• Sobre elDinero
  • Contacto
  • Anúnciese
Hemeroteca
Versión Impresa
elDinero Mujer
Foro Económico
Periódico elDinero
Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
Sin resultados
Ver todos los resultados

¿Qué pasos seguir durante un ataque de ransomware?

Identificar la variante de ataque, ubicar las copias de seguridad y activar un plan de respuesta a incidentes se encuentran entre las acciones recomendadas por Fortinet

RedacciónPorRedacción
24 July, 2021
en Tecnología
ciberataque, ataques cibernéticos, hacker
WhatsappFacebookTwitterTelegram

Los ataques de ransomware son cada vez más frecuentes, han aumentado, transformándose y evolucionando a lo largo del tiempo. Según un reciente informe del panorama global de amenazas del laboratorio de inteligencia de amenazas de Fortinet, FortiGuard Labs, los ataques de ransomware se multiplicaron por siete en la última mitad de 2020 y se volvieron aún más efectivos al atacar a casi todos los sectores y en todo el mundo.

Un ransomware es un tipo de malware o virus que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

Existen diversos métodos en que este tipo de virus puede infectar su ordenador, pero uno de los más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados utilizados para enviar malware por correo electrónico utilizando ingeniería social para engañar a las personas con el fin de que abran archivos adjuntos o hagan clic en vínculos que parecen legítimos, pero no lo son.

Las tácticas de los cibercriminales continúan cambiando y ya no basta con tener las estrategias defensivas adecuadas, es necesario evaluar continuamente las políticas de seguridad para garantizar que las redes tengan respuestas actualizadas frente a este tipo de ataques.

Desde Fortinet, líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, y su organización de investigación e inteligencia de amenazas, FortiGuard Labs, se detectaron un total de 41 billones en América Latina y el Caribe en el año 2020. Es por esto por lo que la empresa ha preparado una lista de verificación para ayudar a las organizaciones a lidiar con un ataque de ransomware cuando éste ocurre:

● No entre en pánico, ejecute un plan de respuesta: Mantenga la calma y comience a ejecutar su plan de respuesta a incidentes (IR), si lo tiene. Si no tiene un plan de respuesta a incidentes, los pasos que se indican a continuación pueden ayudarle. Solicite ayuda a su proveedor de seguridad o busque el asesoramiento de expertos. Muchas organizaciones utilizan servicios de respuesta a incidentes como el equipo de respuestas de FortiGuard. Considere el impacto potencial que puede tener el incidente de seguridad.

● Aísle sus sistemas y detenga la propagación: Existen múltiples técnicas para aislar la amenaza y evitar que se propague. En primer lugar, identifique el alcance del ataque. Si ya sabe que el incidente se ha extendido, aplique bloqueos a nivel de red como el aislamiento del tráfico en el conmutador o en el borde del firewall o considere la posibilidad de interrumpir temporalmente la conexión a Internet. Si está disponible, la tecnología de detección y respuesta para endpoint (EDR, por sus siglas en inglés) puede bloquear el ataque a nivel de proceso, lo que sería la mejor opción inmediata con una interrupción mínima del negocio. La mayoría de los atacantes de ransomware encuentran una vulnerabilidad para entrar en su organización como un RDP expuesto, correos electrónicos de suplantación de identidad u otro método que los atacantes utilizan para introducirse en su entorno.

● Identificar la variante de ransomware: Muchas de las tácticas, técnicas y procedimientos (TTP) de cada variante de ransomware están documentadas públicamente. Determinar con qué cepa se está tratando puede dar pistas sobre la ubicación de la amenaza y cómo se está propagando. Dependiendo de la variante, algunas herramientas de descifrado pueden estar disponibles para descifrar los archivos.

● Identificar el acceso inicial: Determinar el punto de acceso inicial, o paciente cero, ayudará a identificar y cerrar el agujero en su seguridad. Los vectores de acceso inicial más comunes son el phishing, los exploits en sus servicios de borde (como los servicios de Escritorio Remoto) y el uso no autorizado de credenciales. Determinar el punto de acceso inicial es a veces difícil y puede requerir la experiencia de equipos forenses digitales y expertos en IR.

● Identificar todos los sistemas y cuentas infectadas (alcance): Identificar cualquier malware activo o restos persistentes en los sistemas que aún se comunican con el servidor de comando y control (C2). Las técnicas de persistencia más comunes incluyen la creación de nuevos procesos que ejecutan la carga útil maliciosa, el uso de claves de registro de ejecución o la creación de nuevas tareas programadas.

● Localice sus copias de seguridad y determine su integridad: Un ataque de ransomware intentará borrar sus copias de seguridad en línea y las instantáneas de volumen para disminuir las posibilidades de recuperación de los datos. Por ello, asegúrese de que su tecnología de copias de seguridad no se ha visto afectada por el incidente y sigue siendo operativa. Con muchos ataques de ransomware, los atacantes suelen haber estado en su red durante días, hasta semanas, antes de decidirse a cifrar sus archivos. Esto significa que puede tener copias de seguridad que contengan cargas útiles maliciosas que no quiera restaurar en un sistema limpio. Analice sus copias de seguridad para determinar su integridad.

● Sanear los sistemas o crear nuevas construcciones: Si confía en su capacidad para identificar todo el malware activo y los incidentes de persistencia en sus sistemas, entonces puede ahorrar algo de tiempo al no reconstruir. Sin embargo, puede ser más fácil y seguro crear sistemas nuevos y limpios. Incluso puede considerar la posibilidad de crear un entorno limpio completamente separado al que pueda migrar. Esto no debería llevar demasiado tiempo si está ejecutando un entorno virtual. Cuando reconstruya o sanee su red, asegúrese de que se han instalado los controles de seguridad adecuados y que se siguen las mejores prácticas para garantizar que los dispositivos no se vuelvan a infectar.

● Informar del incidente: Es importante informar del incidente. También debe determinar si es necesario y obligatorio informar a las fuerzas del orden. Su equipo legal puede ayudar a abordar cualquier obligación legal en torno a los datos regulados, como PCI, HIPAA, etc. Si el ataque es grave y su empresa se extiende por varias regiones geográficas, es posible que tenga que ponerse en contacto con los servicios policiales nacionales en lugar de con una agencia policial local o regional.

● ¿Pagar el rescate?: Las fuerzas del orden aconsejan no pagar el rescate, sin embargo, si lo está considerando, debería contratar a una empresa de seguridad con conocimientos especializados para que le ayude. Además, pagar el rescate no va a remediar las vulnerabilidades que los atacantes explotaron, así que asegúrese de haber identificado el acceso inicial y parchear las vulnerabilidades.

● Realice una revisión posterior al incidente: Revise su respuesta a los incidentes para comprender lo que ha ido bien y para documentar las oportunidades de mejora. Esto asegura la mejora continua de sus capacidades de respuesta y recuperación para el futuro. Considere la posibilidad de simular los detalles técnicos y no técnicos del ataque para poder revisar sus opciones.

Cuando se produce un ataque de ransomware es esencial tomar las medidas adecuadas para minimizar el impacto en usted, su equipo y su organización. Una vez que se produce un ataque, el pánico puede extenderse por la organización y sólo crear problemas mayores. Los CISO saben que sobrevivir a un ataque de ransomware requiere un plan de respuesta a incidentes, pero el reto es el tiempo para documentar un plan completo y tener los recursos adecuados para implementarlo cuando sea necesario.de Fortinet, o en FortiGuard Labs.  

Archivado en: CiberataqueRansomware
Publicación anterior

Accesibilidad a la vivienda sostenible es clave en la región

Siguiente publicación

Asociación La Nacional celebra su 49 aniversario

Redacción

Redacción

Otros lectores también leyeron...

América Latina es la región más afectada por el ransomware

Thomas Regnier asegura que "la infraestructura interna de la Comisión no se ha visto afectada en absoluto".

Comisión Europea sufrió un ciberataque que sustrajo información de webs públicas

Juegos gratis, datos robados: el nuevo ciberataque que avanza en América Latina

Los problemas en X de hoy abarcan desde la lentitud en la carga de la plataforma hasta la aparición de mensajes de error con código 520, que alude a los servidores web y remite a la página web de la empresa de ciberseguridad Cloudflare.

Elon Musk denuncia un ciberataque “masivo” contra X de “un grupo coordinado o un país”

Ramsomware.- Fuente externa.

‘Ransomware’ seguirá siendo el ciberdelito más disruptivo a nivel mundial en 2025

En la República Dominicana bloqueó 5,291 ataques de ransomware, que representó 86 al día.

República Dominicana registra un aumento del 400% en los intentos de ataque de ransomware

Siguiente publicación
Francisco E. Melo Chalas, Dr. Freddy A. Reyes Pérez y Gustavo Zuluaga Alam

Asociación La Nacional celebra su 49 aniversario

Deje un comentario

Últimas noticias

Banco BHD informó que colaborará con las autoridades para esclarecer el caso de acreditaciones irregulares por más de RD$200 millones.

BHD agradece a autoridades eficiencia en investigación del caso de acreditaciones irregulares

19 May, 2026
El análisis de Bank of America Global Research resalta al turismo dominicano como un factor determinante en la mejora de la perspectiva sobre la deuda externa del país.

Bank of America recomienda invertir en deuda dominicana por fortaleza del turismo

19 May, 2026
Javier Herrera destacó el potencial de República Dominicana para consolidarse como destino líder del turismo deportivo premium en el Caribe.

¿Qué necesita República Dominicana para atraer más turismo deportivo?

19 May, 2026
Urrutia, explicó que se trabaja en un mecanismo para que plataformas digitales retengan el ITBIS en servicios de streaming.

DGII trabaja mecanismo para cobrar ITBIS a usuarios de plataformas digitales

19 May, 2026
Ganadores del Premio AIRD al Periodismo sobre la Industria Nacional posan tras recibir sus reconocimientos en la ceremonia.

Reconocen a periodistas en la XVII edición del Premio AIRD al Periodismo sobre la Industria Nacional

19 May, 2026

Periodismo económico y financiero responsable

EDITORIAL CM, SAS
Edificio Corporativo MARTÍ
Rafael Augusto Sánchez, esquina Winston Churchill,
Ensanche Piantini, Santo Domingo, RD.

Newsletter

  • Sobre elDinero
  • Hacemos esto…
  • Contacto

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de Valores
    • Finanzas personales
  • Energía
  • Industria
  • Agricultura
  • Turismo
  • Mercado global
  • Opiniones
  • elDinero Mujer
  • Contacto
  • Versión impresa
  • Newsletter

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

VERSIÓN IMPRESA

Hojee y descargue nuestra versión impresa y disfrute del contenido más relevante y mejor trabajado sobre economía y finanzas

Versión impresa #537