así que la mejor forma de mantener tu
información segura es contar con sistemas y software actualizados, además de otras formas de
prevenir el robo de datos.
El primer caso documentado de ransomware ocurrió en 1989, cuando un programa
llamado "AIDS Trojan" se distribuyó en disquetes a través del correo postal. El programa cifraba
los nombres de los archivos en el disco duro de la víctima y exigía un rescate de $189 para
proporcionar la clave de descifrado. Desde entonces, el ransomware ha evolucionado y se ha
convertido en una amenaza cada vez más sofisticada y peligrosa para individuos y
organizaciones en todo el mundo.

2. Historia del Ransomware


El primer ransomware de todos, cuyo nombre es PC Cyborg, AIDS o AIDS Trojan, se
creó a fines de la década de 1980. Este ransomware, del tipo cifrado, encriptaba todos los
archivos y luego solicita a los usuarios que renueven su licencia enviando $ 189 por correo
postal a la PC Cyborg Corp. El cifrado utilizado era bastante fácil de descifrar, por lo que era una
amenaza menor. Aparecieron variantes durante los siguientes 10 años, pero no fue hasta 2004
que surgió una verdadera amenaza de ransomware, cuando GpCode usó un cifrado RSA débil
para secuestrar archivos a cambio de un rescate.
En 2007, WinLock dio lugar a la aparición de un nuevo tipo de ransomware que, en lugar
de cifrar archivos, bloquea el ordenador de sobremesa del usuario. Este malware se apoderaba
de la pantalla de la víctima y mostraba imágenes pornográficas para luego exigir un rescate.
4

Con el desarrollo de la familia de programas ransomware Reveton en 2012, surgió una


nueva forma de ransomware: el ransomware policial falso. El ransomware afirmaba que los
usuarios habían cometido delitos como piratear computadoras, descargar archivos ilegales o
incluso poseer pornografía infantil. La mayoría de ransomware policiales requerían el pago de
una multa que oscila entre $ 100 y $ 3,000.
Como afirman otros autores:
Los usuarios habituales no sabían cómo comportarse y realmente pensaban que estaban
siendo investigados por un departamento de policía. Ahora conocida como culpa
implícita, esta táctica de ingeniería social hace que el usuario cuestione su propia
inocencia y, en lugar de anunciar una actividad de la que no está orgulloso, prefiere
pagar el rescate y seguir adelante. (Noah 950., 2019,
https://es.malwarebytes.com/ransomware/)

En 2013, CryptoLocker reintrodujo el ransomware de cifrado en el mundo; pero esta vez


mucho más peligroso. CryptoLocker utiliza encriptación de grado militar y almacena las claves
necesarias para desbloquear archivos en un servidor remoto. Hace que sea casi imposible para
los usuarios recuperar sus datos a menos que paguen un rescate.
Este tipo de ransomware de cifrado todavía se utiliza hoy en día y ha demostrado ser una
herramienta muy eficaz para extorsionar a los ciberdelincuentes. Los brotes de
ransomware a gran escala, como WannaCry en mayo de 2017 o Petya en junio de 2017,
están utilizando ransomware cifrado para atraer a usuarios domésticos y empresariales
de todo el mundo. (Noah 950., 2019, https://es.malwarebytes.com/ransomware/)

3. Tipos De Ransomware
Existen dos tipos de ransomware, como señala Kaspersky (2023) el tipo de malware es
importante no sólo por lo que hace, sino también porque influye en cómo se identifica y se
mitiga su impacto. (https://latam.kaspersky.com/resource-center/threats/ransomware), por lo
que hay que prestar atención al identificar un malware.

3.1. Ransomware De Cifrado:


5

También conocido como ransomware criptográfico, este tipo de ransomware cifra los
archivos de la víctima y exige un rescate para proporcionar la clave de descifrado. Un ejemplo de
ransomware de cifrado lo proporciona IBM (2023) Leakware/Doxware es un ransomware que
roba o filtra datos confidenciales cifrándolos y amenazando con revelarlos.
(https://www.ibm.com/mx/es/topics/ransomware#:~:text=Hay%20dos%20tipos%20generales
%20de,el%20dispositivo%20de%20la%20v%C3%ADctima.), y así existen otros ejemplos de
ransomware de cifrado que generalmente tienen las mismas características.

3.2. Ransomware De Bloqueo:


Este tipo de ransomware bloquea el acceso a los sistemas de la víctima y exige un rescate
para restaurar el acceso. Ejemplos de ransomware de bloqueo incluyen Jigsaw y PewCrypt. Es
importante tener en cuenta que los atacantes pueden utilizar diferentes técnicas y herramientas
para llevar a cabo los ataques de ransomware, y que estos ataques pueden evolucionar con el
tiempo a medida que los atacantes desarrollan nuevas estrategias.
Malware Bytes habla sobre los bloqueadores de pantalla:
Si su computadora recibe un ransomware que bloquea su pantalla, inhabilitará por
completo su capacidad para usar su computadora. Cuando enciende su computadora,
aparece una ventana de pantalla completa, a menudo acompañada por un logotipo de
apariencia oficial del FBI o del Departamento de Justicia de los EE. UU., que le informa
que se ha detectado actividad ilegal en su computadora y que debe pagar una multa. Sin
embargo, el FBI nunca hará esto y no le exigirá que pague por actividades ilegales. Si
sospechan que usted ha cometido piratería informática, posesión de pornografía infantil
o cualquier otro delito informático, el FBI tomará las medidas legales correspondientes
(Noah 950., 2019, https://es.malwarebytes.com/ransomware/).

4. Precaución Para Evitar El Ransomware


Según Rodríguez, A. (2021) Es muy común que no se reconozca su existencia hasta que
no se complete la ejecución de sus acciones. Sin embargo, los sistemas de seguridad también
pueden detectar actividad de ciberataque (incluso rudimentaria) antes de que se complete el
robo de datos. (https://www.clubdelemprendimiento.com/blog/pymes/las-pymes-principales-
6

victimas-de-los-ciberataques/), esto significa que se pueden tomar medidas simples pero


inmediatas para evitar el robo de más datos, algunas acciones simples como desactivar el
internet y las interfaces inalámbricas: para evitar la propagación por otros dispositivos o
elementos; comprobar si el malware sigue actuando localmente en el ordenador en cuestión. Si
esto ocurre, se podrá apagar la máquina directamente. Después de eso se debe consultar a un
especialista en el área.

4.1. Sus Principales Víctimas


Los ataques de ransomware han afectado a organizaciones de alto perfil en todo el
mundo, incluyendo organizaciones gubernamentales, municipios, centros de salud y otros
objetivos potencialmente de alto riesgo. Varias familias de programas de ransomware de éxito,
como SamSam, BitPaymer y CrySiS, se centran en servidores RDP para iniciar un ataque. Por lo
tanto, es importante que las organizaciones en todos los sectores tomen medidas de seguridad
proactivas para protegerse contra los ataques de ransomware.
Otros autores plantean:
Pymes, pequeñas o medianas empresas que, en términos de ingresos, valor de activos y
número de empleados, cuentan con sistemas de ciberseguridad menos desarrollados y
sofisticados. Además, algunas investigaciones de la policía y la Guardia Civil denuncian
hasta el 70% de los casos de ciberataques a pymes. (Rodríguez A., 2021,
https://www.clubdelemprendimiento.com/blog/pymes/las-pymes-principales-victimas-
de-los-ciberataques/).

Siendo empresas pequeñas, no toman tantas medidas de seguridad, pues piensan


erróneamente que no son blancos de interés para quienes operan los ransomware, según
Rodríguez, A. (2021) Es muy común no detectar su presencia en los equipos informáticos de una
PYME hasta que ésta ha terminado de ejecutar sus acciones.
(https://www.clubdelemprendimiento.com/blog/pymes/las-pymes-principales-victimas-de-
los-ciberataques/)
7

Un ciberataque es difícil de prever y mucho más complicado de solucionar. Por tanto, es


recomendable proteger la empresa y su sistema informático con medidas preventivas antes de
que pueda llegar a ser víctima de un ataque.

4.2. Formas De Evitarlos


Existen varias estrategias mitigación que se pueden utilizar para prevenir los ataques de
ransomware, incluyendo:
1. Implementar la gestión robusta de vulnerabilidades e instalación de parches.
2. Implementar programas de filtro de contenido para filtrar documentos adjuntos
no deseados, mensajes de correo electrónico con contenido malintencionado, correo basura y
tráfico de red no deseado.
3. Instalar protección en computadoras y laptops con programas antivirus, y
bloquear la ejecución de archivos (p. ej., bloquear la ejecución en la carpeta de archivos
temporales).
4. Usar políticas para controlar los dispositivos externos y la accesibilidad de los
puertos.
5. Usar listas blancas para evitar que ejecutables desconocidos se ejecuten en los
dispositivos.
6. Invertir en el aumento de la concienciación de los usuarios en materia de
ransomware, especialmente en lo que se refiere al uso seguro de los programas navegadores.
7. Mantener copias de seguridad fiables que sigan la regla 3-2-1 (al menos tres
copias, en dos formatos distintos y una en otra ubicación).
8. Invertir en una póliza de seguros que cubra los daños por ataques de
ransomware.
9. Usar segmentación de la red, cifrado de datos, control de acceso y refuerzo de
políticas para garantizar una exposición mínima de los datos.
10. Utilizar métodos como el de monitorización para identificar las infecciones con
rapidez.
11. Monitorizar el acceso y el estado de la infraestructura pública utilizada.
8

12. Crear un centro de operaciones de seguridad con personal experto en seguridad


dentro de cada organización o empresa.
13. Usar las herramientas adecuadas y actualizadas para la prevención de los ataques
de ransomware.
14. Definir exactamente e implementar el nivel mínimo de derechos de acceso a datos
para minimizar el impacto de los ataques.

5. Conclusión
Mi conclusión es que nivel de usuario es importante tener un software antivirus
actualizado y en funcionamiento en su dispositivo. Además, es importante tener precaución al
abrir correos electrónicos y archivos adjuntos de remitentes desconocidos o sospechosos.
También es importante mantener actualizado el sistema operativo y todas las aplicaciones
instaladas en el dispositivo. Si nota que sus archivos han sido cifrados o si aparece una nota de
rescate en su pantalla, es posible que haya sido víctima de un ataque de ransomware. En este
caso, es importante no pagar el rescate y buscar ayuda de un experto en seguridad informática
para recuperar sus archivos.

Referencias Bibliográficas

El ransomware: qué es, cómo se lo evita, cómo se elimina. (2023, 19 abril).


latam.kaspersky.com. https://latam.kaspersky.com/resource-
center/threats/ransomware
¿Qué es el ransomware? | IBM. (s. f.-b). https://www.ibm.com/mx-
es/topics/ransomware#:~:text=Hay%20dos%20tipos%20generales%20de,el%20disposit
ivo%20de%20la%20v%C3%ADctima.
Ransomware: qué es y cómo eliminarlo. Malwarebytes. (2019)
https://es.malwarebytes.com/ransomware/
Rodríguez, A., Las Pymes: principales víctimas de los ciberataques. Blog Club del
Emprendimiento. (2021, 20 octubre).
9

https://www.clubdelemprendimiento.com/blog/pymes/las-pymes-principales-victimas-
de-los-ciberataques/

También podría gustarte