Cómo funciona un ataque ransomware y qué herramientas se usan

Cómo funciona un ataque ransomware y qué herramientas se usan

Lorena Fernández

Uno de los ataques más poderosos y lucrativos para los cibercriminales es el ransomware. Su estructura es, en esencia, bastante simple: se apropian de tus archivos, cifrándolos para que no puedas acceder, y prácticamente te quedas sin posibilidad de recuperarlos. Supuestamente, si deseas recuperarlos, tienes que pagar una determinada suma de dinero. Sin embargo, la evidencia dicta de que esto casi nunca ocurre. Y si ocurre, la víctima vuelve a caer en las garras de los atacantes y para recuperarlos nuevamente tiene que…claro está, volver a pagar. Es un círculo vicioso en donde la extorsión es el principal protagonista.

La necesidad de contar con esos archivos juega en contra de los usuarios y los llevan a cometer el error de pagar por recuperar los datos que ha cifrado el ransomware. No hay que pagar por el ransom. Nunca. Ni aunque parezca que es el fin del mundo por haber perdido los archivos, esto no se debe hacer. Porque si lo haces, tal vez recuperas los archivos, pero el ataque ransomware volverá a pasar.

La eficacia de estos ataques es tremenda gracias a que se toman el tiempo para estudiar al blanco que será la víctima. Generalmente, se dirigen a grandes organizaciones en donde, con mucha facilidad podrían tener una rentabilidad de millones de dólares.

 

Errores frecuentes que nos hacen víctimas del ransomware

No hay duda de que todos los ataques informáticos se pueden evitar fácilmente si se toman algunas medidas de seguridad. De todas formas, y a pesar de que sabemos que aplicar varias de ellas no nos quitará demasiado tiempo, no lo hacemos. Otra razón por la cual no damos importancia a la seguridad y privacidad de nuestros datos, es porque no pensamos en que podríamos ser víctima de un ataque así, hasta que nos sucede.

Esto se aplica tanto al software empresarial como para el de uso individual, el software actualizado es uno de los escudos de protección más eficaces contra los principales ataques informáticos. Así también, de acuerdo al software en cuestión, éste puede protegerte ante amenazas y/o vulnerabilidades de día cero, los cuales podrían desembocar en otros ataques aún más severos. En muchos casos, sólo toma unos minutos, entonces debes actualizar el software que utilizas siempre que exista una mejora o parche de seguridad disponible.

¡Sé el primero en comentar!