{"id":12648,"date":"2024-02-26T17:21:27","date_gmt":"2024-02-26T17:21:27","guid":{"rendered":"https:\/\/quasarcomunicacion.com.ar\/web\/?p=12648"},"modified":"2024-02-26T17:21:27","modified_gmt":"2024-02-26T17:21:27","slug":"ransomware-o-secuestro-de-datos-un-cibercrimen-en-auge-en-nuestro-pais","status":"publish","type":"post","link":"https:\/\/quasarcomunicacion.com.ar\/web\/ransomware-o-secuestro-de-datos-un-cibercrimen-en-auge-en-nuestro-pais\/","title":{"rendered":"\u201cRansomware\u201d o secuestro de datos: un cibercrimen en auge en nuestro pa\u00eds"},"content":{"rendered":"<p>Los datos y archivos de los usuarios y empresas son uno de los bienes m\u00e1s preciados por los ciberdelincuentes. En esta oportunidad, el experto en ciberseguridad y Director del Laboratorio de Ciberseguridad de la Universidad Nacional de San Mart\u00edn, Pablo Daniel Russo (<a href=\"https:\/\/pablorusso.com\">https:\/\/pablorusso.com<\/a>), cuenta todo sobre el Ransomware o secuestro de datos en espa\u00f1ol, una de las herramientas favoritas de los cibercriminales para obtener informaci\u00f3n y documentos personales en la red.<!--more--><\/p>\n<p>En la actualidad los cibercriminales est\u00e1n perfeccionando sus t\u00e9cnicas y vectores de ataque, como en este caso es el secuestro de datos, delito que se ha vuelto moneda corriente en el mundo cibern\u00e9tico. Esto se debe a la existencia, entre otras cosas, de malwares como los Ransomware, que permiten secuestrar grandes vol\u00famenes de informaci\u00f3n y luego pedir rescate bajo la amenaza de difundir todos los datos recolectados.<\/p>\n<p><a href=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/secuestrodatos.jpg\"><img class=\"aligncenter\" src=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/secuestrodatos.jpg\" \/><\/a><\/p>\n<p>\u201c<em>Un ransomware es un tipo de programa da\u00f1ino que restringe el acceso a determinadas \u00e1reas o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricci\u00f3n. Hoy en d\u00eda los creadores piden que el pago se efect\u00fae usualmente por criptomonedas y en menor medida mediante por tarjetas de cr\u00e9dito u otros medios\u201d,<\/em> explic\u00f3 al respecto el Especialista en Ciberseguridad y Director General del Estudio Inform\u00e1tico Fixear Cybersecurity, Pablo Daniel Russo.<\/p>\n<p>Seg\u00fan detall\u00f3 el experto, existen dos tipos de ransomware: el de bloqueo, que apunta a bloquear funciones b\u00e1sicas del dispositivo, y el de cifrado, que encripta los archivos m\u00e1s importantes de la v\u00edctima, como fotos, documentos y videos, permitiendo usar el equipo pero sin abrir ning\u00fan archivo y exponiendo una ventana con una leyenda que exige el pago de un rescate y, usualmente, una cuenta regresiva.<\/p>\n<p>Tambi\u00e9n existen distintos grupos criminales dedicados exclusivamente a este tipo de delitos quienes ganaron gran experiencia en los \u00faltimos a\u00f1os. Como se puede apreciar en el informe brindado por la firma ESET, (Empresa l\u00edder en software antimalware) en el a\u00f1o 2023 existieron 5 grupo muy activos en sudam\u00e9rica: SiegedSec, Nokoyawa, ALPHV, Stormous y su alianza con GhostSec y Vice Society, los cuales utilizan las \u00faltimas variantes de Ransomware a fin de evitar la remediaci\u00f3n por parte de sus v\u00edctimas como tambi\u00e9n se caracterizan por su capacidad de ocultarse en la red.<\/p>\n<p><a href=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/ransomware1.jpg\"><img class=\"aligncenter\" src=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/ransomware1.jpg\" \/><\/a><\/p>\n<p>Russo, en base a un informe de Fortinet, indic\u00f3 que solo en Argentina se registraron m\u00e1s de 1.200 millones de intentos de ciberataques durante el primer semestre de 2023 y particularmente el ransomware aument\u00f3 13 veces con respecto a su incidencia en el mismo periodo de 2022, contando con un crecimiento de variantes del 175%.<\/p>\n<p><em>\u201cLos ataques pueden llegar a las v\u00edctimas a trav\u00e9s de una variedad de m\u00e9todos, como el correo electr\u00f3nico (phishing), publicidad maliciosa (malvertising), descargas de software comprometido y aplicaciones m\u00f3viles infectadas\u201d, <\/em>indic\u00f3 el experto en ciberseguridad sobre los diferentes canales por los que los usuarios pueden sufrir este tipo de ataques.<\/p>\n<p>Sobre las consecuencias de ser v\u00edctima de un ransomware, el especialista y Diplomado en Ciberseguridad por la UP y CEH ampli\u00f3: <em>\u201cLa p\u00e9rdida total de informaci\u00f3n es uno de los casos m\u00e1s comunes ya que no se suele contar con backups peri\u00f3dicos. Puede generar p\u00e9rdidas econ\u00f3micas importantes ya que la restauraci\u00f3n involucra costosas contrataciones de especialistas. Por \u00faltimo, si somos parte de una red infectada nuestro equipo puede formar parte de la distribuci\u00f3n del malware de cara al exterior y generarnos una mala reputaci\u00f3n\u201d. <\/em><\/p>\n<p>Si bien es cierto que existen algunas herramientas destinadas a combatir el ransomware y ciertas herramientas dise\u00f1adas para desencriptar los archivos bloqueados por el malware, Russo aclar\u00f3 que esta soluci\u00f3n \u201cno es com\u00fan\u201d debido a la gran cantidad de variantes que existen.<\/p>\n<p><em>\u201cEs probable t\u00e9cnicamente pero no com\u00fan\u201d,<\/em> sostuvo y explic\u00f3: \u201c<em>Hay cientos, sino miles, de cepas de ransomware en circulaci\u00f3n, y esta cifra sigue aumentando a medida que los actores malintencionados desarrollan nuevas versiones para atacar a usuarios individuales, empresas, organizaciones y gobiernos\u201d. <\/em><\/p>\n<p>De esta manera, Russo, quien tambi\u00e9n es miembro del cuerpo de Inteligencia de la Divisi\u00f3n Delitos Tecnol\u00f3gicos, Departamento Ciberdelitos de la Polic\u00eda Federal Argentina, se\u00f1al\u00f3 que \u201c<em>la diversidad de cepas incluye diferencias en su funcionamiento, m\u00e9todos de propagaci\u00f3n, algoritmos de encriptaci\u00f3n, demandas de rescate y otras caracter\u00edsticas t\u00e9cnicas\u201d<\/em> y que <em>\u201calgunas cepas pueden ser variantes modificadas de otras, mientras que otras pueden ser completamente nuevas en su dise\u00f1o y enfoque\u201d<\/em>.<\/p>\n<p><em>\u201cDe la misma manera podemos hablar de las \u2018curas\u2019, ya que cada cepa suele tener su propio algoritmo de desencriptaci\u00f3n el cual podr\u00eda o no estar disponible para su utilizaci\u00f3n. Es posible eliminar un ransomware y recuperar los archivos, pero las probabilidades de que esto ocurra es muy vaga, ya que deber\u00edamos tener la suerte de que un atacante poco experimentado utilice un ransomware que ya tenga distribuida la \u2018cura\u2019\u201d<\/em>, asever\u00f3.<\/p>\n<p><a href=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/ransomware.jpg\"><img class=\"aligncenter\" src=\"https:\/\/quasarcomunicacion.com.ar\/web\/wp-content\/uploads\/2024\/02\/ransomware.jpg\" \/><\/a><\/p>\n<p><strong>Las p\u00e9rdidas para las empresas: mejor prevenir que curar<\/strong><\/p>\n<p>En 2023 algunas de las empresas atacadas fueron PAMI, INTA, ANSES, la Comisi\u00f3n Nacional de Valores, IVESS. Cetrogar, La Segunda, Papel Prensa, entre otras.<\/p>\n<p>Al respecto, Russo asegura que \u00abl<em>os ataques de ransomware pueden implicar un impacto financiero desastroso para las empresas mediante costos directos e indirectos.<br \/>\nLos <strong>costos directos <\/strong>por lo general contemplan el costo de cualquier pago de rescate (a cambio de una clave de desencriptaci\u00f3n para desbloquear los datos cifrados, una promesa de no seguir adelante con las amenazas para filtrar datos robados, o montar un ataque de negaci\u00f3n de servicio a los servidores p\u00fablicos de la empresa, etc.), as\u00ed como el costo de contratar expertos para eliminar el malware y restaurar los sistemas perjudicados.<br \/>\nLos<strong> costos indirectos <\/strong>pueden contemplar p\u00e9rdida de productividad e ingresos por causa de la inactividad, da\u00f1o a la reputaci\u00f3n, multas por violaci\u00f3n de cumplimiento y gastos legales\u00bb<\/em>.<\/p>\n<p>Accenture detalla que el costo financiero de los ataques ransomware para las empresas aument\u00f3 en 27,4 %. En promedio el costo financiero de un ataque ransomware, incluyendo lo invertido en el rescate, es de 133 000 d\u00f3lares.<\/p>\n<p>La demanda del rescate en ocasiones se determina como un porcentaje de los ingresos anuales de la compa\u00f1\u00eda objetivo (generalmente el 3%).<\/p>\n<p>Seg\u00fan las estimaciones de los expertos, el pago por rescate solo considera una peque\u00f1a porci\u00f3n (a menudo tan solo el 15%), de los costos generales asociados con el ataque de ransomware.<\/p>\n<p>Evidentemente, el costo del rescate excede por mucho cualquier inversi\u00f3n en prevenci\u00f3n, que de hecho, es la mejor pr\u00e1ctica que puede implementar una empresa.<\/p>\n<p>Cabe aclarar que el especialista en seguridad confirm\u00f3 que los ransomware tambi\u00e9n pueden atacar a los tel\u00e9fonos celulares y otros dispositivos m\u00f3viles. <em>\u201cInicialmente se dirig\u00edan a computadoras personales, con el aumento del uso de dispositivos m\u00f3viles, los ciberdelincuentes han desarrollado variantes de ransomware espec\u00edficamente dise\u00f1adas para atacar sistemas operativos m\u00f3viles como Android e iOS\u201d,<\/em> detall\u00f3.<\/p>\n<p>Ante una amenaza tan peligrosa y de alto riesgo como el ransomware, Russo hizo especial hincapi\u00e9 en la prevenci\u00f3n de ataques para evitar sufrir este tipo de situaciones.<\/p>\n<p><em>\u201cAlgunas recomendaciones son la capacitaci\u00f3n, mantener el software actualizado, utilizar soluciones de seguridad como antivirus y antimalwares, hacer copias de seguridad regulares y ser cauteloso al navegar por internet, evitar interactuar con emails sospechosos, activar las configuraciones de seguridad, y, en el caso de las empresas, tambi\u00e9n realizar campa\u00f1as peri\u00f3dicas de phishing \u00e9tico, realizar pruebas de infecci\u00f3n por ransomware y contar con sistemas de monitoreo proactivos\u201d, <\/em>ampli\u00f3.<\/p>\n<p>Al respecto, el experto concluy\u00f3: <em>\u201cUna empresa puede contar con Firewall, IPS, IDS, software antimalware pago y software especializado en detecci\u00f3n por heur\u00edstica. Como usuarios finales quiz\u00e1s no podamos invertir semejante cantidad de esfuerzos en una computadora personal, pero podemos contar con lo b\u00e1sico y de buena calidad. Los atacantes suelen buscar empresas y no tanto personas en este tipo de ataques\u201d<\/em>.<\/p>\n<p><strong>Acerca de Pablo Daniel Russo<\/strong><\/p>\n<ul>\n<li>Director de FIXEAR Cybersecurity.<br \/>\n\u2022 CISO en la Superintendencia de Seguros de la Naci\u00f3n Argentina<br \/>\n\u2022 Consultor de Cibercrimen e Inform\u00e1tica Forense para una Fuerza Federal.<br \/>\n\u2022 Director del Laboratorio de Ciberseguridad de la Universidad Nacional de San Mart\u00edn.<br \/>\n\u2022 Docente de la Diplomatura en Seguridad de la Informaci\u00f3n.<br \/>\n\u2022 Diplomado en Ciberseguridad por la Universidad de Palermo.<\/li>\n<\/ul>\n<p>Redes de Pablo Russo<\/p>\n<p><strong>Linkedin<\/strong>: <a href=\"https:\/\/www.linkedin.com\/in\/pablodanielrusso\/\"> https:\/\/www.linkedin.com\/in\/pablodanielrusso\/<\/a><br \/>\n<strong>Instagram<\/strong>: <a href=\"https:\/\/www.instagram.com\/pablorusso_si\/\"> https:\/\/www.instagram.com\/pablorusso_si\/<\/a><br \/>\n<strong>x<\/strong>: <a href=\"https:\/\/twitter.com\/pablorusso_si\"> https:\/\/twitter.com\/pablorusso_si<\/a><br \/>\n<strong>Web<\/strong>: <a href=\"https:\/\/pablorusso.com\/\"> https:\/\/pablorusso.com\/<\/a><\/p>\n<p><strong>Acerca de Fixear Cybersecurity<\/strong><\/p>\n<p><strong>Fixear Cybersecurity <\/strong>es una Consultor\u00eda Especializada en Ciberseguridad e Inform\u00e1tica Forense con m\u00e1s de 20 a\u00f1os de experiencia en el campo de la Inform\u00e1tica, abarcando diversas \u00e1reas y tecnolog\u00edas.<\/p>\n<p>Su expertise est\u00e1 en la evaluaci\u00f3n y auditor\u00edas de sistemas con el objetivo de identificar las posibles vulnerabilidades dentro de las estructuras analizadas, reducir el impacto ante un ataque y garantizar la continuidad de negocio.<\/p>\n<p>Desarrollan e implementan estrategias de seguridad basadas en las mejores pr\u00e1cticas de la industria. Ofrecen asesoramiento en la selecci\u00f3n y configuraci\u00f3n de herramientas de seguridad.<\/p>\n<p>En el \u00e1mbito del An\u00e1lisis Forense Digital: realizan investigaci\u00f3n y recolecci\u00f3n de evidencia digital en casos de delitos inform\u00e1ticos. An\u00e1lisis forense de sistemas, dispositivos y redes para identificar actividades maliciosas. Elaboraci\u00f3n de informes periciales y presentaci\u00f3n de testimonios de expertos en litigios.<\/p>\n<p>En lo que respecta a la Capacitaci\u00f3n y Formaci\u00f3n brindan cursos y talleres personalizados sobre ciberseguridad, dirigidos a profesionales, estudiantes y perfiles en general. Diplomaturas y programas de formaci\u00f3n en colaboraci\u00f3n con instituciones acad\u00e9micas reconocidas. Sesiones de concientizaci\u00f3n y sensibilizaci\u00f3n sobre seguridad inform\u00e1tica.<br \/>\n<strong><em>Por otras im\u00e1genes, audios o entrevistas no dude en contactarse<\/em><\/strong><\/p>\n<p><strong><em> Contactos de Prensa<\/em><\/strong><\/p>\n<table width=\"100%\">\n<tbody>\n<tr>\n<td width=\"50%\"><strong> Ayel\u00e9n Segovia &#8211; Asistente de Cuentas<\/p>\n<p><\/strong> <b> Directo<\/b><strong>: <\/strong> 0230-4664772<br \/>\n<b> Skype:<\/b> quasarcomunicacion<br \/>\n<b> Instagram<\/b>: @quasarcomunicacion<br \/>\n<b> Twitter:<\/b> @quasarpilar<br \/>\n<b> Gr<\/b><b>upo y p\u00e1gina en Facebook: <\/b> www.facebook.com\/<a href=\"mailto:mfipata@gmail.com\">Quasar<\/a>Comunicacion<br \/>\n<b> Web:<\/b> <a href=\"http:\/\/www.quasarcomunicacion.com.ar\"> www.quasarcomunicacion.com.ar<\/a><\/p>\n<p><b> Mail<\/b><strong>:<\/strong> <a href=\"mailto:fernanda@quasarcomunicacion.com.ar\"> asistente@quasarcomunicacion.com.ar<\/a><\/td>\n<td width=\"50%\"><strong> Lic. Mar\u00eda Fernanda Ipata &#8211; Directora<br \/>\n<\/strong> <b><br \/>\n<\/b> <b> M\u00f3vil:<\/b> 0230-15-4584535<br \/>\n<b> Whatsapp<\/b><b>:<\/b><a href=\"https:\/\/bit.ly\/2J4cUvm\"> 11 5312 6795<\/a><br \/>\n<a href=\"https:\/\/bit.ly\/2Sn1zLP\"> Enviar whatsapp aqu\u00ed<\/a><br \/>\n<b> Skype:<\/b> quasarcomunicacion<br \/>\n<b> LinkedIn<\/b><strong>:\u00a0 <\/strong> <strong> <a href=\"http:\/\/www.linkedin.com\/in\/mfipata\"> http:\/\/www.linkedin.com\/in\/mfipata<\/a><\/strong><br \/>\n<a href=\"https:\/\/www.linkedin.com\/company\/quasarcomunicacion\"> https:\/\/www.linkedin.com\/company\/quasarcomunicacion<\/a><br \/>\n<b> Instagram y Facebook:<\/b> @quasarcomunicacion <b><br \/>\nWeb:<\/b> <a href=\"http:\/\/www.quasarcomunicacion.com.ar\"> www.quasarcomunicacion.com.ar<\/a><br \/>\n<b> Mail<\/b><strong>:<\/strong><a href=\"mailto:fernanda@quasarcomunicacion.com.ar\"> fernanda@quasarcomunicacion.com.ar<\/a><br \/>\n<b> Canal de Telegram para acceder a comunicados:<\/b> <a href=\"https:\/\/t.me\/comunicadosQC\"> https:\/\/t.me\/comunicadosQC<\/a><br \/>\n<a href=\"https:\/\/t.me\/quasarcomunicacion\"> <b>Telegram: <\/b> <b> https:\/\/t.me\/quasarcomunicacion<\/b><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Los datos y archivos de los usuarios y empresas son uno de los bienes m\u00e1s preciados por los ciberdelincuentes. En [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12639,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/posts\/12648"}],"collection":[{"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":1,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"predecessor-version":[{"id":12649,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/posts\/12648\/revisions\/12649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/media\/12639"}],"wp:attachment":[{"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/quasarcomunicacion.com.ar\/web\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}