¿Cuánto tardan en ejecutar un ransomware?

¿Cuánto tardan en ejecutar un ransomware?

Javier Jiménez

Son muchas las amenazas que están presentes en la red. Muchos tipos de malware que pueden poner en riesgo nuestra seguridad y privacidad. Si hablamos de una de las variedades más peligrosas hay que mencionar el ransomware. Como sabemos es una amenaza que busca cifrar nuestros datos y archivos para posteriormente pedir un rescate a cambio. Ahora bien, ¿cómo actúa realmente? ¿Cuánto tiempo tarda en ejecutar el ataque? De ello vamos a hablar en este artículo.

El ransomware, una de las amenazas más peligrosas

Sin duda el ransomware es una de las amenazas más peligrosas que podemos encontrarnos. Lo es porque tiene la capacidad de quedar totalmente inutilizado un ordenador, por ejemplo. Es capaz de cifrar todos sus archivos e impedir que podamos acceder a la información. Un problema que puede afectar tanto a usuarios particulares como a empresas.

No es algo nuevo, ni mucho menos. El ransomware lleva existiendo desde hace mucho tiempo y además ha ido perfeccionando sus ataques. Hoy es mucho más fuerte y tiene más capacidad para saltarse las herramientas de seguridad. Esto hace que sean muchos los usuarios que pueden llegar a ser víctimas de este problema.

Por ello siempre hemos dado ciertas recomendaciones para evitar ser víctimas de estos ataques. Ahora  bien, ¿cuánto tardan realmente en ejecutar un ransomware? ¿Se activa nada más llegar a nuestro equipo y comienza así el cifrado?

Cuánto tarda un ransomware en activarse

Según informe que han llevado a cabo un grupo de investigadores de seguridad, el 75% de los ataques ransomware no se ejecuta inmediatamente. Esto significa que va a permanecer en el sistema de la víctima durante un tiempo antes de ejecutarse realmente. Este periodo de tiempo le va a permitir obtener información del sistema o robar credenciales de acceso. Posteriormente esta información la pueden utilizar para ejecutar con mayores garantías los ataques ransomware.

En los últimos tiempos los piratas informáticos también han aprovechado este periodo para recopilar información de la víctima. Cualquier tipo de datos personales, información que puedan robar, posteriormente los utilizan para realizar chantajes. Es un nuevo método que están realizando para poder obtener un beneficio económico a cambio.

Según los investigadores de seguridad de FireEye, los piratas informáticos en la mayoría de casos esperan hasta tres días para ejecutar el ransomware. Ese periodo de tiempo lo dedican a obtener más información y a preparar el ataque con mayores garantías. Por tanto podemos decir que lo normal es que si somos víctimas de la entrada de ransomware en nuestro equipo no se ejecutará de forma automática.

Margen para recuperar

Esto, según indican los investigadores de seguridad, nos aporta un margen que podemos utilizar para limpiar nuestros equipos. Como los piratas informáticos pueden esperar hasta tres días para ejecutar la amenaza, podemos tener ese tiempo para buscar la manera de eliminar el ransomware del sistema.

Pero claro, para que esto pueda ser una realidad será necesario detectar el ransomware. De nada sirve intentar aprovechar ese tiempo si en realidad no sabemos que hay ransomware en nuestros equipos.

Es muy importante el uso de herramientas de seguridad para detectar no solo este tipo, sino cualquier otra variedad que ponga en riesgo nuestra seguridad. Será fundamental que nuestros sistemas estén preparados para protegernos ante un eventual ataque. Tenemos a nuestra disposición un gran abanico de posibilidades para todo tipo de sistemas y dispositivos.

También será fundamental que los equipos estén correctamente actualizados. Contar con los últimos parches y actualizaciones de seguridad nos puede ayudar a corregir fallos y vulnerabilidades que puedan existir y sean aprovechadas por los ciberdelincuentes.

Pero sin duda lo más importante y a tener en cuenta es el sentido común. Son muchos los ataques que se basan en básicamente usar cebos que puedan afectar a los usuarios. Un ejemplo es el hecho de recibir un archivo malicioso a través del correo electrónico. Simplemente con descargar o abrir un archivo que sea una amenaza podemos poner en riesgo nuestros equipos.