En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información
aquí
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
¡Hola! Parece que has alcanzado tu límite diario de 3 búsquedas en nuestro chat bot como registrado.
¿Quieres seguir disfrutando de este y otros beneficios exclusivos?
Adquiere el plan de suscripción que se adapte a tus preferencias y accede a ¡contenido ilimitado! No te
pierdas la oportunidad de disfrutar todas las funcionalidades que ofrecemos. 🌟
¡Hola! Haz excedido el máximo de peticiones mensuales.
Para más información continua navegando en eltiempo.com
Error 505
Estamos resolviendo el problema, inténtalo nuevamente más tarde.
Procesando tu pregunta... ¡Un momento, por favor!
¿Sabías que registrándote en nuestro portal podrás acceder al chatbot de El Tiempo y obtener información
precisa en tus búsquedas?
Con el envío de tus consultas, aceptas los Términos y Condiciones del Chat disponibles en la parte superior. Recuerda que las respuestas generadas pueden presentar inexactitudes o bloqueos, de acuerdo con las políticas de filtros de contenido o el estado del modelo. Este Chat tiene finalidades únicamente informativas.
De acuerdo con las políticas de la IA que usa EL TIEMPO, no es posible responder a las preguntas relacionadas con los siguientes temas: odio, sexual, violencia y autolesiones
Noticia
¿Cómo ocurre un ataque de ransomware? Esto es lo que debe saber
Entérese de cómo operan estos programas maliciosos y las estrategias efectivas para combatirlos.
Inicialmente, los atacantes entran en una fase de observación. Foto: iStock
Los ataques de ransomware, un tipo de software malicioso que busca secuestrar datos, se están convirtiendo en una amenaza cada vez más grave para personas y empresas a nivel global.
De acuerdo con el Informe de Tendencias de Protección de Datos de 2024 de Veeam, el 77 por ciento de las empresas reconocieron haber sido víctimas de al menos un ataque de este tipo durante el año 2023. Frente a esta situación, es esencial comprender cómo operan estos ataques y desarrollar estrategias efectivas para combatirlos.
Estos ataques no se desencadenan de inmediato ni se reducen a simplemente hacer clic en un enlace malicioso y bloquear el sistema. Por el contrario, pueden desarrollarse a lo largo de varios años, desde las primeras etapas de observación y recopilación de datos, hasta la posterior exigencia de rescate. Aunque la fase de rescate es la única visible, detrás de escena puede transcurrir un largo tiempo.
Inicialmente, los atacantes entran en una fase de observación, durante la cual recopilan información detallada sobre la organización objetivo, incluyendo su personal, procesos y tecnología.
Esta fase puede extenderse durante meses. Una vez que cuentan con información suficiente, los 'hackers' proceden a infiltrarse en el sistema objetivo, generalmente mediante tácticas como el 'phishing' a través de correos electrónicos.
Concentran sus esfuerzos en obstaculizar la capacidad de recuperación de la organización. Foto:iStock
¿Qué ocurre durante el ataque?
Una vez que los atacantes logran infiltrarse en la infraestructura informática de la organización, establecen una base de operaciones para aumentar su nivel de y moverse lateralmente dentro del sistema.
Durante esta etapa, causan daños significativos al revisar información clave y comprometer objetivos de alto valor. Pueden tomarse el tiempo necesario para maximizar su explotación.
Posteriormente, concentran sus esfuerzos en obstaculizar la capacidad de recuperación de la organización, alterando las rutinas de copia de seguridad, documentación y sistemas de seguridad para dificultar o incluso negar la restauración de los datos. Para cuando la organización se percata del ataque, suele ser demasiado tarde para recurrir a las copias de seguridad.
Este proceso culmina en un punto crítico con la exigencia del rescate, donde los ciberdelincuentes cifran los datos de la víctima y eliminan registros y copias de seguridad.
Todo este proceso puede prolongarse durante un año o incluso más. Según el informe mencionado anteriormente, solo el 13 por ciento de las empresas logra restaurar sus datos con éxito durante una situación de recuperación de desastres.
Fase de recuperación
Descubrir la presencia de agentes maliciosos en los sistemas durante un período prolongado puede resultar desalentador. No obstante, con la preparación adecuada y una sólida estrategia de copia de seguridad, esto puede evitarse.
"Es esencial considerar los ataques de ransomware como un caso de 'cuándo' en lugar de 'si', lo que implica la necesidad de utilizar copias de seguridad para restaurar los datos críticos cuando sea necesario", señala Dmitri Zaroubine, director Senior de Ingeniería de Sistemas de Veeam para LATAM.
La regla de oro de las copias de seguridad (3-2-1-1-0) resulta fundamental en este contexto. Esta estrategia implica mantener tres copias de los datos almacenados en dos medios diferentes, uno de los cuales debe ser externo e inmutable, asegurando que ninguna contenga errores.
Implementar esta práctica no es un evento único; debe ser vigilada y probada de manera constante para garantizar su eficacia.
La integración de soluciones que ofrecen recuperación de datos, como Veeam Data Cloud, es un componente clave en una estrategia de seguridad. Esto permite una restauración rápida que minimiza el tiempo de inactividad de una organización, reduciendo así las posibles pérdidas monetarias.
Además de la estrategia de recuperación de datos, es fundamental invertir en seguridad de datos en general y realizar una evaluación exhaustiva de la brecha de seguridad para prevenir futuros incidentes.
Recomendaciones para prevenir incidentes
Capacitación: brindar capacitación continua al personal sobre seguridad informática permitirá educar a los empleados acerca de los riesgos del ransomware y les proporcionará medidas preventivas. Además, realizar simulacros periódicos puede servir para evaluar la efectividad de estas capacitaciones.
s y permisos: es esencial establecer una política de y permisos estricta para disminuir el riesgo de propagación del ransomware en caso de un ataque. Restringir los privilegios de de los colaboradores a lo estrictamente necesario para sus responsabilidades y establecer políticas de a la información crítica basadas en el cargo del empleado son acciones clave en esta estrategia.
Actualización de parches de seguridad: actualizar constantemente todos los sistemas operativos y software con los últimos parches de seguridad contribuirá a disminuir el riesgo de sufrir un ataque.
*Este contenido fue escrito con la asistencia de una inteligencia artificial basada en información de Veeam, y contó con la revisión de una periodista y un editor.