{"id":639,"date":"2019-09-04T10:11:48","date_gmt":"2019-09-04T15:11:48","guid":{"rendered":"http:\/\/blog.hostdime.la\/?p=639"},"modified":"2026-05-04T09:51:13","modified_gmt":"2026-05-04T14:51:13","slug":"como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas","status":"publish","type":"post","link":"https:\/\/www.hostdime.la\/blog\/como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas\/","title":{"rendered":"C\u00f3mo evitar convertirse en una v\u00edctima de ransomware: consejos y mejores pr\u00e1cticas"},"content":{"rendered":"<p style=\"text-align: justify;\">C\u00f3mo evitar convertirse en una v\u00edctima de ransomware: consejos y mejores pr\u00e1cticas. Que Internet puede ser un lugar peligroso y virus de software, siendo una de las principales amenazas para las empresas y los individuos. Con el tiempo, el ciberdelito ha evolucionado y los hackers se han vuelto m\u00e1s creativos y persistentes con sus m\u00e9todos de ataque.<!--more--><\/p>\n<p style=\"text-align: justify;\">Las primeras formas de virus en l\u00ednea se infiltrar\u00edan en una computadora y tratar\u00edan de da\u00f1ar o robar datos valiosos. En estos d\u00edas, una de las versiones m\u00e1s comunes del crimen es que un pirata inform\u00e1tico obtenga acceso a trav\u00e9s de un sistema y retenga su contenido a trav\u00e9s del cifrado mientras exige un pago en efectivo.<\/p>\n<p style=\"text-align: justify;\">Muchos expertos en seguridad recomiendan no pagar una demanda de rescate porque en muchos casos los datos nunca se descifran. FedEx decidi\u00f3 no protegerse o pagar a los hackers. La compa\u00f1\u00eda termin\u00f3 gastando $ 300 millones para tiempo de inactividad y para reconstruir su sistema. Si alguna vez hubo un p\u00f3ster que nos aconsejara que tom\u00e1ramos esto en serio, aqu\u00ed est\u00e1.<\/p>\n<p>Estrategias y medidas<\/p>\n<p style=\"text-align: justify;\">Estas son las estrategias clave para evitar convertirse en una v\u00edctima de ransomware en su hogar o en su organizaci\u00f3n.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Filtrar tr\u00e1fico web y correo electr\u00f3nico.<\/span><\/h2>\n<p style=\"text-align: justify;\">La mayor\u00eda de los ataques de <a href=\"https:\/\/pcweb.info\/ransomware-que-es\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a> comienzan con un archivo adjunto de correo electr\u00f3nico malicioso o un enlace URL. A menudo, el pirata inform\u00e1tico intentar\u00e1 imitar a una empresa o banco popular para que instale un programa o exponga su nombre de usuario y contrase\u00f1a.<\/p>\n<p style=\"text-align: justify;\">Pueden afirmar que hay un problema con su cuenta que requiere que haga clic en un enlace para una resoluci\u00f3n inmediata. Una vez que tienen acceso completo a su sistema operativo, comienza el resto del ataque.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.la\/blog\/como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas\/filtrar-trafico-web-y-correo-electronico-blog-hostdime\/\" rel=\"attachment wp-att-696\"><img decoding=\"async\" class=\" wp-image-696 alignright\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/06\/filtrar-trafico-web-y-correo-electronico-blog-hostdime-300x169.png\" alt=\"filtrar-trafico-web-y-correo-electronico-blog-hostdime\" width=\"701\" height=\"395\" title=\"\"><\/a>Para defenderse de esto, se deben instalar y habilitar herramientas de filtrado de correo electr\u00f3nico y web s\u00f3lidas . Estos le avisar\u00e1n autom\u00e1ticamente sobre mensajes sospechosos o enlaces e intentar\u00e1n bloquearlos.<\/p>\n<p style=\"text-align: justify;\">Por supuesto, no puede eliminar todo el correo no deseado, por lo que los empleados deben recibir capacitaci\u00f3n sobre c\u00f3mo reaccionar ante correos electr\u00f3nicos sospechosos que llegan a su bandeja de entrada.<\/p>\n<p style=\"text-align: justify;\">El ransomware es especialmente peligroso porque solo se necesita que una persona realice un solo clic en un enlace defectuoso o abra un archivo adjunto. Desde all\u00ed, el pirata inform\u00e1tico puede propagar el virus a otros sistemas de la red y da\u00f1ar potencialmente a toda una empresa u organizaci\u00f3n.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Aprovechar las herramientas de aprendizaje autom\u00e1tico<\/span><\/h2>\n<p style=\"text-align: justify;\">Y mientras que los hackers se est\u00e1n volviendo m\u00e1s creativos, tambi\u00e9n lo son las herramientas de detecci\u00f3n de malware. Gracias al poder del aprendizaje autom\u00e1tico y la inteligencia artificial, estos algoritmos de software pueden aprender a identificar las \u00faltimas formas de ransomware y alertarlo cuando uno llega a su computadora.<\/p>\n<p style=\"text-align: justify;\">La detecci\u00f3n temprana de un virus de ransomware es fundamental, ya que puede darle tiempo para desconectarse de Internet y evitar que da\u00f1e sus datos. El aprendizaje autom\u00e1tico tambi\u00e9n es bueno para identificar patrones de actividad peligrosa en la red, lo que puede ayudar a fortalecer su firewall y bloquear ataques en su origen.<\/p>\n<p style=\"text-align: justify;\">Las herramientas de seguridad de AI funcionan mejor cuando tienen un gran conjunto de datos hist\u00f3ricos para digerir y analizar. Sus algoritmos usan esa informaci\u00f3n para establecer una l\u00ednea de base de lo que constituye una actividad normal en su computadora y red. Los ataques de ransomware se pueden marcar f\u00e1cilmente como anomal\u00edas, ya que implican una modificaci\u00f3n r\u00e1pida de los archivos del sistema desde una fuente externa.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Usa una VPN para cifrar la comunicaci\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\">Cuando se conecta a Internet desde una computadora, \u00bfpiensa en el nivel de seguridad de la red que est\u00e1 usando? Debieras. La conexi\u00f3n del proveedor de servicios de Internet (ISP) desde su hogar u oficina est\u00e1 (con suerte) asegurada, pero trabajar de forma remota o usar wi-fi p\u00fablico aumenta considerablemente su riesgo.<\/p>\n<p style=\"text-align: justify;\">Los piratas inform\u00e1ticos han decidido manipular un enrutador wi-fi p\u00fablico y usarlo para interceptar el tr\u00e1fico o inyectar virus de ransomware. La mejor forma de protecci\u00f3n es un cliente de red privada virtual (VPN), que crea un t\u00fanel de datos seguro entre su computadora e Internet.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.la\/blog\/como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas\/usa-una-vpn-para-cifrar-la-comunicacion\/\" rel=\"attachment wp-att-689\"><img decoding=\"async\" class=\"alignleft wp-image-689\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/06\/usa-una-VPN-para-cifrar-la-comunicacion-300x169.png\" alt=\"usa-una-VPN-para-cifrar-la-comunicacion\" width=\"701\" height=\"395\" title=\"\"><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Los clientes de VPN se basan en un m\u00e9todo complejo de cifrado que lo hace an\u00f3nimo y confiable. Incluso si un pirata inform\u00e1tico logra infiltrarse en la red local que est\u00e1 utilizando, un cliente VPN lo mantendr\u00e1 a salvo del ransomware porque sus datos no pueden ser descifrados por personas externas.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Tenga un sistema de recuperaci\u00f3n de datos listo<\/span><\/h2>\n<p style=\"text-align: justify;\">En el peor de los casos, un virus ransomware lanzado en su computadora le impedir\u00e1 acceder a cualquiera de los datos de su disco duro interno. Si esto sucede, lo primero que debe hacer es desconectar la computadora de Internet.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de los expertos est\u00e1n de acuerdo en que las v\u00edctimas de ransomware nunca deben pagar el dinero que exigen los piratas inform\u00e1ticos, ya que existe una baja probabilidad de que el atacante realmente restaure el acceso a los datos. En cambio, el movimiento inteligente consiste en borrar por completo el disco duro de la computadora y volver a la copia de seguridad m\u00e1s reciente antes de la infecci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Dado que existe la posibilidad de que un virus ransomware se pueda propagar r\u00e1pidamente a otras estaciones de trabajo y servidores en una red local, debe aspirar a tener redundancia en su pol\u00edtica de respaldo . Las soluciones de copia de seguridad en la nube ofrecen una forma confiable, asequible y cada vez m\u00e1s popular para almacenar copias de datos cr\u00edticos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">No olvide los otros dispositivos<\/span><\/h2>\n<p style=\"text-align: justify;\">Al analizar los ataques de ransomware y leer sobre ellos en las noticias, generalmente se asocian con PC con Windows en un entorno de oficina. Sin embargo, en realidad, los piratas inform\u00e1ticos buscan distribuir este tipo de malware en muchos dispositivos y sistemas operativos diferentes.<\/p>\n<p style=\"text-align: justify;\">No obstante, los usuarios de Mac y Linux, a pesar de su excelente reputaci\u00f3n en materia de seguridad, a\u00fan deben estar alertas ante posibles amenazas de ransomware, y lo mismo ocurre con cualquiera que use una tableta o tel\u00e9fono inteligente. Los ataques de ransomware pueden ejecutarse en cualquiera de estos dispositivos , esencialmente secuestrando toda la informaci\u00f3n en ellos y haci\u00e9ndolos inutilizables.<\/p>\n<p><a href=\"https:\/\/www.hostdime.la\/blog\/como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas\/windows-mac-linux\/\" rel=\"attachment wp-att-687\"><img decoding=\"async\" class=\" wp-image-687 aligncenter\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/06\/windows-mac-linux-300x169.png\" alt=\"windows-mac-linux\" width=\"1062\" height=\"599\" title=\"\"><\/a><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Reflexiones finales y mejores pr\u00e1cticas<\/span><\/h2>\n<p style=\"text-align: justify;\">A medida que m\u00e1s y m\u00e1s inteligentes dispositivos llegan a nuestros hogares, mantenerlos a todos seguros se convierte en un gran desaf\u00edo. La mejor pr\u00e1ctica es habilitar solo el acceso externo a Internet para m\u00e1quinas que lo requieran absolutamente. Para resumir, estas son las mejores pr\u00e1cticas para prevenir el ransomware:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Realice copias de seguridad de todos sus datos de forma regular y religiosa, tanto en un servicio en la nube como en un disco duro.<\/li>\n<li style=\"text-align: justify;\">Tenga cuidado al abrir cualquier correo electr\u00f3nico no solicitado y pedirle que haga clic en un enlace o descargue un archivo.<\/li>\n<li style=\"text-align: justify;\">No divulgue informaci\u00f3n personal en correos electr\u00f3nicos, llamadas telef\u00f3nicas no solicitadas o mensajes de texto.<\/li>\n<li style=\"text-align: justify;\">Mantenga actualizados su firewall, software antivirus y software de sistema. Configure su sistema operativo para que se actualice autom\u00e1ticamente.<\/li>\n<li style=\"text-align: justify;\">Instale el an\u00e1lisis de contenido y el filtrado en sus servidores de correo para bloquear cualquier archivo adjunto que pueda representar una amenaza.<\/li>\n<li style=\"text-align: justify;\">Rastrea todos los dispositivos conectados a tu sistema, especialmente en una organizaci\u00f3n.<br \/>\nRefuerce la seguridad de su red local para asegurarse de que el pr\u00f3ximo ataque popular no tenga la oportunidad de corromper ninguno de sus dispositivos.<\/li>\n<li style=\"text-align: justify;\">Tenga un plan de desastre en caso de una emergencia cuando los datos no est\u00e1n disponibles.<\/li>\n<li style=\"text-align: justify;\">Crear conciencia en su organizaci\u00f3n para reconocer los puntos de entrada para ransomware.<br \/>\nNo pague el rescate, porque solo alienta a los atacantes.<\/li>\n<\/ul>\n<p>Leer tambi\u00e9n: <a href=\"https:\/\/blog.hostdime.com.co\/ransomware-puede-afectar-a-servidores-web-linux\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware puede infectar a servidores web linux<\/a>;<a href=\"https:\/\/blog.hostdime.com.co\/ransomware-mejores-practicas-para-prevenir-danos-irrecuperables\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware mejores pr\u00e1cticas para prevenir da\u00f1os irrecuperables<\/a>; <a href=\"https:\/\/blog.hostdime.com.co\/ransomware-en-windows-server-caracteristicas-y-patrones-de-ataque-que-hacer\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware en Windows server, caracter\u00edsticas y patrones de ataque, qu\u00e9 hacer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo evitar convertirse en una v\u00edctima de ransomware: consejos y mejores pr\u00e1cticas. Que Internet puede ser un lugar peligroso y virus de software, siendo una de las principales amenazas para las empresas y los individuos. Con el tiempo, el ciberdelito [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":693,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[4],"class_list":["post-639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-hackers"],"jetpack_featured_media_url":"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/06\/Como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas-e1568840947156.png","_links":{"self":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/comments?post=639"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/639\/revisions"}],"predecessor-version":[{"id":1288,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/639\/revisions\/1288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media\/693"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media?parent=639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/categories?post=639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/tags?post=639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}