Ciberseguridad

Seguridad de la Información: los desafíos del ransomware

Seguridad de la Información: los desafíos del ransomware La seguridad de la información es uno de los grandes desafíos de la era digital. Los ...

         07 marzo, 2024  
|   Lectura: 5 min

Seguridad de la Información: los desafíos del ransomware

La seguridad de la información es uno de los grandes desafíos de la era digital. Los ciberataques se cuentan por millones, buscando vulnerar a personas y compañías. 

De acuerdo al panorama de la cibercriminalidad nacional, el  durante 2021; es decir, más de un tercio de la totalidad de ataques cibernéticos. 

Si bien es trabajo de las áreas de ciberinteligencia evitarlos, es tarea de todos disminuir estas amenazas. 

¿Qué es un ransomware?

Básicamente, un ransomware es un tipo de software malicioso que infecta computadores o teléfonos móviles para secuestrar los archivos confidenciales de las empresas, bloqueando el acceso de estos con una criptografía irrompible. 

La finalidad de estos ataques es la extorsión, ya que los ciberdelincuentes amenazan a las víctimas con eliminar, filtrar o exponer información confidencial de las empresas víctimas, a menos que se pague un rescate por ello.

Tipos de ransomware

Los  para la ciberseguridad. 

  1. Filecoders: estos programas cifran y bloquean los archivos en los dispositivos infectados. Los atacantes exigen un pago para entregar la clave de acceso a los archivos secuestrados. 
  2. Screenlockers: estos ransomware están diseñados para bloquear algunas funciones básicas de los dispositivos. Al igual que en el caso anterior, se exige un rescate para liberar el equipo.
  3. Doxware: estos ataques utilizan la técnica doxing contra sus víctimas. Es decir, se amenaza a la persona con la divulgación de su información personal, como contraseñas, número de tarjeta de crédito, nombre de usuarios, etc.
  4. Scareware: este es un software falso que índica a la víctima que se encontró problemas en su equipo y que demanda un pago para solucionarlos. Este ransomware suele bombardear los dispositivos con ventanas emergentes y mensaje de alerta.
  5. Ransomware RaaS (como servicio): si bien no es un tipo ransomware como tal, es un problema que ha crecido con el tiempo. Los piratas informáticos , con el fin de que este último comprometa la seguridad de otro. 

Como las nuevas variantes de ransomware están en evolución, debido a las diversas herramientas que permiten explotar los sistemas que vulneran las políticas de seguridad informática, a futuro los ataques pueden volverse aún más frecuentes.

¿Cómo se distribuye un ransomware?

Los creadores usan numerosas técnicas para distribuirlos. Con esto, buscan engañar al mayor número de personas, vulnerando las herramientas de seguridad informática. Las formas de propagación más comunes son:

1. Phishing: fraude que emplea trucos de la ingeniería social para engañar a sus víctimas. El atacante envía un correo, con el fin de que la persona haga clic en un enlace, descargue un archivo adjunto - en una variedad de formatos como ZIP, PDF, documento de Word, etc.- o envíe una información solicitada. Según datos de CyberSecure de Entel, un 

2. URL maliciosa: envían información al correo o redes sociales, insertando enlaces maliciosos en los mensajes. Para alentar a las víctimas, se redacta con un sentido de urgencia o intriga.

3. Protocolo de escritorio remoto: un protocolo RDP, permite conectarse a otro computador a través de una conexión de red u otra similar. Cuando se acepta la conexión, los ciberdelincuentes escanean los puertos para buscar en los equipos accesos vulnerables. Generalmente, deshabilitan las herramientas de seguridad informáticas, como el antivirus. Un ejemplo de este tipo de ransomware es  

4. Malversting: la publicidad maliciosa es un método cada vez más común de distribución, aprovechando las mismas herramientas de los anuncios legítimos. Por lo general, los delincuentes compran espacios publicitarios que se vinculan a un kit de exploits. Este busca información en el computador, encontrando vulnerabilidades. En julio de 2021, se detectaron 990 ataques de Sodinokibi, ransomware que se propaga de esta forma.  

5. Unidades USB: este es un método frecuente para distribuir un ransomware. La conexión de un dispositivo infectado tiene el potencial de cifrar la información del computador y expandirse a través de la red.

Si bien existen otras maneras de propagación, algunas explotando la vulnerabilidad a través de internet, y otros por errores humanos, se deben emplear políticas de seguridad informática para no caer en este tipo de amenazas.

Seguridad de la Información, ¿cómo minimizar el riesgo?

Los riesgos para la ciberseguridad de una compañía son diversos. Ante la creciente amenaza, se debe velar por herramientas de seguridad informática que minimicen los factores de riesgos.

Consejos de prevención

  • Como el correo electrónico es uno de los puntos débiles que beneficia la propagación de este software malicioso, se deben abrir solo archivos adjuntos con remitentes de confianza. 
  • En caso de que el archivo adjunto es legítimo, buscar orientación con los profesionales TI.
  • Realizar copias de seguridad frecuentemente.
  • Verificar las URL incrustadas en mensajes o email.
  • Use contraseñas seguras, además considere agregar MFA, del inglés Multi Factor Authentication, también llamada autenticación de múltiples factores.
  • Usar una VPN con MFA.
  • Mantener actualizado el sistema operativo, navegador y aplicaciones.
  • Inhabilitar complementos que no se utilicen habitualmente.
  • Instalar parches de seguridad y bloqueador de anuncios.
  • Evitar software pirateados.
  • Nunca conectar dispositivos desconocidos al computador.

El ransomware implica enormes desafíos para las empresas, por lo que establecer políticas de ciberseguridad es vital para enfrentarse a las amenazas. En  contamos con un centro de inteligencia para evitar todos estos tipos de incidentes. Conoce nuestros productos y confía en nosotros.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Movilidad y Transporte

Gestión de flotas inteligente: cómo Onway optimiza la operación logística de tu empresa

La gestión de flotas es una función crítica para cualquier empresa que administre vehículos, ya sea en logística, transporte o servicios. Con la ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

¿Cómo mejora la atención al cliente con Salesforce Service Cloud?

¿Cómo mejora la atención al cliente con Salesforce Service Cloud? Generar buenas relaciones con tus clientes es como cultivar un jardín que requiere ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos La nueva Ley de Protección de Datos Personales chilena (N° 21.719) fue publicada el ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

Análisis de datos con Salesforce Einstein Analytics

Análisis de datos con Salesforce Einstein Analytics Cuando procesas los datos de forma adecuada, te proporcionan el conocimiento necesario para tomar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Cibercrimen en 2025: Amenazas en aumento y estrategias para proteger tu empresa

En los últimos años, la sofisticación de los ciberataques ha crecido exponencialmente. Según el Reporte de Ciberseguridad 2025 del Centro de ...

01 octubre, 2024   |   Lectura: 2min

Cloud

Copec impulsa su eficiencia operativa adoptando Google Cloud con Entel Digital

La flexibilidad y escalabilidad de la nube de Google Cloud permitirán a Copec optimizar sus operaciones y reducir costos significativamente.

01 octubre, 2024   |   Lectura: 3min

Productos TI

Observabilidad vs. Monitoreo dentro de las soluciones TI

Observabilidad vs. Monitoreo dentro de las soluciones TI Cada día que pasa, existen más funciones operacionales vitales en una empresa que se apoyan ...

01 octubre, 2024   |   Lectura: 4min

IoT

Protocolos de comunicación Narrowband IoT

Protocolos de comunicación Narrowband IoT De la mano de Narrowband y otras redes de área amplia de baja potencia (LPWA), en 2023, el ecosistema de ...

01 octubre, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos