
111
Tecnológico Superior Corporativo Edwards Deming - Enero - Julio Vol. 5 - 1 - 2021 https://revista-edwardsdeming.com/index.php/es
e-ISSN: 2576-0971
En esta época digital donde la mayor cantidad de información está en internet es de
suponer que gracias a los avances tecnológicos la seguridad debería ser totalmente
efectiva, pero el panorama es completamente diferente, cada día se realizan ataques
cibernéticos ransomware de tipo scareware atracando a empresas o cualquier persona
que sea vista como un blanco viable para los ciberdelincuentes haciendo que en muchas
ocasiones el afectado pierda su información.
No se necesita ser un ingeniero en informática ni tener un profundo conocimiento en
el tema para hacer ataques ransomware. En la Dark Web existen “paquetes” de
ransomware como servicio (RaaS). El software viene listo para su uso, con manuales de
funcionamiento e incluso videos instructivos, es similar a adquirir un programa
cualquiera como los servicios Office 365 de Microsoft, en los pagos generalmente se
usan criptomonedas como bitcoins casi imposibles de rastrear.
Algunas medidas preventivas ayudarían a que las personas reconozcan cuando son
atacados por ransomware y si es posible recuperar la información sin necesidad de dar
dinero.
Existen varios tipos y formas de realizar ataques ransomware por esta razón es
necesario un estudio que detalle los diferentes tipos de ataques y sus técnicas de
operación, además especificar algunos procedimientos de mitigación, prevención y
recuperación de la información afectada.
Es necesario que las personas tengan algo de conocimiento sobre seguridad informática
y de esta manera evitar que sean víctimas.
Realizando un estudio de los países que han sido más propensos en los últimos años al
ransomware, conoceremos en qué mercados se han ido estableciendo los atacantes,
también el profundizar en el por qué el 2020 se ha incrementado el malware ransomware
con respecto a años anteriores y cuáles son los países con la menor seguridad en sus
sistemas.
Es necesario conocer cuáles son los ambientes favoritos de los ciberdelincuentes para
tener mayor cuidado. Para ello determinaremos el software al que prefieren atacar y
cuáles son sus motivos, por ejemplo 0 days, fallos de seguridad o vulnerabilidades en el
sistema, así sabremos por donde se mueven los atacantes que podrían ser páginas webs,
aplicaciones de escritorio, aplicaciones móviles, etc.
Con toda la información obtenida tendremos las bases para iniciar el testeo y simulación
de ataques ransomware. Haciendo pruebas de campo obtendremos conocimiento del
modus operandi y las técnicas que utilizan los ciberdelincuentes para adentrarnos en su
campo, experimentando en primera persona cómo es ser víctima y cómo es llevarlo a
cabo ataques de ransomware.
De todo lo aprendido anteriormente y los análisis realizados se desarrollará un
compendio o guía de buenas prácticas, que recopilen tips, métodos, procesos y software