{"id":2810,"date":"2024-02-15T19:25:14","date_gmt":"2024-02-16T01:25:14","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2810"},"modified":"2024-03-04T11:53:55","modified_gmt":"2024-03-04T17:53:55","slug":"segurmatica-y-la-osri-alertan-que-el-ransomware-es-una-amenaza-presente-y-creciente","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2810","title":{"rendered":"Segurm\u00e1tica y la OSRI alertan que el ransomware es una amenaza presente y creciente."},"content":{"rendered":"<div id=\"attachment_2816\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2816\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-300x300.jpeg\" alt=\"Ransomware tendencia a la expansi\u00f3n y crecimiento\" width=\"300\" height=\"300\" class=\"size-medium wp-image-2816\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B.jpeg 346w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2816\" class=\"wp-caption-text\">Ransomware tendencia a la expansi\u00f3n y crecimiento<\/p><\/div>\n<p align=\"justify\">En d\u00edas pasados la Oficina de Seguridad de Redes Inform\u00e1ticas (OSRI) se hizo eco de una alerta lanzada por Segurm\u00e1tica Antivirus  ante el comportamiento creciente de la actividad de diversos tipos de ransomware a nivel nacional e internacional.<\/p>\n<p align=\"justify\">La direcci\u00f3n del MES alert\u00f3 sobre la necesidad de prestar atenci\u00f3n a este tipo de amenazas en los sistemas inform\u00e1ticos de las universidades del pa\u00eds.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">La Direcci\u00f3n de Informatizaci\u00f3n de la Universidad de Oriente ha considerado pertinente explicar algunos pormenores de este tipo de c\u00f3digo maligno a trav\u00e9s del <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la UO<\/a>.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El ransomware es un tipo de programa maligno que encfripta los archivos del sistema afectado pudiendo llegar a bloquear dispositivos. Con su actividad sirve como herramienta a los ciberdelincuentes para extorsionar a sus v\u00edctimas. Una realidad de este tipo de ataques es que la realizaci\u00f3n del pago del rescate no siempre contribuye a la recuperaci\u00f3n de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Desde 2020, los colosos de la producci\u00f3n de soluciones antivirus, han venido publicando en sus informes, que es una tendencia en Am\u00e9rica Latina y el mundo, el crecimiento en flecha de este tipo de programa malicioso. <\/p>\n<p align=\"justify\">El ransomware ha sido considerada la amenaza en evoluci\u00f3n continua y ocupa el primer lugar en la lista de ellas. En el 2023 represent\u00f3 una p\u00e9rdida de unos 30 millones de d\u00f3lares para las organizaciones afectadas.<\/p>\n<p align=\"justify\">El primer ransomware identificado fue AIDS en 1989, pero su crecimiento se destap\u00f3 a inicios del siglo XXI, cuando en 2004, Gpcode, sent\u00f3 las bases del ransomware moderno.<\/p>\n<p align=\"justify\">En 2013, este tipo de malware comenz\u00f3 a funcionar de forma epid\u00e9mica hasta que en 2017, WannaCry, torn\u00f3 el problema en algo masivo.<\/p>\n<p align=\"justify\">Es hoy el ransomware la forma m\u00e1s socorrida de los ciberdelincuente en sus ataques y han trabajado para evadir las medidas de seguridad implementadas para realizar sus objetivos econ\u00f3micos.<\/p>\n<p align=\"justify\">Sus caracter\u00edsticas esenciales parten del bloqueo, se sustenta en un  algoritmo de cifrado de archivos, que bloquea el acceso a los archivos o sistemas infectados, junto a la exigencia de una \u201ccompensaci\u00f3n\u201d para la liberaci\u00f3n de los archivos afectados.<\/p>\n<p align=\"justify\">A partir de la encriptaci\u00f3n de los archivos , se muestra en pantalla una comunicaci\u00f3n que notifica el \u201csecuestro\u201d de los datos y fija las condiciones de pago para su recuperaci\u00f3n.<\/p>\n<p align=\"justify\">En su propagaci\u00f3n son vitales los enlaces o archivos adjuntos maliciosos por correo electr\u00f3nico, el phising en sus diversas variantes y las vulnerabilidades de los sistemas inform\u00e1ticos, en especial las del D\u00eda 0. Por ello, hay que cuidarse de la entrada a enlaces y archivos proporcionados en el correo, de la entrada a sitios de dudosa reputaci\u00f3n.<\/p>\n<p align=\"justify\">Un elemento muy importante es que se oculta la identidad del atacante, que puede enmascarase en una identidad falsa o la solicitud del rescate en criptomonedas, conocido como criptoransomware.<\/p>\n<p align=\"justify\">De manera adicional puede materializarse amenazas de publicaci\u00f3n de datos personales o confidenciales, conocidos como ataques de doble y tripe extorsi\u00f3n. Aunque tambi\u00e9n desarrollan acciones para evadir la acci\u00f3n de los programas antivirus.<\/p>\n<p align=\"justify\">Este tipo de malware puede afectar a una organizaci\u00f3n de grandes dimensiones como la UO, pero tambi\u00e9n a personas naturales. Esto genera afectaciones en la continuidad del trabajo y por ende, da\u00f1os econ\u00f3micos.<\/p>\n<p align=\"justify\">El enfrentamiento al ransomware y a cualquier programa maligno, debe ser atendido tomando en consideraci\u00f3n lo planteado en los est\u00e1ndares internacionales, en especial la ISO de la serie 27000 que establece pautas a seguir para la prevenci\u00f3n.<\/p>\n<p align=\"justify\">1. Adecuado control de accesos a los sistemas y recursos, que permita que los permisos de acceso a las zonas cr\u00edticas est\u00e9n en manos de persona altamente calificado y con experiencia para operar en ese entorno.<\/p>\n<p align=\"justify\">2. Protecci\u00f3n contra software malicioso, para ello es vital el uso de antivirus actualizados y cierre de vulnerabilidades a trav\u00e9s de actualizaciones.<\/p>\n<p align=\"justify\">3. Educaci\u00f3n de usuarios para lograr la posesi\u00f3n de buenas pr\u00e1cticas en el manejo seguro de las TIC, evitando as\u00ed la entrada a sitios o a enlaces que puedan ser causantes de infecciones. Se toma como excusa muchas veces el bloqueo para justificar la entrada a sitios de terceros para acceder a un software, pero la realidad es que esta pr\u00e1ctica solo genera problemas en los sistemas, pues se instala programas sin que pasen por el control de un analista de sistemas.<\/p>\n<p align=\"justify\">Estas acciones se conjugan con el monitoreo que se realiza en las redes, en la UO, desde el Centro de Datos, con diversos sistemas para detectar y prevenir intrusiones.<\/p>\n<p align=\"justify\">En Cuba a pesar de lo que pueda pensarse, el ransomware es una amenaza presente y creciente, a partir de las limitaciones de conectividad y la aplicaci\u00f3n del bloqueo en sitios que obliga a muchas personas a depender de sitios de terceros o utilizar subterfugios para enmascarar su direcci\u00f3n de origen.<\/p>\n<p align=\"justify\">En muchas oportunidades las personas act\u00faan con bajo nivel de percepci\u00f3n del riesgo a causa de carencias en la preparaci\u00f3n y caen en el uso de enlaces fraudulentos y as\u00ed se desencadenan las infecciones y la consecuente p\u00e9rdida de datos.<\/p>\n<p align=\"justify\">Es recomendable el uso de Segurm\u00e1tica Antivirus, porque est\u00e1 dise\u00f1ado para operar las amenazas en el entorno cubano. A esto debe sumarse que actualiza sus bases cada 4 horas y posee un solido sistema de soporte que est\u00e1 presente incluso en Telegram.<\/p>\n<p align=\"justify\">Adem\u00e1s su uso es obligatorio a partir de lo expuesto en el art\u00edculo 66 del decreto 360\/2019: Sobre la seguridad de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n y la defensa del ciberespacio nacional.<\/p>\n<p align=\"justify\">La UO eroga cuantiosos recursos para mantener protegido su sistema inform\u00e1tico. Para ello, se paga a Segurm\u00e1tica por el uso de la licencia de su programa antivirus en la versi\u00f3n para Windows y para Android, esta \u00faltima para ser aplicada en los tel\u00e9fonos m\u00f3viles institucionales.<\/p>\n<p align=\"justify\">A partir de la cruda realidad de que los ciberdelincuentes est\u00e1n utilizando la inteligencia artificial para crear nuevas variantes en breves lapsos de tiempo y con mejores caracter\u00edsticas en cada nueva creaci\u00f3n. Tambi\u00e9n se crean c\u00f3digos malignos multiplataforma. Por lo anterior, se considera conveniente recordar que la mejor herramienta para enfrentar el ransomware, es la prevenci\u00f3n y la actuaci\u00f3n proactiva del capital humano en el manejo de las TIC desde posiciones seguras.<\/p>\n<p align=\"justify\">NOTA: La imagen fue creada con ayuda de la inteligencia artificial Bing.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En d\u00edas pasados la Oficina de Seguridad de Redes Inform\u00e1ticas (OSRI) se hizo eco de una alerta lanzada por Segurm\u00e1tica Antivirus ante el comportamiento creciente de la actividad de diversos tipos de ransomware a nivel nacional e internacional. La direcci\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2810\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,54,56,67,80,6,34,11,57,13,59,20,21,24,47,40],"tags":[],"class_list":["post-2810","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-android","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-criptomonedas","category-dispositivos-moviles","category-educacion-de-usuarios","category-hackers","category-legislacion","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2810"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2810\/revisions"}],"predecessor-version":[{"id":2826,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2810\/revisions\/2826"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}