{"id":26428,"date":"2022-01-21T12:40:51","date_gmt":"2022-01-21T12:40:51","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26428"},"modified":"2023-06-09T12:48:58","modified_gmt":"2023-06-09T12:48:58","slug":"como-detener-el-ransomware-en-tiempo-real","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-detener-el-ransomware-en-tiempo-real\/","title":{"rendered":"C\u00f3mo detener el ransomware en tiempo real"},"content":{"rendered":"
\u00bfQu\u00e9 har\u00edas si tu dispositivo se viera afectado repentinamente por malware? Sin aviso y de un solo golpe, tus archivos y datos son encriptados y no puedes leerlos o abrirlos. Todo lo que tiene valor en tu dispositivo s\u00fabitamente es un mont\u00f3n de garabatos incomprensibles, y la \u00fanica forma de recuperar el acceso a tus datos es pagando rescate a un hacker desconocido.<\/span><\/p>\n Esto puede sonar como una total pesadilla, pero es una posibilidad bastante factible para muchas personas, empresas y organizaciones a nivel mundial. Cabe preguntar entonces, \u00bfqu\u00e9 podemos hacer para combatirlo? Nuestro consejo: aseg\u00farate de tener un plan; como estas por darte cuenta, el ransomware depende de las reacciones instintivas y las malas decisiones tomadas de forma apresurada.<\/span><\/p>\n El ransomware es un tipo de malware que infecta datos y documentos, y los encripta con una clave que posee el hacker. Este pirata inform\u00e1tico exige un rescate, y si no este no se paga dentro de un plazo determinado (usualmente entre 24 a 48 horas), los datos ser\u00e1n borrados para siempre.<\/span><\/p>\n Es necesario saber <\/span>c\u00f3mo protegerse del ransomware<\/b> antes de que este ocurra, pero, \u00bfQu\u00e9 podemos hacer si es demasiado tarde?<\/span><\/p>\n Sigue leyendo para conocer los pasos que debes tomar para <\/span>detener los ataques de ransomware<\/b> que pueden afectar tu red.<\/span><\/p>\n Lo primero que debes hacer es <\/span>detener la propagaci\u00f3n del ransomware<\/b>; tus acciones deben ser r\u00e1pidas y precisas si perteneces a una empresa u organizaci\u00f3n. La diferencia entre una molestia relacionada a un malware y una p\u00e9rdida de acceso que traiga como consecuencia el cese de operaciones de una empresa es de la noche a la ma\u00f1ana, y el punto de inflexi\u00f3n m\u00e1s vital es el que muestra hasta donde se propaga el ransomware, por lo que te recomendamos desconectar de forma inmediata cualquier dispositivo que est\u00e9 conectado al sistema infectado.<\/span><\/p>\n Desconecta unidades de almacenamiento, aseg\u00farate de que no haya conexiones inal\u00e1mbricas desde el punto de infecci\u00f3n a otros equipos y descon\u00e9ctalo de la red. La reacci\u00f3n r\u00e1pida es vital en este paso, tan pronto localices la infecci\u00f3n, es necesario que a\u00edsles el sistema tan r\u00e1pido como sea posible para evitar que el virus se propague.<\/span><\/p>\n Una vez aislado el sistema infectado, es hora de ocuparte por la red. Muchas formas de malware plantan sus ra\u00edces en una terminal y se dirigen directamente a tu red.<\/span><\/p>\n Aseg\u00farate de desconectar todos los dispositivos que puedan estar conectados a la red lo antes posible, ten presente que el ransomware puede estar presente en tu red en cualquier momento, por lo que tu objetivo es asegurarte de este no tenga forma de acceder a tus sistemas a trav\u00e9s de otras conexiones.<\/span><\/p>\n Una vez desconectados los dispositivos y aislado el sistema, es hora de realizar un diagn\u00f3stico para identificar los da\u00f1os. Comprueba las unidades de almacenamiento y las carpetas compartidas, as\u00ed como tambi\u00e9n los dispositivos de almacenamiento dentro de la red y carpetas externas, tus unidades de USB y la nube; aseg\u00farate de comprobar cualquier ubicaci\u00f3n de datos importantes.<\/span><\/p>\n \u00bfHasta d\u00f3nde se permiti\u00f3 que se propagara el malware y hasta d\u00f3nde logr\u00f3 llegar? En el mejor de los casos, es posible que la aplicaci\u00f3n de las medidas descritas haya sido suficientemente r\u00e1pida para evitar que alcance datos esenciales.<\/span><\/p>\n De hecho, es posible que no se pierda nada que no tengas en tus copias de seguridad, en el peor de los casos, pasar\u00e1s algo de angustia al descubrir amplias cantidades de datos encriptados e irrecuperables, independientemente de la situaci\u00f3n, lleva un registro detallado del da\u00f1o.<\/span><\/p>\n Esta es la parte m\u00e1s importante de la evaluaci\u00f3n de da\u00f1os. \u00bfQu\u00e9 valor tienen los datos que han sido encriptados? \u00bfhas perdido credenciales importantes? \u00bfGrandes vol\u00famenes de informaci\u00f3n simplemente ya no est\u00e1n o est\u00e1n encriptadas? Es de suma importancia determinar el valor de la informaci\u00f3n faltante y la capacidad de reemplazo de estos datos para determinar c\u00f3mo responder al ataque.<\/span><\/p>\n Evita dentro de lo posible responder al atacante, o al menos no lo hagas sin tener un plan. Incluso si este tiene credenciales importantes bajo su control, los<\/span> atacantes de ransomware<\/b> no siempre cumplen su palabra y devuelven la informaci\u00f3n.<\/span><\/p>\n Es imprudente suponer honestidad de parte de los atacantes, mucho menos \u00e9tica para cumplir sus t\u00e9rminos y regresar lo que han tomado, en el peor de los casos, es mejor que te tomes un minuto y consideres tus opciones.<\/span><\/p>\n Una vez que tienes percepci\u00f3n general del da\u00f1o que has sufrido, puedes comenzar a buscar la fuente infectada. Averiguar el punto de acceso del malware hace este proceso m\u00e1s manejable, sin embargo, esto no quiere decir que sea un proceso f\u00e1cil. Es com\u00fan que el ransomware requiera acciones en el extremo receptor para propagarse, la forma de infecci\u00f3n m\u00e1s com\u00fan es a trav\u00e9s de un correo electr\u00f3nico o un enlace defectuoso.<\/span><\/p>\n Rastrea los pasos del virus y pregunta a los empleados sobre sus actividades en l\u00ednea m\u00e1s recientes, esto te ayudar\u00e1 a determinar posibles puntos de entrada. En ciertas instancias, los archivos encriptados tienen un \u201cpropietario\u201d adjunto en las propiedades, este usuario es el que fue usado como puente de ingreso para el malware.<\/span><\/p>\n Ahora es momento de investigar con qu\u00e9<\/span> tipo de ransomware<\/b> est\u00e1s lidiando, es importante tener buena comprensi\u00f3n de este ya que las respuestas y tratamientos que se recomiendan son diferentes seg\u00fan el <\/span>tipo de ransomware<\/b>.<\/span><\/p>\n Algunos de los <\/span>tipos de ransomware<\/b> m\u00e1s grandes que existen son cepas como Bad Rabbit, GoldenEye, Locky, Maze, Ryuk, Dharma, etc. Toma nota de los s\u00edntomas de la cepa afectando tu sistema y estudia qu\u00e9<\/span> tipos de ransomware<\/b> coinciden.<\/span><\/p>\n Este paso te ayudar\u00e1 a comprender qu\u00e9 m\u00e9todo de recuperaci\u00f3n puedes usar a futuro.<\/span><\/p>\n Informa a las autoridades del ransomware.<\/span><\/p>\n Antes de continuar con el plan de acci\u00f3n que llevar\u00e1s a cabo para manejar el asunto, debes informar la infecci\u00f3n de ransomware a las autoridades; procura investigar sobre el asunto para prevenir futuros ataques. Si dejas que tu atacante se salga con la suya sin ning\u00fan tipo de consecuencia, este seguir\u00e1 atacando a otras v\u00edctimas, por lo que para ayudar a <\/span>detener el ransomware<\/b>, es necesario denunciar el ataque de inmediato.<\/span><\/p>\n En el mejor de los casos, puede que ni siquiera sea necesaria darle una respuesta al atacante. Antes de analizar tus opciones, primero revisa tus copias de seguridad. La situaci\u00f3n m\u00e1s id\u00f3nea es tener copias de seguridad actualizadas de la mayor\u00eda de los datos que se perdieron, y asegurarte a la vez que ninguna de las copias de seguridad se vio afectada por el ataque.<\/span><\/p>\n En este caso, es posible que no necesites responder al atacante en absoluto ya que su ataque ha fallado, mientras a\u00edsles la infecci\u00f3n y recuperes tus sistemas con las copias de seguridad, todo estar\u00e1 bien. Es lamentable que esta no sea la norma en la mayor\u00eda de las ocasiones; si no tienes tus respaldos al d\u00eda, este es el momento perfecto para actualizarlos.<\/span><\/p>\n Si ya has investigado el comportamiento de la cepa de malware que te afecta, debes tener una idea clara del <\/span>tipo de ransomware<\/b> con el cual est\u00e1s lidiando, usa este conocimiento para investigar a fondo sobre opciones de encriptado. Existen organizaciones que pueden ayudar a reparar el da\u00f1o que has sufrido y detener los <\/span>ataques de ransomware<\/b> a futuro.<\/span><\/p>\nA\u00edsla el dispositivo infectado<\/b><\/h2>\n
Desconecta todos los dispositivos conectados a la red<\/b><\/h2>\n
Realiza una evaluaci\u00f3n de da\u00f1os<\/b><\/h2>\n
Investiga si han robado credenciales o datos<\/b><\/h2>\n
Ubica al \u201cpaciente cero\u201d<\/b><\/h2>\n
Identifica el tipo de ransomware (cepa)<\/b><\/h2>\n
Eval\u00faa tus copias de seguridad<\/b><\/h2>\n
Investiga tus opciones de encriptaci\u00f3n<\/b><\/h2>\n