Los Ataques de Ransomware son Más Frecuentes que Nunca

Los Ataques de Ransomware son Más Frecuentes que Nunca

Si bien hay mucho enfoque en los ataques personales y las estafas directas, hay pocos lugares fuera de los departamentos de ciberseguridad corporativos donde se discuten los ataques de ransomware. Pero, dado que estos ataques se volvieron más frecuentes incluso para las personas, es hora de que todos tomen medidas contra ellos.

El ransomware funciona con los datos o permisos recopilados y se utiliza para chantajear a la víctima para que devuelva la información o no la difunda más. Y, a diferencia de la piratería o el espionaje habituales, casi siempre es un objetivo.

Generalmente, existen tres tipos de ataques de ransomware:

  1. Ransomware de Espionaje Industrial
  2. Ransomware de Infraestructura y Terrorista
  3. Ransomware de Información Privada

Los dos primeros pueden tener una escala mucho mayor y pueden comprometer tanto a empresas como a países enteros. Pero, a diferencia de la tercera categoría, las víctimas de las dos primeras cuentan con equipos completos dedicados a la ciberseguridad y la protección de la información.

Los usuarios privados necesitan utilizar herramientas premium individuales como las proporcionadas por Le VPN, así como seguir consejos de ciberseguridad para mantenerse a salvo. No solo carecemos de la capacidad, sino que muy a menudo carecemos de tiempo para preocuparnos por las probabilidades de tales ataques.

¿Qué Son los Ataques de Ransomware?

Los Ataques de Ransomware son Más Frecuentes que Nunca. | Le VPN

Debido a que generalmente están dirigidos contra un sistema o individuo en particular, no hay dos ataques iguales en ejecución. Pero el objetivo es siempre el mismo. El pirata informático quiere robar información confidencial con la que puede amenazar, chantajear o retener a la víctima hasta que pague.

Esto no tiene por qué ser algo como planes no publicados o memorandos internos. Robar credenciales es la forma más fácil de retener un sistema completo a cambio de un rescate. Y, si la víctima no paga, el sistema se cae.

En casos personales, esto generalmente se hace con datos confidenciales y privados en lugar de información. En muchos casos, las fotos o videos privados se roban y se retienen para pedir un rescate, especialmente cuando se trata de celebridades.

La Mayoría de los Sistemas Complejos están Bajo la Mayor Amenaza

Esto es obvio incluso para aquellos que no se ocupan de la ciberseguridad de forma regular. Pero lo que hace que el sistema sea complejo no es solo el tamaño. Muchos de los sistemas más grandes del planeta son muy homogéneos y no se pueden descifrar tan fácilmente.

Pero, si hay muchas partes móviles y mucha gente con acceso a diferentes partes del sistema, la amenaza crece exponencialmente. Por lo general, lo que hace que un sistema sea complejo es una gran cantidad de usuarios u operadores que están todos interconectados con cierto grado de autorización.

El ransomware se coloca en puntos clave para recopilar información o hacerse cargo del sistema. Con el tiempo, se propaga como un virus (que es) y le da un control completo al pirata informático.

Las Personas También Pueden Ser Objetivos de Ataques

Si bien generalmente no vemos nuestros dispositivos e información como demasiado complejos, incluso una persona puede tener docenas de servicios con diferentes autorizaciones para acceder a ese sistema. Si tienes tu computadora, teléfono inteligente y tal vez una consola y IoT, eso deja mucho que atacar.

La última línea de defensa aquí debería ser tener un buen proveedor de VPN. Pero también deberías invertir algo de tiempo en la higiene cibernética. Debes tener un buen conocimiento de tus contraseñas y aplicaciones, y asegurarte de que ninguna de ellas esté interconectada.

Esto requiere un plan de cuatro partes para proteger tu integridad personal y la de tus datos.

¿Cómo Protegerte de los Ataques de Ransomware?

Incluso con la mejor VPN y el mejor software antivirus, ningún sistema estará 100% a salvo de todos los ataques. Pero, hay formas de hacer que tú no resultes tan afectado por algún ataque. Incluso si has sido pirateado, hay formas de dejar intactos tus datos y archivos personales.

Pero esto requiere un poco de trabajo preliminar, especialmente cuando se trata de redes sociales y archivos relacionados con el trabajo.

1. Preparación

Si bien es mejor hacer todo desde cero, incluida tu PC y teléfono inteligente, eso generalmente no será posible. Aún así, debes comenzar a eliminar todos los datos innecesarios y a sistematizar dónde se almacenan tus archivos.

Es mejor comprar un juego de memorias USB para los archivos relacionados con el trabajo que permanecerán desconectadas cuando no estén en uso. Todas las imágenes en tu iCloud en iOS o Dropbox para Android también deben transferirse así y eliminarse de la nube con regularidad.

2. Protección

Una vez que sepas dónde está todo, puedes comenzar a construir tus defensas. Por un lado, deberás actualizar tu sistema operativo en todos los dispositivos y asegurarte de que los firewalls estén activados. Luego, instala una VPN, un buen software antivirus y antimalware.

También debes asegurarte de que tu VPN tenga un Kill Switch y que no pueda ser interrumpida por nada.

3. Segmentación

Aunque la memoria USB o el sistema de disco externo es el más seguro, no es la única opción para mantener tus archivos seguros y segmentados. Es posible mantener distintos servicios en la nube separados en todo momento y utilizarlos en su lugar.

Pero, en ese caso, no puedes tener ningún sistema que los vincule, como tu dirección de correo electrónico o el navegador en sí.

4. Redundancia

Si tienes información que pueda ser robada, conserva copias impresas. Todos los proyectos, recibos y documentos similares que se necesitarán en un momento determinado deben tener una copia digital en una unidad o dispositivo desconectado.

Entonces, incluso si te piratean, todavía tienes acceso a los archivos necesarios.

Conclusión

Incluso si no eres una empresa debes cuidar tus archivos personales, no solo tus datos. Si bien un proveedor premium como Le VPN te permitirá proteger ambos, hay otras cosas que deberás hacer para evitar que esas fotos viejas y vergonzosas caigan en las manos equivocadas.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario