-Anuncio-
jueves, enero 29, 2026

Emails desconocidos pueden contener malware

Noticias México

Diputada de MC pierde un ojo tras ataque armado en Culiacán; legislador Sergio Torres sigue hospitalizado

Ataque armado contra diputados de Movimiento Ciudadano en Culiacán deja a Elizabeth Montoya sin un ojo y a Sergio Torres hospitalizado. Jorge Álvarez Máynez confirma su estado de salud y autoridades exigen esclarecer el atentado.

El SAT iniciará visitas domiciliarias desde enero de 2026 para detectar facturas falsas

El SAT implementará en 2026 nuevas visitas domiciliarias para auditar CFDI y detectar facturación falsa. Conoce cómo funcionará el proceso, derechos del contribuyente y consecuencias legales.

Salinas Pliego acuerda pago de más de 32 mil mdp al SAT: Adelanta 10 mil 400 y dará el resto en 18 abonos más

El SAT informó que un grupo empresarial pagará más de 32 mil millones de pesos por impuestos atrasados. Ya se abonaron más de 10 mil mdp y el resto se cubrirá en 18 pagos conforme a resoluciones judiciales.
-Anuncio-
- Advertisement -

El ransomware es un malware que suele colarse en los dispositivos a través de correos maliciosos y cifra los archivos críticos y supone una amenaza relevante para las empresas.

El cambio en la configuración del trabajo por la pandemia ha obligado a muchos empleados a crear oficinas improvisadas utilizando redes domésticas y espacios compartidos no seguros. Las personas que trabajan desde su domicilio son más susceptibles de sufrir estos ataques, que se aprovechan de rutinas diarias como la apertura de varios correos electrónicos, como advierten desde la compañía de ciberseguridad Trend Micro.

Los ataques de ransomware cuando tienen éxito son debilitantes porque el malware puede extenderse a otros ordenadores de la misma red, saltando de un dispositivo a otro y dejándolos inutilizados. Entonces, el ciberatacante suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.

Los riesgos de esta amenaza son varios. Por un lado, si el usuario afectado no tiene una copia de seguridad, podría perder por completo todos sus archivos. Por otro, si decide negarse a pagar el rescate, entonces puede ser víctima de la conocida como ‘técnica de la doble extorsión’, en la que también amenazan con exponer los datos.

Aparte de la pérdida de datos, la paralización de las operaciones por la inaccesibilidad de las máquinas afecta en gran medida a los resultados de la empresa. Por no mencionar que los dispositivos pueden ser reinstalados o reemplazados si están dañados por el ataque.

CÓMO FUNCIONAN LOS ATAQUES DE RANSOMWARE

Según explican desde Trend Micro, los actores del ransomware buscan grandes objetivos, como la red corporativa de una empresa, para extenderse por ella y robar y cifrar los datos. El trabajador que se conecta a ella desde su casa a través de una red virtual privada (VPN) o a los sistemas alojados en la nube que utiliza para trabajar o compartir archivos son la puerta de entrada.

El phishing -suplantación de una fuente legítima- por correo electrónico es el método más común que utilizan los distribuidores de ransomware, pero también pueden escanear herramientas específicas y luego tratar de adivinar la contraseña (conocido como fuerza bruta).

Con ambos métodos se dirigen a las cuentas de email del trabajo, a las herramientas de escritorio remoto (por ejemplo, Microsoft Remote Desktop o RDP), y a las redes o almacenamientos basados en la nube para entregar la carga útil completa del ransomware.

Los ciberatacantes también pueden dirigir malware a la VPN o al software de escritorio remoto. La suplantación de identidad es de nuevo una forma popular de hacerlo, o pueden esconderlo en software popular en sitios de torrents o en ‘apps’ subidas a las tiendas de aplicaciones. Una tercera vía consiste en dirigirse a los dispositivos domésticos inteligentes y a los ‘routers’ a través de vulnerabilidades, contraseñas por defecto o contraseñas fáciles de adivinar.

CÓMO PREVENIR EL RANSOMWARE

Evitar dar información personal de forma pública en servicios digitales, que los ciberatacantes pueden utilizar en su beneficio, y contar con una contraseña robusta difícil de adivinar y distinta para cada servicio, o con un gestor de contraseñas, son dos de las formas más sencillas y comunes de mitigar los riesgos que plantea el ransomware.

Además, los investigadores de Trend Micro aconsejan a los usuarios de Windows que activen la función de mostrar las extensiones de los archivos, que permite comprobar qué se está abriendo, ya que a veces los actores maliciosos utilizan nombres de archivos que parecen dos extensiones, por ejemplo “photo.avi.exe”.

En relación con esto, conviene abrir solo los archivos adjuntos de los correos electrónicos de confianza. El ransomware se propaga habitualmente a través del correo electrónico de spam con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de asunto más eficaces para captar la atención del usuario.

También suelen enviar cargas útiles maliciosas en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas utilizan habitualmente.

Y en caso de que el ordenador comienza a mostrar un comportamiento sospechoso, hay que desactivar la conexión a Internet. Según Trend Micro, el ransomware suele necesitar conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, este malware permanecerá inactivo en un dispositivo infectado.

Otra barrera protectora la protagonizan las soluciones de seguridad. Muchos dispositivos y programas informáticos ya cuentan con funciones de seguridad integradas y constantemente actualizadas, aunque desde Trend Micro recomiendan actualizar el firmware del router doméstico, así como los sistemas operativos y el software de los ordenadores, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de la empresa.

Todos los dispositivos deben ejecutar también soluciones de seguridad de red y de endpoint actualizadas de un proveedor de confianza, como puede ser Trend Micro Maximum Security, capaz de bloquear amenazas web como el ransomware y le ayuda a evitar los correos electrónicos de phishing maliciosos.

Información tomada de www.excelsior.com.mx

- Advertisement -
-Anuncio-
-Anuncio-

Más Noticias

Expogan Sonora 2026: ¿Dónde comprar boletos para los conciertos del Palenque en Hermosillo?

El Palenque de la ExpoGan Sonora 2026 volverá a convertirse en uno de los principales atractivos de la feria,...

‘No podrá sobrevivir’: Trump lanza advertencia a Cuba tras ordenar imposición de aranceles a países que les vendan petróleo

Donald Trump, lanzó una dura advertencia contra Cuba al asegurar que el país caribeño “no podrá sobrevivir”, luego de...

¿México en problemas? Trump ordena imponer aranceles a países que den petróleo a Cuba

El presidente de Estados Unidos, Donald Trump, firmó una Orden Ejecutiva que declara una emergencia nacional y crea un...

Yuridia regresa a Hermosillo: se presentará en el Palenque de la ExpoGan Sonora 2026 en ESTA FECHA

Yuridia volverá a presentarse en Hermosillo como parte del Palenque de la ExpoGan Sonora 2026, donde ofrecerá un concierto...

Yuridia, Nodal, Edén Muñoz, Julión Álvarez y Grupo Firme, entre los artistas que harán sonar el Palenque de Expogan Sonora 2026

Descubre la cartelera del Palenque de la ExpoGan Sonora 2026 en Hermosillo: fechas y presentaciones de Yuridia, Christian Nodal, Grupo Firme, Julión Álvarez, Edén Muñoz, Banda MS, Alejandro Fernández y más artistas confirmados.
-Anuncio-