Imagínese dando los toques finales a un informe de trabajo importante cuando de repente pierde el acceso a todos los archivos. O recibe un mensaje de error inquietante que le pide que envíe Bitcoin para descifrar su computadora.
No importa cuál sea el escenario, un ataque de ransomware puede ser devastador para sus víctimas. Aprendamos más sobre el ransomware y los pasos inmediatos que puede tomar después de un ataque de ransomware.
¿Qué es el ransomware?
El ransomware es un ataque malintencionado que deja sus datos bloqueados o cifrados por ciberdelincuentes anónimos. Los atacantes proporcionan instrucciones sobre cómo descifrar los archivos, y las víctimas pueden eventualmente recuperar sus archivos después de pagar un “rescate” considerable por adelantado.
Ciertas actividades pueden dar lugar a un ataque de ransomware. En gran medida, dos tácticas maliciosas, conocidas como "ingeniería social" y "movimiento lateral", pueden ser las culpables.
En algunos casos, los ciberdelincuentes pueden organizar un ataque de ransomware con anticipación y ejecutarlo más tarde, de modo que el ataque real podría ocurrir días después de la infiltración de la red.
Relacionado: ¿Qué es la ingeniería social? Así es como podría ser pirateado
Pasos a seguir después de ser golpeado por ransomware
La prevención es la mejor forma de defensa cuando se trata de ransomware. Si usted o su empresa no cuentan con medidas de seguridad preventivas sólidas, a menudo pueden encontrarse en medio de un ataque de ransomware.
Un ataque de ransomware puede ser completamente devastador. Pero si actúa con prontitud inmediatamente después de un ataque de ransomware, puede mitigar parte del daño.
Aquí hay 10 pasos que debe seguir después de un ataque de ransomware.
1. Mantén la calma y la compostura
Es difícil mantener la calma y la compostura cuando no puede acceder a archivos importantes en su computadora. Pero el primer paso a tomar después de ser atacado por un ransomware es no entrar en pánico y mantener la sensatez.
La mayoría de las personas se apresuran a pagar el rescate antes de analizar la gravedad de la situación en la que se encuentran. Mantener la calma y dar un paso atrás a veces puede abrir puertas para negociaciones con el atacante.
2. Tome una foto de la nota de ransomware
El segundo paso es tomar inmediatamente una foto de la nota de ransomware en su pantalla a través de su teléfono inteligente o una cámara. Si es posible, tome también una captura de pantalla en la máquina afectada.
Esto le ayudará a presentar un informe policial y acelerará el proceso de recuperación.
3. Sistemas afectados por cuarentena
Es importante aislar los sistemas afectados lo antes posible. El ransomware generalmente escanea la red de destino y se propaga lateralmente a otros sistemas.
Es mejor separar los sistemas afectados de la red para contener la infección y detener la propagación del ransomware.
Afortunadamente, hay muchas herramientas de descifrado disponibles en línea, en lugares comoNo más rescate.
Si ya conoce el nombre de su cepa de ransomware, simplemente puede conectarlo al sitio web y buscar el descifrado correspondiente. La lista no está alfabética y el sitio agrega nuevas herramientas de descifrado al final de la lista.
5. Deshabilitar tareas de mantenimiento
Debe deshabilitar inmediatamente las tareas de mantenimiento automatizadas, como la eliminación de archivos temporales y la rotación de registros, en los sistemas afectados. Esto evitará que estas tareas interfieran con archivos que podrían ser útiles para análisis forense y de investigación.
6. Desconectar copias de seguridad
La mayoría de las variedades modernas de ransomware van inmediatamente después de las copias de seguridad para frustrar los esfuerzos de recuperación.
Por lo tanto, es imperativo para usted o su organización proteger sus copias de seguridad separándolas del resto de la red. También debe bloquear el acceso a los sistemas de respaldo hasta que se elimine la infección.
7. Identificar la variante de ataque
Para determinar la cepa de ransomware, puede utilizar servicios gratuitos como Herramienta de identificación de ransomware en línea de Emsisoft o ID ransomware.
Estos servicios permiten a los usuarios cargar una muestra del archivo cifrado, cualquier nota de rescate que se haya dejado y la información de contacto del atacante, si está disponible. El análisis de esta información puede identificar el tipo de cepa de ransomware que ha afectado a los archivos del usuario.
8. Restablecer contraseñas
Cambie todas las contraseñas de cuentas y en línea una vez que haya desconectado los sistemas afectados de la red.
Una vez eliminado el ransomware, debe volver a cambiar todas las contraseñas del sistema.
9. Informar el ransomware
En el momento en que note un ataque de ransomware, asegúrese de comunicarse con la policía.
El ransomware es un delito y se debe informar a las autoridades policiales locales o al FBI. Incluso si las fuerzas del orden no pueden ayudar a descifrar sus archivos, al menos pueden ayudar a otros a evitar un destino similar.
10. Decidir si pagar o no
Decidir pagar por ransomware no es una decisión fácil y tiene sus pros y sus contras. Pague el ransomware solo si ha agotado todas las demás opciones y la pérdida de datos es más perjudicial para usted o su empresa que pagar el rescate.
Consejos para mitigar los ataques de ransomware
La creciente prevalencia del delito cibernético está empujando a las organizaciones a repensar sus estrategias de seguridad. A continuación, se incluyen algunos consejos que pueden ayudarlo a mitigar los ataques de ransomware.
- Restrinja los privilegios administrativos: Tenga cuidado al otorgar privilegios administrativos, ya que la cuenta de administrador tiene acceso a todo, incluido el cambio de configuraciones o eludir configuraciones de seguridad críticas. Emplee siempre el Principio de privilegio mínimo (PLOP) al otorgar cualquier tipo de acceso.
- Aplicaciones de parche: Si descubre una falla de seguridad, corríjala lo antes posible para evitar la manipulación y el abuso por parte de los piratas informáticos.
- Utilice la lista blanca de aplicaciones: La lista blanca de aplicaciones es una técnica proactiva de mitigación de amenazas que permite que los programas preautorizados se ejecuten mientras todos los demás permanecen bloqueados de forma predeterminada. Ayuda a identificar intentos ilegales de ejecutar código malicioso y también evita instalaciones no autorizadas.
- Tenga cuidado con los correos electrónicos: Los correos electrónicos son los más vulnerables al ransomware, por lo que es imperativo aumentar la seguridad del correo electrónico. Las puertas de enlace de correo electrónico seguras garantizan que todas las comunicaciones por correo electrónico se filtren junto con la activación de las defensas de URL y los archivos adjuntos. sandboxing para identificar amenazas de forma proactiva. Así como las estafas de phishing por correo electrónico necesitan prevención, también preste atención a la protección posterior a la entrega.
- Brindar capacitación en concientización sobre seguridad: Dado que el comportamiento humano inicia todos los ataques de ransomware, brindar capacitación en concientización sobre seguridad es una necesidad para todos los empleados. Esta formación es imprescindible, ya que enseña a los usuarios a distinguir las amenazas reales de los datos legítimos.
- Utilice MFA: La autenticación multifactor (MFA) agrega una capa adicional de seguridad, ya que requiere dos o más pruebas para iniciar sesión en soluciones de acceso remoto, como banca en línea u otras acciones privilegiadas, que necesitan información.
- Emplee copias de seguridad diarias: Las copias de seguridad de datos periódicas son una parte integral de un plan de recuperación ante desastres. En caso de un ataque de ransomware, puede recuperar y acceder a los datos respaldados. Siempre puede descifrar sus datos originales restaurando copias de seguridad exitosas.
Además de tener mucho cuidado, recuerde siempre que los ataques de malware, incluido el ransomware, tienen como objetivo software obsoleto y sin parches. Por lo tanto, es importante que todo el software que se ejecuta en su máquina esté actualizado con las últimas actualizaciones de seguridad implementadas.
Defiéndase contra el ransomware
Si es víctima de un ataque de ransomware, tenga en cuenta que puede reducir su impacto si toma medidas rápidas e inmediatas después del ataque.
Aunque simple en concepto, el ransomware es implacable y dañino. Pero con la debida diligencia y siguiendo una buena higiene de seguridad, puede detener estos ataques maliciosos antes de que puedan causar un daño significativo.
Una banda de ransomware que opera desde 2019, Ragnarok vuelve a ser noticia. Pero esta vez, ¿quizás sea por las razones correctas?
Leer siguiente
- Seguridad
- Secuestro de datos
- La seguridad cibernética
- Consejos de seguridad

Kinza es una periodista de tecnología con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber. Trabajó en la industria de las telecomunicaciones antes de incursionar en la redacción técnica. Con un nicho en temas de ciberseguridad y basados en la nube, le gusta ayudar a las personas a comprender y apreciar la tecnología.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse