¿Qué es Ransomware?
El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.

Es creado por estafadores con un gran conocimiento en programación informática. Puede entrar en el equipo mediante un adjunto de correo electrónico o a través del navegador si se visita una página web infectada con este tipo de malware. También puede acceder a el PC a través de la red.
Existen ransomware de varios tipos, bloqueadores de sesión, bloqueadores de inicio de sistema, bloqueadores de acceso a servidor, y también los más peligrosos, que últimamente se volvieron más conocidos que son los Cryptolocker, estos últimos encriptan toda la información a la que puedan acceder; normalmente lo realizan en orden, primero recursos locales, y luego intentan acceder a los recursos de red disponibles, tanto al equipo como al usuario, priorizando tipos de archivo útiles (documentos, imágenes, videos, bases de datos, etc.), utilizan algoritmos muy rápidos y eficaces, por lo cual pueden totalizar un ataque en cuestión de minutos en un equipo local, y de pocas horas en caso de una red.
¿Cómo darse cuenta si el equipo está bajo ataque?
Existen síntomas notorios en el equipo infectado con ransomware (que posteriormente se propagan a la red infectada, en caso de que el equipo y/o el usuario desde el cual inicio tenga los permisos correspondientes), primeramente, se notara lentitud en el equipo, dado el intenso uso de disco y procesador; el segundo punto por el cual se hace evidente es que se va a perder acceso a archivos progresivamente, estos serán renombrados y se cambiaran extensiones.

¿Qué hacer en caso de sospecha?
En caso de sospechar que se está bajo ataque de este tipo de virus se debe INMEDIATAMENTE aislar el equipo sospechoso de la red (desconectarlo físicamente) y en caso de querer realizar mayor prevención aislar también los servidores y medios de respaldos (NAS, discos externos, etc.) y comunicarse con el servicio técnico.
¿Qué medidas se deben tomar para prevenir un ataque?

Se debe tener especial cuidado con los archivos que se ejecutan, y verificar siempre que procedan de orígenes confiables, dado que en general este tipo de virus suele simular ser un dato útil; ya sea un correo con un adjunto en formato de factura, estado de cuenta o similar, pero por lo general proveniente de un remitente desconocido, o incluso de uno conocido pero con formato sospechoso (ya que pueden provenir de cuentas hackeadas); también tener cuidado con archivos que vienen en pendrives, chequear extensiones de archivo, validar que no tengan doble extensión (“.doc.exe” por ejemplo, o en caso de tener ocultas las extensiones, validar que esta no se ve), tener actualizados antivirus y sistema operativo, y tener copia aislada de datos vitales.
También es recomendable elaborar una política de seguridad (tanto a nivel de permisos como de antivirus) y de respaldos; adecuada a las necesidades de su empresa, si necesita asistencia para la elaboración e implementación de dicha política contáctenos y con gusto lo asistiremos.
