{"id":2568,"date":"2017-05-15T13:13:43","date_gmt":"2017-05-15T11:13:43","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2568"},"modified":"2021-09-21T12:26:44","modified_gmt":"2021-09-21T10:26:44","slug":"ataque-ransomware","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware","title":{"rendered":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?"},"content":{"rendered":"<p style=\"text-align: justify;\">El viernes saltaba la noticia de que la sede principal de Telef\u00f3nica en Espa\u00f1a, hab\u00eda sido v\u00edctima de un ciberataque, y sus ejecutivos \u201cinvitaban\u201d a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos m\u00e1s tarde se difund\u00eda, que este mismo ataque hab\u00eda afectado a m\u00e1s de 150 pa\u00edses, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, f\u00e1bricas y grandes empresas.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\/#Pero%E2%80%A6_%C2%BFque_tipo_de_ciberataque_en_terminos_de_seguridad_informatica_es_el_que_se_ha_llevado_a_cabo\" title=\"Pero\u2026 \u00bfqu\u00e9 tipo de ciberataque, en t\u00e9rminos de seguridad inform\u00e1tica, es el que se ha llevado a cabo?\">Pero\u2026 \u00bfqu\u00e9 tipo de ciberataque, en t\u00e9rminos de seguridad inform\u00e1tica, es el que se ha llevado a cabo?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\/#WannaCry_el_virus_enviado_a_traves_del_ataque_ransomware\" title=\"WannaCry el virus enviado a trav\u00e9s del ataque ransomware\">WannaCry el virus enviado a trav\u00e9s del ataque ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\/#Fases_del_ataque_ransomware\" title=\"Fases del ataque ransomware\">Fases del ataque ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\/#%C2%BFComo_podemos_evitar_el_ataque_y_la_propagacion_del_virus\" title=\"\u00bfC\u00f3mo podemos evitar el ataque y la propagaci\u00f3n del virus?\">\u00bfC\u00f3mo podemos evitar el ataque y la propagaci\u00f3n del virus?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\/#%C2%BFEs_posible_recuperarse_del_ataque_ransomware_sin_pagar_el_rescate_exigido\" title=\"\u00bfEs posible recuperarse del ataque ransomware\u00a0sin pagar el rescate exigido?\">\u00bfEs posible recuperarse del ataque ransomware\u00a0sin pagar el rescate exigido?<\/a><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pero%E2%80%A6_%C2%BFque_tipo_de_ciberataque_en_terminos_de_seguridad_informatica_es_el_que_se_ha_llevado_a_cabo\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Pero\u2026 \u00bfqu\u00e9 tipo de ciberataque, en t\u00e9rminos de seguridad inform\u00e1tica, es el que se ha llevado a cabo?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Dentro de la Ciberseguridad, se ha producido un ataque\u00a0<strong><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-son-los-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a>. <\/strong>Este tipo de incidente se caracteriza por el <strong>cifrado de los archivos<\/strong> y la solicitud de un rescate para la recuperaci\u00f3n de los mismos y la liberaci\u00f3n del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensi\u00f3n, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.<\/p>\n<p style=\"text-align: justify;\">As\u00ed el objetivo \u00faltimo de este tipo de ciberataque <strong>NO<\/strong> es el robo de informaci\u00f3n, sino la inhabilitaci\u00f3n del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece\/\" target=\"_blank\" rel=\"noopener noreferrer\">bitcoins<\/a> por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedar\u00e1n <strong>bloqueados para siempre<\/strong>, en otras ocasiones se incrementa la cuant\u00eda del rescate si no se cumple con los plazos establecidos para el pago.<\/p>\n<p style=\"text-align: justify;\">La forma de infectar los equipos del ataque ransomware, puede ser a trav\u00e9s de una p\u00e1gina web maliciosa que descarga el virus en el ordenador, o la manera m\u00e1s habitual, mediante el <strong>env\u00edo de correos con spam<\/strong>. En estos correos, se adjunta alg\u00fan fichero que cuando es abierto por la victima ejecuta un script que activa el virus.<\/p>\n<p style=\"text-align: justify;\">En el ciberataque del pasado viernes la infecci\u00f3n se ha realizado a trav\u00e9s de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Exploit\" target=\"_blank\" rel=\"noopener noreferrer\">exploits<\/a> que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"WannaCry_el_virus_enviado_a_traves_del_ataque_ransomware\"><\/span><span style=\"font-size: 18pt; color: #333333;\">WannaCry el virus enviado a trav\u00e9s del ataque ransomware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El virus enviado en el ataque a la sede de telefon\u00eda, se conoce como WannaCry, en concreto y seg\u00fan el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:<\/p>\n<ul style=\"text-align: justify;\">\n<li>WannaCrypt.A: Es la versi\u00f3n que m\u00e1s \u00e9xito ha tenido en el ataque ransomware por ser la que m\u00e1s se ha extendido. Realiza como primer paso un intento de conexi\u00f3n a una p\u00e1gina web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexi\u00f3n con \u00e9xito, no cifra ning\u00fan documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.<\/li>\n<li>WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Este virus se propaga gracias a una serie de <strong>vulnerabilidades detectadas<\/strong> en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualizaci\u00f3n que impide al malware propagarse f\u00e1cilmente por la red, en concreto el bolet\u00edn de seguridad de Microsoft que lo soluciona es <a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/ms17-010-actualizaci%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655\" target=\"_blank\" rel=\"noopener noreferrer\">MS17-010<\/a>, publicado el pasado 14 de Marzo.<\/p>\n<p style=\"text-align: justify;\">El algoritmo de encriptaci\u00f3n usado en el ciberataque mediante WannaCry es <a href=\"https:\/\/es.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener noreferrer\">AES<\/a>.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fases_del_ataque_ransomware\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Fases del ataque ransomware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El ciberataque sobre los sistemas puede dividirse en tres fases:<\/p>\n<p style=\"text-align: justify;\">1\u00ba<strong> Infecci\u00f3n<\/strong>: Mediante Spam masivo o explotaci\u00f3n de vulnerabilidades de servicios expuestos a internet o a una conexi\u00f3n de red local con otro equipo infectado se descarga el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Dropper_(malware)\" target=\"_blank\" rel=\"noopener noreferrer\">dropper<\/a>.<\/p>\n<p style=\"text-align: justify;\">2\u00ba <strong>Descargado el dropper<\/strong> se infecta la m\u00e1quina con el virus de ransomware<\/p>\n<p style=\"text-align: justify;\">3\u00ba El ransomware infecta la m\u00e1quina <strong>cifrando sus archivos<\/strong> y utilizando una vulnerabilidad de ejecuci\u00f3n de comandos remota a trav\u00e9s de SMB, distribuy\u00e9ndose al resto de m\u00e1quinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_podemos_evitar_el_ataque_y_la_propagacion_del_virus\"><\/span><span style=\"color: #333333; font-size: 18pt;\">\u00bfC\u00f3mo podemos evitar el ataque y la propagaci\u00f3n del virus?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Lo\u00a0 mejor para evitar el ataque ransomware es llevar a cabo la actualizaci\u00f3n del sistema publicada por Microsoft en MS17-010. Adem\u00e1s, y debido a la afectaci\u00f3n a nivel mundial Microsoft ha publicado <strong>nuevos parches de seguridad<\/strong> para versiones de su sistema operativo que no contaba con soporte oficial.<\/p>\n<p style=\"text-align: justify;\">En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Aislar la red donde hay equipos infectados<\/li>\n<li>Aislar los equipos infectados.<\/li>\n<li>Desactivar el servicio SMBv1.<\/li>\n<li>Bloquear los puertos 137\/UDP , 138\/UDP, 139\/TCP y 445\/TCP<\/li>\n<li>Bloquear el acceso a la red Tor<\/li>\n<\/ol>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFEs_posible_recuperarse_del_ataque_ransomware_sin_pagar_el_rescate_exigido\"><\/span><span style=\"color: #333333; font-size: 18pt;\">\u00bfEs posible recuperarse del ataque ransomware\u00a0sin pagar el rescate exigido?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El pagar el rescate para la recuperaci\u00f3n de los datos <strong>NO<\/strong> garantiza que vayamos a recuperar la informaci\u00f3n, as\u00ed que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, \u00e9sta tiene un <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/herramientas\/servicio-antiransomware\" target=\"_blank\" rel=\"noopener noreferrer\">servicio de AntiRansomware<\/a> en el que nos explica c\u00f3mo recuperarnos de este tipo de ataques <strong>sin necesidad de pagar<\/strong> por ello a los hackers. Adem\u00e1s disponen de un servicio de an\u00e1lisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, la mayor\u00eda de grandes compa\u00f1\u00edas tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauraci\u00f3n se podr\u00eda llevar a cabo sin muchas p\u00e9rdidas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.<\/p>\n","protected":false},"author":89272,"featured_media":2571,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?<\/title>\n<meta name=\"description\" content=\"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?\" \/>\n<meta property=\"og:description\" content=\"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-15T11:13:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-21T10:26:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"746\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?\",\"datePublished\":\"2017-05-15T11:13:43+00:00\",\"dateModified\":\"2021-09-21T10:26:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\"},\"wordCount\":975,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg\",\"keywords\":[\"ciberataque\",\"Ransomware\",\"virus\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\",\"name\":\"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg\",\"datePublished\":\"2017-05-15T11:13:43+00:00\",\"dateModified\":\"2021-09-21T10:26:44+00:00\",\"description\":\"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg\",\"width\":\"1280\",\"height\":\"746\",\"caption\":\"ataque ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?","description":"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware","og_locale":"es_ES","og_type":"article","og_title":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?","og_description":"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2017-05-15T11:13:43+00:00","article_modified_time":"2021-09-21T10:26:44+00:00","og_image":[{"width":1280,"height":746,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg","type":"image\/jpeg"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?","datePublished":"2017-05-15T11:13:43+00:00","dateModified":"2021-09-21T10:26:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware"},"wordCount":975,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg","keywords":["ciberataque","Ransomware","virus"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware","name":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg","datePublished":"2017-05-15T11:13:43+00:00","dateModified":"2021-09-21T10:26:44+00:00","description":"Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad inform\u00e1tica. Descubre como solucionarlo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware.jpg","width":"1280","height":"746","caption":"ataque ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Ataque Ransomware. \u00bfQu\u00e9 es, qu\u00e9 hacer y c\u00f3mo protegerse?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":"1280","height":"746","file":"2017\/05\/ransomware.jpg","sizes":{"thumbnail":{"file":"ransomware-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-345x180.jpg"},"medium":{"file":"ransomware-175x102.jpg","width":"175","height":"102","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-175x102.jpg"},"medium_large":{"file":"ransomware-768x448.jpg","width":"768","height":"448","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-768x448.jpg"},"large":{"file":"ransomware-1024x597.jpg","width":"1024","height":"597","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-1024x597.jpg"},"wysija-newsletters-max":{"file":"ransomware-600x350.jpg","width":"600","height":"350","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-600x350.jpg"},"thumb-small":{"file":"ransomware-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-59x42.jpg"},"thumb-standard":{"file":"ransomware-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-110x110.jpg"},"thumb-medium":{"file":"ransomware-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-196x166.jpg"},"thumb-large":{"file":"ransomware-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-283x190.jpg"},"thumb-anteriores":{"file":"ransomware-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-230x163.jpg"},"thumb-inverso":{"file":"ransomware-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-369x261.jpg"},"thumb-cercano":{"file":"ransomware-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-650x200.jpg"},"thumb-slider":{"file":"ransomware-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-574x430.jpg"},"thumb-busqueda":{"file":"ransomware-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-580x375.jpg"},"thumb-formacion-continua":{"file":"ransomware-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-440x336.jpg"},"advps-thumb-one":{"file":"ransomware-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/05\/ransomware-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2568"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2568"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2568\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2571"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}