-Anuncio-
domingo, marzo 15, 2026

Emails desconocidos pueden contener malware

Noticias México

‘Dejen de matar y sembrar miedo entre la población’, pide al narco en México obispo Francisco Acero

En medio de la preocupación social por la violencia en México, el obispo auxiliar Francisco Javier Acero Pérez dirigió un mensaje contundente a quienes participan en actividades delictivas, al exhortarlos a abandonar el camino de la violencia y reflexionar sobre sus consecuencias.

¿Sabes qué es la sextorsión? Estás son 5 recomendaciones para evitarla, según SSPC

La Secretaría de Seguridad y Protección Ciudadana (SSPC) emitió recomendaciones para prevenir la sextorsión o extorsión sexual digital, un delito que consiste en amenazar con difundir contenido íntimo para presionar a la víctima a cumplir determinadas exigencias.

“Los adversarios se volvieron locos”, dice Sheinbaum ante críticas a AMLO por pedir ayuda para Cuba

La presidenta Claudia Sheinbaum afirmó que su Gobierno seguirá con el apoyo a Cuba y aplaudió el mensaje enviado ayer por el expresidente Andrés Manuel López Obrador (AMLO), quien hizo un llamado a ayudar al pueblo cubano ante la difícil situación que atraviesa por el bloqueo de Estados Unidos.
-Anuncio-
- Advertisement -

El ransomware es un malware que suele colarse en los dispositivos a través de correos maliciosos y cifra los archivos críticos y supone una amenaza relevante para las empresas.

El cambio en la configuración del trabajo por la pandemia ha obligado a muchos empleados a crear oficinas improvisadas utilizando redes domésticas y espacios compartidos no seguros. Las personas que trabajan desde su domicilio son más susceptibles de sufrir estos ataques, que se aprovechan de rutinas diarias como la apertura de varios correos electrónicos, como advierten desde la compañía de ciberseguridad Trend Micro.

Los ataques de ransomware cuando tienen éxito son debilitantes porque el malware puede extenderse a otros ordenadores de la misma red, saltando de un dispositivo a otro y dejándolos inutilizados. Entonces, el ciberatacante suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.

Los riesgos de esta amenaza son varios. Por un lado, si el usuario afectado no tiene una copia de seguridad, podría perder por completo todos sus archivos. Por otro, si decide negarse a pagar el rescate, entonces puede ser víctima de la conocida como ‘técnica de la doble extorsión’, en la que también amenazan con exponer los datos.

Aparte de la pérdida de datos, la paralización de las operaciones por la inaccesibilidad de las máquinas afecta en gran medida a los resultados de la empresa. Por no mencionar que los dispositivos pueden ser reinstalados o reemplazados si están dañados por el ataque.

CÓMO FUNCIONAN LOS ATAQUES DE RANSOMWARE

Según explican desde Trend Micro, los actores del ransomware buscan grandes objetivos, como la red corporativa de una empresa, para extenderse por ella y robar y cifrar los datos. El trabajador que se conecta a ella desde su casa a través de una red virtual privada (VPN) o a los sistemas alojados en la nube que utiliza para trabajar o compartir archivos son la puerta de entrada.

El phishing -suplantación de una fuente legítima- por correo electrónico es el método más común que utilizan los distribuidores de ransomware, pero también pueden escanear herramientas específicas y luego tratar de adivinar la contraseña (conocido como fuerza bruta).

Con ambos métodos se dirigen a las cuentas de email del trabajo, a las herramientas de escritorio remoto (por ejemplo, Microsoft Remote Desktop o RDP), y a las redes o almacenamientos basados en la nube para entregar la carga útil completa del ransomware.

Los ciberatacantes también pueden dirigir malware a la VPN o al software de escritorio remoto. La suplantación de identidad es de nuevo una forma popular de hacerlo, o pueden esconderlo en software popular en sitios de torrents o en ‘apps’ subidas a las tiendas de aplicaciones. Una tercera vía consiste en dirigirse a los dispositivos domésticos inteligentes y a los ‘routers’ a través de vulnerabilidades, contraseñas por defecto o contraseñas fáciles de adivinar.

CÓMO PREVENIR EL RANSOMWARE

Evitar dar información personal de forma pública en servicios digitales, que los ciberatacantes pueden utilizar en su beneficio, y contar con una contraseña robusta difícil de adivinar y distinta para cada servicio, o con un gestor de contraseñas, son dos de las formas más sencillas y comunes de mitigar los riesgos que plantea el ransomware.

Además, los investigadores de Trend Micro aconsejan a los usuarios de Windows que activen la función de mostrar las extensiones de los archivos, que permite comprobar qué se está abriendo, ya que a veces los actores maliciosos utilizan nombres de archivos que parecen dos extensiones, por ejemplo “photo.avi.exe”.

En relación con esto, conviene abrir solo los archivos adjuntos de los correos electrónicos de confianza. El ransomware se propaga habitualmente a través del correo electrónico de spam con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de asunto más eficaces para captar la atención del usuario.

También suelen enviar cargas útiles maliciosas en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas utilizan habitualmente.

Y en caso de que el ordenador comienza a mostrar un comportamiento sospechoso, hay que desactivar la conexión a Internet. Según Trend Micro, el ransomware suele necesitar conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, este malware permanecerá inactivo en un dispositivo infectado.

Otra barrera protectora la protagonizan las soluciones de seguridad. Muchos dispositivos y programas informáticos ya cuentan con funciones de seguridad integradas y constantemente actualizadas, aunque desde Trend Micro recomiendan actualizar el firmware del router doméstico, así como los sistemas operativos y el software de los ordenadores, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de la empresa.

Todos los dispositivos deben ejecutar también soluciones de seguridad de red y de endpoint actualizadas de un proveedor de confianza, como puede ser Trend Micro Maximum Security, capaz de bloquear amenazas web como el ransomware y le ayuda a evitar los correos electrónicos de phishing maliciosos.

Información tomada de www.excelsior.com.mx

- Advertisement -
-Anuncio-
-Anuncio-

Lo más visto

Conductor con aliento alcohólico provoca choque que deja un muerto en Hermosillo

Una persona murió y otra resultó herida tras un choque frontal entre un pick up y un Tsuru en el bulevar Healy y Nuevo Progreso, al norte de Hermosillo.

Muere Diego Osuna, hijo del director de BBVA México, en accidente automovilístico en Edomex

Tres jóvenes murieron en un accidente en la autopista Toluca–Valle de Bravo, en Villa de Allende, Estado de México. Entre las víctimas se encontraba Diego Osuna Miranda, hijo del director general de BBVA México.

Segundo día de La Cura Fest en Hermosillo: horarios y artistas que se presentan hoy

Hermosillo, Sonora.- El segundo día del festival La Cura Fest, impulsado por el cantante sonorense Carin León, continuará este...

Listas las semifinales del Clásico Mundial de Beisbol; ¿a qué hora ver los juegos?

El Clásico Mundial de Beisbol entra en su etapa decisiva con las semifinales ya definidas, donde cuatro selecciones buscarán su boleto a la gran final del torneo internacional.

Subsidio de luz está garantizado para todos en Sonora, sin importar la fecha de corte: Unión de Usuarios

Todos los usuarios de CFE en Hermosillo recibirán el subsidio de la tarifa 1F del 1 de abril al 31 de octubre, sin importar la fecha de corte de su recibo.
-Anuncio-