{"id":22733,"date":"2022-01-14T09:00:36","date_gmt":"2022-01-14T09:00:36","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=22733"},"modified":"2023-06-09T12:54:10","modified_gmt":"2023-06-09T12:54:10","slug":"como-funciona-el-ransomware","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/","title":{"rendered":"\u00bfC\u00f3mo funciona el ransomware?"},"content":{"rendered":"

El ransomware es una forma de malware malicioso, y su funcionamiento es bastante simple: inicia como un programa malicioso con una alta capacidad de evoluci\u00f3n que se esparce r\u00e1pidamente en todas direcciones y afecta a la mayor cantidad de usuarios posibles, desde usuarios dom\u00e9sticos hasta organizaciones corporativas.<\/span><\/p>\n

Los piratas cibern\u00e9ticos utilizan este tipo de software para bloquear el acceso a datos y exigir un rescate para poder restaurarlo. Uno de los primeros ataques documentados fue el incidente de WannaCry en el a\u00f1o 2017; desde entonces los <\/span>ataques de ransomware<\/b> han ido escalando y es evidente que esta guerra entre las empresas y organizaciones contra los actores maliciosos apenas est\u00e1 comenzando.<\/span><\/p>\n

Seg\u00fan un<\/span> informe del FBI<\/span><\/a>, todos los d\u00edas se llevan a cabo al menos unos 4000 <\/span>ataques de ransomware<\/b>.<\/span><\/p>\n

Con medidas de seguridad sofisticadas instaladas, mucha gente se pregunta: \u00bfpor qu\u00e9 el ransomware sigue teniendo \u00e9xito?<\/span><\/p>\n

Lee este post para descubrir <\/span>c\u00f3mo funciona el ransomware<\/b>, los <\/span>ejemplos de ataques m\u00e1s recientes<\/b> y <\/span>c\u00f3mo se propaga el ransomware<\/b>.<\/span><\/p>\n

\u00bfPor qu\u00e9 el ransomware tiene tanto \u00e9xito?<\/b><\/h2>\n

El ransomware tiene \u00e9xito porque los atacantes continuamente est\u00e1n perfeccionando sus t\u00e1cticas, mientras que por su parte las empresas y organizaciones se les dificulta llevar el ritmo para implementar nuevas y mejoradas pr\u00e1cticas de seguridad, tales como copias de seguridad que no est\u00e1n en l\u00ednea y protocolos de segmentaci\u00f3n de red.<\/span><\/p>\n

La mayor\u00eda de las empresas que son <\/span>v\u00edctimas del ransomware<\/b> son afectadas en primer lugar porque nunca instalan los parches de seguridad de software actualizados, lo cual facilita que los atacantes comprometan sus redes. Las grandes organizaciones se enfocan m\u00e1s en ataques de alto riesgo persistente o APT (Advanced Persistent Threat, seg\u00fan sus siglas en ingl\u00e9s), sin tomar en cuenta que ataques tan b\u00e1sicos como el ransomware pueden tener peores resultados.<\/span><\/p>\n

M\u00e1s all\u00e1 del aspecto t\u00e9cnico, el ransomware tiene un impacto psicol\u00f3gico tanto en equipos de trabajo como en individuos. Un personal asustado y en vilo es m\u00e1s f\u00e1cil de manipular, es por eso que tiene tanto \u00e9xito este tipo de ataque.<\/span><\/p>\n

\u00bfCu\u00e1les son los objetivos del ransomware?<\/b><\/h2>\n

Literalmente, cualquier persona que maneja datos confidenciales es un blanco potencial de ataques ransomware; desde peque\u00f1as empresas, mega corporaciones, organizaciones internacionales y cualquier tipo de entidad organizada pueden convertirse en v\u00edctimas. Hasta el momento, este tipo de ataques se han centrado m\u00e1s en tipos espec\u00edficos de industrias m\u00e1s que otras en los \u00faltimos a\u00f1os.<\/span><\/p>\n

La reciente pandemia de COVID-19 dej\u00f3 una estela de <\/span>ataques de ransomware<\/b> que oblig\u00f3 a muchas empresas y organizaciones a cambiar el sistema de trabajo remoto que estaban implementado. Ciertas industrias son m\u00e1s vulnerables a este tipo de ataques, tales como instituciones m\u00e9dicas, financieras y acad\u00e9micas, o empresas de tecnolog\u00eda y agencias gubernamentales.<\/span><\/p>\n

Entre el a\u00f1o 2019 y 2020, varias instituciones de salud en Canad\u00e1 fueron <\/span>v\u00edctimas de ransomware<\/b>, incluida una empresa m\u00e9dica de alto perfil y tres hospitales en Ontario. A principios del 2021, hubo <\/span>un ataque de ransomware en el oleoducto Colonial<\/span><\/a>, el m\u00e1s grande de Estados Unidos, durante unas horas toda la red de operaciones de este se vio cerrada y la empresa termin\u00f3 pagando un rescate de 4,4 millones de d\u00f3lares usando Bitcoin.<\/span><\/p>\n

Seg\u00fan el <\/span>Informe de investigaciones de violaci\u00f3n de datos realizado por Verizon<\/span><\/a> en el 2021, el ransomware representa al menos el 10% de los ataques que deben enfrentar, lo cual tambi\u00e9n indica un aumento del doble en la frecuencia de ataques de este tipo con respecto al a\u00f1o anterior.<\/span><\/p>\n

El informe tambi\u00e9n advierte que en el 2022 los atacantes de ransomware se volver\u00e1n m\u00e1s agresivos para alcanzar sus objetivos, por lo que las empresas y organizaciones deben mejorar su seguridad cibern\u00e9tica y adoptar mejores pr\u00e1cticas para la mitigaci\u00f3n de riesgos.<\/span><\/p>\n

C\u00f3mo se propaga el ransomware<\/b><\/h2>\n

Para evitar los <\/span>ataques de ransomware<\/b>, es importante saber c\u00f3mo se propaga. El ransomware puede expandirse f\u00e1cilmente a trav\u00e9s de correos phishing, enlaces maliciosos, descargas de unidades de almacenamiento contaminadas y sitios web maliciosos. A continuaci\u00f3n, vamos a cubrir <\/span>c\u00f3mo se propaga el ransomware<\/b> para que est\u00e9s m\u00e1s informado.<\/span><\/p>\n

Archivos adjuntos en correos electr\u00f3nicos<\/b><\/h3>\n

Una de las formas m\u00e1s comunes de propagar ransomware es a trav\u00e9s de un correo electr\u00f3nico. Los atacantes sencillamente env\u00edan un correo que enga\u00f1a al usuario para que este le d\u00e9 clic a la opci\u00f3n de descarga y los archivos adjuntos maliciosos se introducen en tu sistema.<\/span><\/p>\n

M\u00e9todo de ataque<\/span><\/h4>\n

Los piratas inform\u00e1ticos env\u00edan un archivo adjunto en un correo electr\u00f3nico a sus potenciales v\u00edctimas vali\u00e9ndose de diversos formatos, tales como JPEG, PNG, PDF, Word o un archivo ZIP, con la intenci\u00f3n de enga\u00f1arlos para que hagan clic.<\/span><\/p>\n

Una vez que el usuario lleva a cabo la <\/span>descarga del ransomware<\/b>, los criminales inform\u00e1ticos secuestran el sistema y bloquean la data contenida en este. La mayor\u00eda de las veces, los trabajadores de una empresa abren correos leg\u00edtimos sin pensar, por lo que los estafadores se dedican a llevar a cabo una investigaci\u00f3n exhaustiva con el fin de conocer a sus v\u00edctimas y plantear un escenario convincente.<\/span><\/p>\n

Formas de prevenci\u00f3n<\/span><\/h4>\n

Los atacantes se toman su tiempo para dise\u00f1ar sus estrategias, por una parte, la buena noticia es que hay formas de protegerse contra el ransomware que llega a trav\u00e9s del phishing por correo electr\u00f3nico:<\/span><\/p>\n

    \n
  • Solo abre correos o haz clic en archivos adjuntos enviados por fuentes leg\u00edtimas<\/span><\/li>\n
  • Identifica y verifica la direcci\u00f3n del remitente, as\u00ed como la URL del dominio antes de llevar a cabo cualquier acci\u00f3n.<\/span><\/li>\n
  • Familiar\u00edzate con el phishing por correo y las t\u00e1cticas de prevenci\u00f3n existentes.<\/span><\/li>\n<\/ul>\n

    Enlaces maliciosos<\/b><\/h3>\n

    Los enlaces maliciosos son aquellos que dirigen a un usuario a sitios web falsos con la finalidad de estafarlos. En estos sitios web los piratas inform\u00e1ticos insertan enlaces maliciosos en un texto con hiperv\u00ednculos y los env\u00edan a sus v\u00edctimas, ya sea por correo electr\u00f3nico o redes sociales.<\/span><\/p>\n

    M\u00e9todo de ataque<\/span><\/h4>\n

    Los piratas inform\u00e1ticos estructuran un mensaje que alienta a su potencial v\u00edctima a hacer clic en un enlace: pueden valerse de una sensaci\u00f3n de urgencia. Cuando la v\u00edctima hace clic en el enlace malicioso activa la <\/span>descarga del ransomware<\/b>, encripta sus datos y exige un rescate.<\/span><\/p>\n

    Formas de prevenci\u00f3n<\/span><\/h4>\n

    La mayor\u00eda de las personas dan clic en estos enlaces de forma apresurada, sobre todo cuando creen que provienen de una fuente confiable, los piratas inform\u00e1ticos tienen grandes habilidades para hacer que sus enlaces maliciosos parezcan leg\u00edtimos y enga\u00f1ar efectivamente. Estos son algunos consejos que puedes aplicar para evitar la infecci\u00f3n de ransomware a trav\u00e9s de estos enlaces:<\/span><\/p>\n

      \n
    • No sigas enlaces adjuntos ciegamente en mensajes directos o correos electr\u00f3nicos, aseg\u00farate de confirmar que el enlace que se te env\u00eda es leg\u00edtimo antes de realizar cualquier otra acci\u00f3n<\/span><\/li>\n
    • Pasa el cursor sobre cualquier enlace que recibidas para verificar la URL<\/span><\/li>\n
    • No hagas clic en direcciones URL abreviadas ya que los atacantes esconden enlaces maliciosos en estos, te recomendamos usar la herramienta \u201cCheckShortURL\u201d para expandirlos y verificar que sean ver\u00eddicos.<\/span><\/li>\n<\/ul>\n

      Protocolos para trabajo de escritorio remoto (RDP)<\/b><\/h3>\n

      Los protocolos de escritorio remoto (RDP, seg\u00fan sus siglas en ingl\u00e9s) son un est\u00e1ndar de comunicaci\u00f3n que permite conectarse y acceder a una computadora de forma remota a trav\u00e9s de conexiones de red. Los atacantes ponen su mira en este est\u00e1ndar para propagar infecciones de ransomware. Algunos de los ataques m\u00e1s notables a trav\u00e9s de RDP son los que afectaron a compa\u00f1\u00edas como GandCrab, Dharma y SamSam.<\/span><\/p>\n

      M\u00e9todo de ataque<\/span><\/h4>\n

      Dado que los protocolos de escritorio remoto son receptores de una conexi\u00f3n de red a trav\u00e9s del puerto 3389, los piratas inform\u00e1ticos pueden escanear la red en busca de los puertos RDP que est\u00e9n abiertos y tengan defensas d\u00e9biles. La compa\u00f1\u00eda Cortex Xpanse Research inform\u00f3 que los atacantes de ransomware pueden escanear toda la red en menos de 45 minutos.<\/span><\/p>\n

      Si tu puerto RDP est\u00e1 expuesto, un actor malicioso puede acceder a tu red de m\u00faltiples formas, tales como el uso de fuerza bruta, uso de credenciales de inicio de sesi\u00f3n robadas, o incluso ataques de intermediarios. Una de las vulnerabilidades m\u00e1s predominantes en RDP es el BlueKeep, com\u00fan que est\u00e1 presente en versiones previas del protocolo.<\/span><\/p>\n

      Formas de prevenci\u00f3n<\/span><\/h4>\n

      Una de las mejores formas de evitar la exposici\u00f3n de tus puertos RDP es deshabilitarlos donde no se necesiten, tambi\u00e9n puedes tomar medidas preventivas para proteger tus sistemas donde se usa activamente el RDP, tales como: <\/span><\/p>\n

        \n
      • Uso de autenticaci\u00f3n multifactor<\/span><\/li>\n
      • L\u00edmite de intentos de inicio de sesi\u00f3n para evitar ataques de fuerza bruta<\/span><\/li>\n
      • Esconder los puertos RDP tras de una s\u00f3lida red VPN<\/span><\/li>\n
      • Crea una lista de control de acceso que solo permita conexiones a tus puertos RDP por parte de direcciones IP autorizadas.<\/span><\/li>\n<\/ul>\n

        Proveedores de servicios administrativos (MSP) y Software de administraci\u00f3n y monitoreo remoto (RMM)<\/b><\/h3>\n

        Los MSP tienen una responsabilidad de gran valor frente a sus clientes, ya que deben mantener los datos que tiene a resguardo de la forma m\u00e1s segura posible. Un RMM es un programa que permite a los MSP monitorear y mantener la infraestructura de IT para tus clientes, incluidos tus servidores, las estaciones de trabajo, las redes, tu hardware y otros puntos de acceso diversos. Si alguno de estos softwares se ve afectado por ransomware, f\u00e1cilmente pueden bloquear toda la data pertinente al cliente, as\u00ed como los activos digitales.<\/span><\/p>\n

        M\u00e9todo de ataque<\/span><\/h4>\n

        Un atacante explota f\u00e1cilmente las vulnerabilidades en el software de administraci\u00f3n y monitoreo remoto para lanzar ataques phishing en los MSP. Cuando un atacante accede con \u00e9xito a un MSP, pueden retener toda la base de datos de tus clientes y pedir rescate por ella.<\/span><\/p>\n

        En el 2021, criminales inform\u00e1ticos lanzaron un ataque masivo contra los usuarios de Kaseya VSA, una popular herramienta de monitoreo, focalizaci\u00f3n y administraci\u00f3n adoptada por al menos 40.000 empresas y organizaciones diferentes.<\/span><\/p>\n

        Formas de prevenci\u00f3n<\/span><\/h4>\n

        Los piratas de ransomware pueden explotar el software de administraci\u00f3n y monitoreo remoto; para evitarlo, los MSP pueden implementar alguna de estas medidas de seguridad:<\/span><\/p>\n

          \n
        • Habilitaci\u00f3n de autenticaci\u00f3n de dos factores en todo el software RMM<\/span><\/li>\n
        • Educaci\u00f3n y concientizaci\u00f3n entre el personal acerca del uso debido del MSP<\/span><\/li>\n<\/ul>\n

          Malvertising<\/b><\/h3>\n

          \u00abMalvertising\u00bb es una palabra compuesta en ingl\u00e9s que combina los t\u00e9rminos \u201cmalware\u201d y \u201cadvertising\u201d las cuales en espa\u00f1ol significan \u00abprograma malicioso\u00bb y \u00abpublicidad\u00bb. Como puedes imaginar esta t\u00e9cnica de ataque se presenta como un anuncio leg\u00edtimo cargado de c\u00f3digo maliciosos que sirve como puerta de entrada para descargar malware, robo de identidades o <\/span>ataques de ransomware<\/b>.<\/span><\/p>\n

          M\u00e9todo de ataque<\/span><\/h4>\n

          El malvertising es tal vez una de las formas de ataques m\u00e1s simples que existe, ya que el atacante solo requiere un anuncio en l\u00ednea (tal como un banner, enlace o similar) e introducir el ransomware en la secci\u00f3n CTA del anuncio (tambi\u00e9n conocida como la \u201cllamada a la acci\u00f3n\u201d). Los anuncios lucen aut\u00e9nticos, aparecen como una notificaci\u00f3n, una imagen, o una oferta de software gratuito.<\/span><\/p>\n

          Cuando un usuario hace clic en estos anuncios, el c\u00f3digo se activa para redirigir a la v\u00edctima a un sitio web malicioso, escanear su computadora en busca de vulnerabilidades e inicia la <\/span>descarga del ransomware<\/b>.<\/span><\/p>\n

          Algunos <\/span>ataques de ransomware<\/b> ejecutados mediante publicidad maliciosa incluyen los que se llevaron a cabo en Sodinokibi y CryptoWall.<\/span><\/p>\n

          Formas de prevenci\u00f3n<\/span><\/h4>\n

          El malvertising parece un anuncio leg\u00edtimo, por lo cual a los usuarios les puede resultar dif\u00edcil identificarlo. A continuaci\u00f3n, te presentamos algunas medidas que puedes aplicar para prevenirlo:<\/span><\/p>\n

            \n
          • Aseg\u00farate de que tu navegador, antivirus y sistemas operativos est\u00e9n actualizados<\/span><\/li>\n
          • Deshabilita complementos no utilizados en el navegador<\/span><\/li>\n
          • Utiliza y habilita una extensi\u00f3n bloqueadora de anuncios<\/span><\/li>\n
          • Instala extensiones que proh\u00edban la reproducci\u00f3n autom\u00e1tica de Java o Adobe Flash en tu navegador.<\/span><\/li>\n<\/ul>\n

            Descargas no autorizadas<\/b><\/h3>\n

            Las descargas ocultas son programas que se instalan autom\u00e1ticamente en tu dispositivo sin su conocimiento.<\/span><\/p>\n

            M\u00e9todo de ataque<\/span><\/h4>\n

            Los <\/span>atacantes de ransomware<\/b> llevan a cabo sus fechor\u00edas infiltr\u00e1ndose en p\u00e1ginas web leg\u00edtimas o alojando c\u00f3digo malicioso en sitios web dise\u00f1ados por ellos mismos.<\/span><\/p>\n

            Las descargas ocultas pueden instalar ransomware en segundo plano, buscando explotar vulnerabilidades conocidas en el navegador que usa la v\u00edctima, o en el sistema operativo, incluso puede ser a trav\u00e9s de una aplicaci\u00f3n.<\/span><\/p>\n

            A diferencia de los otros ya mencionados, los usuarios son v\u00edctimas de este ataque de una forma totalmente involuntaria, ya que no necesitan realizar ninguna acci\u00f3n, o descargar un archivo, o hacer clic en un enlace, no necesitan siquiera abrir un archivo adjunto incluido en un correo malicioso.<\/span><\/p>\n

            Formas de prevenci\u00f3n<\/span><\/h4>\n

            Las descargas no autorizadas se activan sin tu consentimiento o conocimiento, lo que las vuelve altamente riesgosas. Esta son algunas formas de detener estas amenazas:<\/span><\/p>\n

              \n
            • Instala parches de seguridad recientes en todos tus programas <\/span><\/li>\n
            • Instalar un ad blocker<\/span><\/li>\n
            • Deshabilita las extensiones que tienes en uso<\/span><\/li>\n<\/ul>\n

              Propagaci\u00f3n de ransomware a trav\u00e9s de la red<\/b><\/h3>\n

              Los programas maliciosos avanzados tienen mecanismos de autopropagaci\u00f3n que les permiten extender su influencia negativa a otros dispositivos en la red.<\/span><\/p>\n

              M\u00e9todo de ataque<\/span><\/h4>\n

              Los piratas inform\u00e1ticos pueden enviar enlaces o archivos adjuntos con fines maliciosos para propagar malware y afectar a tus sistemas. A diferencia de los ataques analizados previamente que solo encripta una terminal local, esta variante avanzada puede bloquear el acceso a toda tu red.<\/span><\/p>\n

              Algunos de los <\/span>ataques de ransomware<\/b> por autopropagaci\u00f3n m\u00e1s notables incluyen los llevados a cabo contra SamSam, Petya y WannaCry.<\/span><\/p>\n

              Formas de prevenci\u00f3n<\/span><\/h4>\n

              Si este tipo de malware infecta tu red, el atacante puede encriptar tus datos y exigir una fortuna para liberarlos; puedes evitar este problema siguiendo estos pasos:<\/span><\/p>\n

                \n
              • Segmenta tu red<\/span><\/li>\n
              • Implementa principios de privilegios m\u00ednimos<\/span><\/li>\n
              • Crea y mant\u00e9n una estructura s\u00f3lida de copia de seguridad para tus datos<\/span><\/li>\n<\/ul>\n

                Software pirateado<\/b><\/h3>\n

                Los software pirateado son programas que se distribuyen ilegalmente sin permiso de derechos de autor. En much\u00edsimas empresas, hogares y organizaciones de todo tama\u00f1o se usan estos programas por ser m\u00e1s econ\u00f3micos y f\u00e1ciles de adquirir a una licencia original, lo cual puede ser aprovechado por <\/span>atacantes ransomware<\/b> para apoderarse de tus datos. <\/span><\/p>\n

                M\u00e9todo de ataque<\/span><\/h4>\n

                Los piratas inform\u00e1ticos van m\u00e1s all\u00e1 con esta t\u00e1ctica, ya que desarrollan sitios de software falso con el fin de propagar sus programas de ransomware. Cuando descargas estos programas, el malware se instala autom\u00e1ticamente en tu dispositivo. <\/span><\/p>\n

                Los programas pirateados no reciben actualizaciones ni parches de los desarrolladores, lo que genera diversas vulnerabilidades que los estafadores pueden explotar con facilidad.<\/span><\/p>\n

                Formas de prevenci\u00f3n<\/span><\/h4>\n
                  \n
                • Evita usar software pirateado o crackeado<\/span><\/li>\n
                • Evita visitar sitios web que alojan cracks, generadores de claves, software pirateado y activadores<\/span><\/li>\n
                • Evita las ofertas de software que suenan demasiado buenas para ser verdad<\/span><\/li>\n<\/ul>\n

                  Dispositivos port\u00e1tiles<\/b><\/h3>\n

                  Los dispositivos port\u00e1tiles son artefactos peque\u00f1os, f\u00e1ciles de mover. Entre estos podemos incluir laptops, tel\u00e9fonos m\u00f3viles, unidades USB y discos duros; generalmente son livianos, lo que hace que sea f\u00e1cil llevarlos como contrabando a introducirlos f\u00e1cilmente a una empresa u organizaci\u00f3n para la <\/span>propagaci\u00f3n de ransomware<\/b>.<\/span><\/p>\n

                  M\u00e9todo de ataque<\/span><\/h4>\n

                  Los dispositivos port\u00e1tiles son herramientas est\u00e1ndar usadas por los estafadores para la <\/span>propagaci\u00f3n de ransomware<\/b>. El pirata inform\u00e1tico puede f\u00e1cilmente conectar una unidad USB infectada a una red corporativa, la cual disemina un programa que encripta el sistema y se propaga a otros dispositivos en la red.<\/span><\/p>\n

                  Un atacante puede disfrazarse de empleado leg\u00edtimo, pero tambi\u00e9n es factible que una persona dentro de la organizaci\u00f3n tambi\u00e9n lleve a cabo el ataque.<\/span><\/p>\n

                  Formas de prevenci\u00f3n<\/span><\/h4>\n
                    \n
                  • No permitas el acceso de dispositivos desconocidos en la red de la empresa<\/span><\/li>\n
                  • No conectes tus dispositivos port\u00e1tiles a computadoras en cibercaf\u00e9s o quioscos de impresi\u00f3n<\/span><\/li>\n
                  • Actualiza tu software de seguridad y antivirus<\/span><\/li>\n
                  • Implemente pol\u00edticas estrictas de BYOD (traer tus propios dispositivos)<\/span><\/li>\n<\/ul>\n

                    Conclusiones <\/b><\/h2>\n

                    Hemos discutido diversas formas de <\/span>propagaci\u00f3n de ransomware<\/b>; ya sabemos que este puede circular f\u00e1cilmente a trav\u00e9s de archivos adjuntos de correo, o a trav\u00e9s de enlaces maliciosos, lo cual requiere que t\u00fa como usuario tomes medidas. Tambi\u00e9n sabemos que la propagaci\u00f3n a trav\u00e9s de la red, las descargas ocultas y la publicidad maliciosa no necesitan la intervenci\u00f3n del usuario.<\/span><\/p>\n

                    No importa c\u00f3mo se propague el ransomware, la implementaci\u00f3n de medidas preventivas que se han discutido en esta gu\u00eda pueden ayudarte a mitigar el riesgo de estos ataques.<\/span><\/p>\n

                    Las empresas y organizaciones necesitan invertir en software de seguridad y antivirus confiable, as\u00ed como en la educaci\u00f3n de sus empleados sobre las estafas phishing y la implementaci\u00f3n de una buena estrategia para la creaci\u00f3n y manutenci\u00f3n de copias de seguridad, lo cual contribuir\u00e1 en gran medida a mantener tus datos seguros y a buen resguardo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

                    El ransomware es una forma de malware malicioso, …<\/p>\n","protected":false},"author":6,"featured_media":19567,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,486,394],"tags":[],"class_list":["post-22733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ransomware-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo funciona el ransomware? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo funciona el ransomware?\" \/>\n<meta property=\"og:description\" content=\"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-14T09:00:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:54:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfC\u00f3mo funciona el ransomware?\",\"datePublished\":\"2022-01-14T09:00:36+00:00\",\"dateModified\":\"2023-06-09T12:54:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\"},\"wordCount\":2948,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ransomware\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\",\"name\":\"\u00bfC\u00f3mo funciona el ransomware? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\",\"datePublished\":\"2022-01-14T09:00:36+00:00\",\"dateModified\":\"2023-06-09T12:54:10+00:00\",\"description\":\"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\",\"width\":1440,\"height\":910,\"caption\":\"12.01 4\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ransomware\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ransomware-es\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"\u00bfC\u00f3mo funciona el ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo funciona el ransomware? | EasyDMARC","description":"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo funciona el ransomware?","og_description":"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.","og_url":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-14T09:00:36+00:00","article_modified_time":"2023-06-09T12:54:10+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfC\u00f3mo funciona el ransomware?","datePublished":"2022-01-14T09:00:36+00:00","dateModified":"2023-06-09T12:54:10+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/"},"wordCount":2948,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ransomware","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/","url":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/","name":"\u00bfC\u00f3mo funciona el ransomware? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","datePublished":"2022-01-14T09:00:36+00:00","dateModified":"2023-06-09T12:54:10+00:00","description":"El ransomware es algo aterrador sin importar qui\u00e9n seas. Este art\u00edculo te explica c\u00f3mo funciona el ransomware y por qu\u00e9 es tan eficiente.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","width":1440,"height":910,"caption":"12.01 4"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/como-funciona-el-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ransomware","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ransomware-es\/"},{"@type":"ListItem","position":5,"name":"\u00bfC\u00f3mo funciona el ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/22733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=22733"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/22733\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/19567"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=22733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=22733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=22733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}