• Nosotros
domingo, abril 26, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: Todo lo que hay que saber sobre el nuevo ataque de ransomware

Gadgerss Por Gadgerss
2 julio, 2017
En Seguridad
0 0
0
Ransomware, una amenaza renacida con un negocio lucrativo
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • ESET explica los puntos claves para entender qué pasó y cómo actúa el nuevo ransomware que tuvo repercusión a nivel mundial.

ESET, compañía líder en detección proactiva de amenazas, desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras.

El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate. ESET Latinoamérica elaboró un video en el que destaca los puntos más importantes del reciente ataque: 5 datos para entender el reciente brote de ransomware

“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde ESET seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica

Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:

  1. ¿Cuáles son las características de este ransomware?

Se destacan tres aspectos que lo diferencian:

  • Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
  • Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
  • Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
  1. ¿Es igual de poderoso que WannaCryptor?

Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.

  1. ¿Qué es lo que hace exactamente esta amenaza?

Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.

A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.

Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.

  1. ¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?

La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.

También te puede interesar

ESET descubre fraude en aplicación de pagos NFC legitima

ESET: 3 señales de que hackearon tu teléfono móvil

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Doble engaño: Falsos servicios de recupero de dinero tras haber sufrido una estafa

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

¿Caíste en un phishing? Qué hacer en los primeros 5 minutos

Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.

  1. ¿Qué se puede hacer para evitarlo?

Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.

Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.

En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.

  1. Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?

Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.

En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.

  1. ¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?

El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.

Aviso de que el equipo ha sido infectado
  1. ¿Por qué se ha vuelto tan común el secuestro de datos?

Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.

Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.

  1. ¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?

Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.

  1. ¿Se puede dar con los autores del ataque?

No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.

Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/

Relacionado

En este artículo: EsetNotas de prensaransomware
CompartirTweetCompartirEnviarEnviar
Post Previo

HP presenta la primera mini workstation de la industria

Siguiente Post

QLED de Samsung: experimenta la innovación y estilo en televisores

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?
Seguridad

El 48% de usuarios no protege su celular pese al aumento de estafas digitales

Por Gadgerss
24 abril, 2026
El banco de Hanoi SHB se alía con Huawei para impulsar la banca digital
Seguridad

ESET descubre fraude en aplicación de pagos NFC legitima

Por Gadgerss
23 abril, 2026
Lanzan concurso para que apasionados por los datos logren predecir el ganador del Mundial Qatar 2022
Seguridad

El álbum oficial de stickers del mayor torneo de fútbol se convierte en anzuelo de estafa en América Latina

Por Gadgerss
23 abril, 2026
Siguiente Post
QLED de Samsung: experimenta la innovación y estilo en televisores

QLED de Samsung: experimenta la innovación y estilo en televisores

Ricoh y ESAN se unen para apoyar la educación en Puno

Ricoh y ESAN se unen para apoyar la educación en Puno

LAP estima un ahorro de más de 10% de consumo eléctrico con soluciones de IBM en la nube

LAP estima un ahorro de más de 10% de consumo eléctrico con soluciones de IBM en la nube

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
    Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
  • Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
    Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
  • El 48% de usuarios no protege su celular pese al aumento de estafas digitales
    El 48% de usuarios no protege su celular pese al aumento de estafas digitales
  • HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura
    HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura

Últimas noticias

¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?

El 48% de usuarios no protege su celular pese al aumento de estafas digitales

24 abril, 2026
¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?

Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings

24 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
    Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
  • Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
    Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
  • El 48% de usuarios no protege su celular pese al aumento de estafas digitales
    El 48% de usuarios no protege su celular pese al aumento de estafas digitales
  • HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura
    HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.