{"id":2405,"date":"2022-07-27T08:21:04","date_gmt":"2022-07-27T08:21:04","guid":{"rendered":"https:\/\/informaticaimes.com\/?p=2405"},"modified":"2022-07-27T08:21:04","modified_gmt":"2022-07-27T08:21:04","slug":"ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/","title":{"rendered":"\u00bfQu\u00e9 es un ataque de ransomware?"},"content":{"rendered":"<p>Un <strong>ransomware<\/strong> es uno de los tipos de ataques inform\u00e1ticos m\u00e1s comunes. Es posible que te suene su nombre, pero que no sepas de qu\u00e9 se trata exactamente, as\u00ed que en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware, qu\u00e9 tipos hay y qu\u00e9 debes hacer para prevenirlos o si te ha infectado uno. \u00a1Sigue leyendo!<\/p>\n<h2>Definici\u00f3n de ransomware<\/h2>\n<p>Para entender todo lo dem\u00e1s, lo primero de todo es empezar por definir lo que es un ransomware. Se trata de un ataque inform\u00e1tico que <strong>bloquea el sistema de tu dispositivo<\/strong>, ya sea un PC, una tablet o un m\u00f3vil, y que exige el pago de un rescate para que puedas volver a acceder a \u00e9l.<\/p>\n<p>\u00bfY c\u00f3mo llega ese malware a mi dispositivo? Pues existen muchas maneras, pero la m\u00e1s frecuente es a trav\u00e9s de <strong>spam malicioso<\/strong>, es decir, el correo electr\u00f3nico. Esos emails contienen documentos adjuntos o enlaces a p\u00e1ginas maliciosas por las que el ransomware entra a tu dispositivo. Adem\u00e1s, en estas estrategias los ciberdelincuentes usan lo que se llama ingenier\u00eda social, que es pasarse por una instituci\u00f3n o una persona cercana a ti para inspirar m\u00e1s confianza en el usuario y que descargue los archivos o clique en el enlace sin sospechar.<\/p>\n<p>Otro m\u00e9todo tambi\u00e9n muy habitual para realizar ataques de ransomware es la <strong>publicidad maliciosa<\/strong>, que se puede mostrar en p\u00e1ginas web de todo tipo, incluso en sitios de confianza que visitas con frecuencia. Cuando clicas en el anuncio, se abre una web maliciosa por la que el ransomware puede introducirse en tu sistema. Adem\u00e1s, esto suele seguir una estrategia de descarga oculta para que el usuario ni siquiera se d\u00e9 cuenta en ese momento.<\/p>\n<h2>Tipos de ransomware<\/h2>\n<p>Una vez has entendido bien qu\u00e9 es un ataque de ransomware, veamos los diferentes tipos que existen en funci\u00f3n de su funcionamiento. Adem\u00e1s, los ordenamos por nivel de gravedad:<\/p>\n<ul>\n<li><strong>Scareware<\/strong>: este es un tipo de ransomware que, como su propio nombre indica, asusta m\u00e1s que otra cosa. B\u00e1sicamente lanza mensajes emergentes que te informan de que tu dispositivo tiene un virus y que la \u00fanica forma de eliminarlo es pagando. Mientras no pagues este mensaje te seguir\u00e1 saliendo con mucha frecuencia, pero lo importante es que, si ya tienes un programa antivirus, no debes pagar por nada m\u00e1s que no sea la licencia que ya has pagado. Adem\u00e1s, si ya tienes un programa de seguridad inform\u00e1tica, simplemente lo eliminar\u00e1 sin necesidad de pagar nada extra. Lo m\u00e1s importante es que a pesar de estos mensajes podr\u00e1s seguir usando tu dispositivo con normalidad.<\/li>\n<li><strong>Bloqueadores de pantalla<\/strong>: este tipo de ransomware s\u00ed es m\u00e1s grave que el scareware, ya que bloquea la pantalla del ordenador por completo y no te deja acceder a \u00e9l. En muchas ocasiones lo que aparece en la pantalla es un mensaje que imita al FBI o a la polic\u00eda diciendo que has realizado algo ilegal con tu dispositivo y que debes pagar una multa. No obstante, debes tener en cuenta que los cuerpos de seguridad nunca act\u00faan de esta manera, as\u00ed que si alguna vez te pasa s\u00e9 consciente que posiblemente se trata de un ataque de ransomware.<\/li>\n<li><strong>Ransomware de cifrado<\/strong>: en este caso lo que hace el ransomware es cifrar tus archivos y te pide que pagues una cantidad para devolv\u00e9rtelos. Este es el tipo de ransomware m\u00e1s peligroso, ya que no existen softwares de seguridad que puedan recuperar los archivos, sino que normalmente la \u00fanica manera es pagando el rescate.<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo protegerse de un ransomware?<\/h2>\n<p>Aunque al principio los ciberdelincuentes dirig\u00edan los ataques de ransomware a particulares, despu\u00e9s comenzaron a atacar a <strong>empresas<\/strong>, ya que tienen muchos m\u00e1s documentos y datos que proteger, por lo que son m\u00e1s vulnerables a este tipo de ataques. Asimismo, los tres pa\u00edses m\u00e1s afectados por esta estrategia son Estados Unidos, Canad\u00e1 y Reino Unido, aunque ya son pa\u00edses de todo el mundo qui\u00e9nes lo sufren.<\/p>\n<p>La mejor manera de curar una enfermedad es prevenirla, y en el caso de los ordenadores ocurre lo mismo. Lo m\u00e1s recomendable es contratar un <strong>programa de seguridad inform\u00e1tica<\/strong> que te pueda proteger de estos ataques y, si puede estar especializado en ransomwares, mejor que mejor.<\/p>\n<p>Otra manera de prevenir el secuestro de tus archivos es crear diferentes <strong>copias de tus archivos<\/strong>, ya sea en la nube o en discos duros externos, con el fin de que si te roban los que tienes en el ordenador no te d\u00e9 ning\u00fan dolor de cabeza. Finalmente, tambi\u00e9n es interesante <strong>mantener tu sistema actualizado<\/strong> con el fin de que sea m\u00e1s f\u00e1cil interceptar los malwares.<\/p>\n<h2>\u00bfC\u00f3mo actuar ante un ransomware?<\/h2>\n<p>Ya sabes qu\u00e9 debes hacer para prevenir un ransomware, pero, \u00bfqu\u00e9 debo hacer si mi dispositivo ya est\u00e1 infectado? En el caso de que los ciberdelincuentes hayan atacado tu ordenador o m\u00f3vil, <strong>tu primer impulso ser\u00e1 pagar el rescate para liberarlo<\/strong>. Sin embargo, esto es justo lo que no debes hacer, pues estar\u00edas animando a estos ciberdelincuentes a seguir provocando ataques en tus dispositivos.<\/p>\n<p>En el caso de que sea un ransomware de cifrado, de los que cifran tus archivos exigiendo un pago para devolv\u00e9rtelos, debes saber que existen <strong>programas desencriptadores<\/strong> para recuperar los archivos, aunque si no son de la misma versi\u00f3n podr\u00edas estar cifr\u00e1ndolos m\u00e1s todav\u00eda. Por ello, lo mejor es que cuentes con un <strong>profesional de seguridad inform\u00e1tica<\/strong>.<\/p>\n<p>Aunque no sirvan para recuperar los archivos, tambi\u00e9n existen formas de eliminar el malware a trav\u00e9s de <strong>programas de desinfecci\u00f3n<\/strong>. Para los ransomware bloqueadores de pantalla puedes <strong>restaurar el sistema por completo<\/strong> para volver a usarlo con normalidad.<\/p>\n<p>Para terminar, esperamos que este art\u00edculo te haya sido de utilidad para comprender <strong>qu\u00e9 es un ataque de ransomware<\/strong>, conocer sus tipos y saber c\u00f3mo prevenirlos o afrontarlos en el caso de que tu ordenador se infecte con uno. Recuerda que lo m\u00e1s importante es saber qu\u00e9 es lo que le est\u00e1 sucediendo a tu PC o m\u00f3vil en cada momento y tomar las decisiones adecuadas sin precipitarse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ransomware es uno de los tipos de ataques inform\u00e1ticos m\u00e1s comunes. Es posible que te suene su nombre, pero que no sepas de qu\u00e9 se trata exactamente, as\u00ed que en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware, qu\u00e9 tipos hay y qu\u00e9 debes hacer para prevenirlos o si te [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2415,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mbp_gutenberg_autopost":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u25b7 \u00bfQu\u00e9 es un ataque de ransomware? \u2022 Inform\u00e0ticai+<\/title>\n<meta name=\"description\" content=\"Es posible que te suene su nombre, por ello, en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u25b7 \u00bfQu\u00e9 es un ataque de ransomware? \u2022 Inform\u00e0ticai+\" \/>\n<meta property=\"og:description\" content=\"Es posible que te suene su nombre, por ello, en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatica i mes\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/informaticaimes\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-27T08:21:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Informaticaimes\" \/>\n<meta name=\"twitter:site\" content=\"@Informaticaimes\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u25b7 \u00bfQu\u00e9 es un ataque de ransomware? \u2022 Inform\u00e0ticai+","description":"Es posible que te suene su nombre, por ello, en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"\u25b7 \u00bfQu\u00e9 es un ataque de ransomware? \u2022 Inform\u00e0ticai+","og_description":"Es posible que te suene su nombre, por ello, en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware.","og_url":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/","og_site_name":"Informatica i mes","article_publisher":"https:\/\/www.facebook.com\/informaticaimes","article_published_time":"2022-07-27T08:21:04+00:00","og_image":[{"width":900,"height":400,"url":"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Informaticaimes","twitter_site":"@Informaticaimes","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#article","isPartOf":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/"},"author":{"name":"admin","@id":"https:\/\/informaticaimes.com\/es\/#\/schema\/person\/06964a033fd635e046dd43bf10fe66e8"},"headline":"\u00bfQu\u00e9 es un ataque de ransomware?","datePublished":"2022-07-27T08:21:04+00:00","mainEntityOfPage":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/"},"wordCount":1068,"publisher":{"@id":"https:\/\/informaticaimes.com\/es\/#organization"},"image":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg","articleSection":["Blog"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/","url":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/","name":"\u25b7 \u00bfQu\u00e9 es un ataque de ransomware? \u2022 Inform\u00e0ticai+","isPartOf":{"@id":"https:\/\/informaticaimes.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg","datePublished":"2022-07-27T08:21:04+00:00","description":"Es posible que te suene su nombre, por ello, en este art\u00edculo te vamos a contar qu\u00e9 es un ataque de ransomware.","breadcrumb":{"@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#primaryimage","url":"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg","contentUrl":"https:\/\/informaticaimes.com\/wp-content\/uploads\/2022\/07\/ataque-de-ransomware.jpg","width":900,"height":400,"caption":"ataque de ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/informaticaimes.com\/es\/blog\/ataque-de-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/informaticaimes.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/informaticaimes.com\/es\/blog\/"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es un ataque de ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/informaticaimes.com\/es\/#website","url":"https:\/\/informaticaimes.com\/es\/","name":"Informatica i mes","description":"Mantenimiento Inform\u00e1tico en Vilafranca para empresas . Somos expertos en soporte IT empresas y reparaciones.","publisher":{"@id":"https:\/\/informaticaimes.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/informaticaimes.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/informaticaimes.com\/es\/#organization","name":"Inform\u00e0ticai+","url":"https:\/\/informaticaimes.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/informaticaimes.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/secureservercdn.net\/160.153.137.218\/q5i.ba4.myftpupload.com\/wp-content\/uploads\/2022\/03\/informatica-i-mes-logo.png?time=1653408702","contentUrl":"https:\/\/secureservercdn.net\/160.153.137.218\/q5i.ba4.myftpupload.com\/wp-content\/uploads\/2022\/03\/informatica-i-mes-logo.png?time=1653408702","width":340,"height":156,"caption":"Inform\u00e0ticai+"},"image":{"@id":"https:\/\/informaticaimes.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/informaticaimes","https:\/\/x.com\/Informaticaimes","https:\/\/www.instagram.com\/informaticaimes\/"]},{"@type":"Person","@id":"https:\/\/informaticaimes.com\/es\/#\/schema\/person\/06964a033fd635e046dd43bf10fe66e8","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/informaticaimes.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/informaticaimes.com\/wp-content\/litespeed\/avatar\/bcc60c68553adc3688a032046420400d.jpg?ver=1776303281","contentUrl":"https:\/\/informaticaimes.com\/wp-content\/litespeed\/avatar\/bcc60c68553adc3688a032046420400d.jpg?ver=1776303281","caption":"admin"},"sameAs":["https:\/\/informaticaimes.com"]}]}},"_links":{"self":[{"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/posts\/2405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/comments?post=2405"}],"version-history":[{"count":1,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/posts\/2405\/revisions"}],"predecessor-version":[{"id":2406,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/posts\/2405\/revisions\/2406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/media\/2415"}],"wp:attachment":[{"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/media?parent=2405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/categories?post=2405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informaticaimes.com\/es\/wp-json\/wp\/v2\/tags?post=2405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}