Ransomware, una amenaza latente en Latinoamérica
Fredy Yesid Ávila Niño
InterSedes, Revista electrónica de las sedes regionales de la Universidad de Costa Rica,
ISSN 2215-2458, Volumen XXIV, Número 49, Enero-Junio, 2023.
10.15517/isucr.v24i49 | intersedes.ucr.ac.cr | intersedes@ucr.ac.cr
A: is article shows that Ransomware attacks in Latin America have become one
of the most important and dangerous cyber threats for organizations and users in general;
is according to the security report latinoamerica 2021 by antivirus company ESET, for
this reason initially a literature review was conducted and relevant cases occurred, which
allowed gathering information to determine its evolution and impact since 2015, likewise
in this phase it was possible to understand this concept and its characteristics, then the
attack vectors and methodologies used by the attackers were identied, this contributed
to identify the types of Ransomware that have appeared in recent years to describe the
methods of infection that are used by cyber criminals. By recognizing the behavior of this
malware and the trends associated with this threat, recommendations are generated to
guide organizations and individuals to avoid becoming victims of attacks of this type, which
constitutes a contribution to mitigate this type of risk. is document is obtained from the
research carried out in the development of the degree work: "EVOLUTION AND IMPACT
OF RANSOMWARE IN LATIN AMERICA SINCE 2015".
R: En el presente artículo se evidencia que los ataques de ransomware en América
Latina se han convertido en una de las ciber amenazas más importantes y a su vez más
peligrosas para las organizaciones y usuarios en genera. Inicialmente se realizó una revisión
bibliográca y de casos relevantes ocurridos, lo que permitió recopilar información para
determinar su evolución e impacto desde el año 2015. En esta fase se logró entender este
concepto y sus características, posteriormente se identicaron los vectores de ataque y
metodologías que utilizan los atacantes. Esto contribuyó a identicar los tipos de ransomware
que han aparecido en los últimos años para así describir los métodos de infección que se
utilizan por parte de los ciber criminales. Al reconocer el comportamiento de este malware y
las tendencias asociadas a esta amenaza, se generan recomendaciones que permiten orientar
a las organizaciones y a las personas para que eviten ser víctimas de ataques de este tipo, lo
que constituye una contribución para mitigar este tipo de riesgo.
Escuela de Policía Rafael Reyes
Santa Rosa de Viterbo, Boyacá,
Colombia
segundo.avila@correo.policia.gov.co
Publicado por la Editorial Sede del Pacíco, Universidad de Costa Rica
P : Información, cibercrimen, delito informático, seguridad de los datos, pro-
tección de los datos, cibernética
K: information, cybercrime, computer crime, data security, data protection,
cybernetics
Ransomware, a latent threat in Latin America
Recibido: 12-04-22 | Aceptado: 28-06-22
C  (APA): Ávila Niño, F. Y. (2023). Ransomware, una amenaza latente en Latinoamérica.
InterSedes, 24(49), 92-119.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
93
1. Introducción
Como su nombre lo indica, ransomware es un: “malware bas-
tante interesante que, después de infectar el sistema, bloquea al-
gunos recursos populares e importantes del sistema infortico
y luego exige dinero de rescate para devolver el acceso” (Chauhan
& Kumar, 2015). Por lo general, los ransomwares utilizan tecno-
logías de cifrado para mantener los datos cautivos, como muestra
de esto, el 12 de mayo de 2017 el ámbito empresarial en el mun-
do vivió un día muy complicado, ya que se vio impactado por un
ciberataque que se produjo a nivel global. En principio se señaló
que los atacantes produjeron alrededor de 80.000 incidentes, que
afectaron a personas físicas y jurídicas de más de setenta países
(Sobrino, 2018). Posteriormente, los medios determinaron que en
realidad se habían producido 130.000 ataques y que los mismos
habían ocurrido en cien países. El ransomware, en sus inicios fue
pensado para atacar a las organizaciones, pero ahora los ciber cri-
minales han diseñado diferentes variantes que pueden afectar a
personas comunes, en diferentes plataformas y dispositivos.
Con la masicación de las tecnologías y el acceso a la red por
parte de los usuarios, este ataque encuentra nuevas oportunidades
para causar daño a las organizaciones y usuarios, ya que a la par de
los avances tecnológicos y avances en cuanto a seguridad, el Ran-
somware también se adapta al entorno. Esto dio pie a la aparición
de tres categorías: ransomware que cifra archivos, ransomware de
pantalla de bloqueo y ransomware para dispositivos móviles.
En el primer caso, una vez es infectado el equipo, los archivos
son cifrados para dejarlos inaccesibles al usuario, al mismo tiempo
que se establece comunicación con el atacante a través de la red
TOR y se exige transferencia de dinero o criptomonedas por des-
cifrar los archivos. En el segundo caso, el objetivo de este tipo de
ransomware es dejar inutilizable el sistema operativo de la víctima,
para que sea posible tener control nuevamente de su máquina se
debe realizar un pago al atacante. Por último, esta variante tiene la
capacidad de llevar esta amenaza a otro tipo de dispositivos.
Es necesario reconocer los métodos de infección que son uti-
lizados por los atacantes. En este punto la creatividad del atacan-
te cumple un papel muy importante, dado que siempre se buscan
nuevas formas de infectar para no levantar sospechas en el usuario
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
94
nal. No obstante, existen cuatro métodos comúnmente usados,
los cuales son: Troyanos, Spear Phishing, Escritorio Remoto y Mó-
viles Android.
América Latina en los últimos años se ha visto afectada por los
ciber criminales que lideran campañas de difusión de ransomware,
puesto que organizaciones y personas ante las autoridades de cada
país con mayor frecuencia reportan incidentes relacionados y cada
vez el impacto es mayor. Por estas razones, se propone un compi-
lado de buenas prácticas que les permitan a empresas y personas
evitar ser víctimas de esta modalidad de ciber delito. El objetivo de
este artículo es identicar cómo ha sido la evolución y el impacto
del ransomware en América Latina, para generar recomendacio-
nes que orienten a las organizaciones para evitar ser víctimas de
este tipo de ataque. Con lo que se busca responder la pregunta
problema: ¿Cuál ha sido la evolución e impacto del ransomware en
América Latina desde el año 2015?
El ransomware se mantiene como uno de los ataques preferi-
dos por los ciber-criminales. Esta modalidad criminal, con la que
se secuestra información de una compañía, Gobierno o usuario
para cobrar un rescate, tiene en alerta al continente americano,
ante una ola de ataques que ha puesto a prueba sus relativamente
inmaduros sistemas de ciberseguridad” (Forbes, 2022).
Se ha logrado evidenciar que es posible obtener gran benecio
si el ataque consigue afectar a empresas o entidades de gobierno
que aún no cuentan con planes de contingencia o contramedidas
ante ataques cibernéticos de este tipo, ante los cual queda como
única opción pagar el rescate de la información. Frecuentemen-
te, se habla de ransomware y de todas las precauciones a tener en
cuenta para evitar ser víctima de este tipo de ataque, sin embargo,
se siguen presentando casos y siguen en producción nuevas va-
riantes de este tipo de malware.
Un aspecto que ha dejado en evidencia el ransomware es que
las organizaciones aún no comprenden la importancia de la im-
plementación de políticas de seguridad, la gestión de copias de
seguridad y mejores prácticas en cuanto a la administración de
información. Esta situación a nivel latinoamericano ha llamado la
atención de los atacantes.
La tendencia con respecto al ransomware es evolucionar y ha-
cerse más sosticado. Este programa maligno aprovecha las vulne-
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
95
rabilidades activas en los sistemas operativos, implementa funcio-
nes que deshabilitan servicios, incluso logra reiniciar la máquina
en modo seguro con el n de evadir la protección, lo que exige
un mayor grado de protección y una mejor implementación de la
gestión de la seguridad.
Según información publicada por DarkTracer, compañía con-
siderada como líder mundial en tecnología de seguridad ciberné-
tica y que se dedica, entre otras cosas, a monitorear la actividad
de los grupos de ransomware en la Dark web, en la ventana de
observación jada desde el 1 de enero de 2019 al 9 de noviembre
de 2021, un total de53 bandas de ransomware afectaron a 3.767
organizaciones. Para comprender y contextualizar de mejor ma-
nera estas cifras, entre 2019 y 2020, un total de22 grupos de ran-
somware afectaron a 1.315 organizaciones. En 2021 se registraron
más de 2.452 organizaciones afectadas por ataques de este tipo;
una cifra superior a los 1.315 que se registraron sumando los dos
años previos y que reeja el crecimiento en la cantidad de víctimas
(Ramírez Duque, 2022).
En el año 2020 se registraron 1.498 familias y variantes de ran-
somware, que equivale a un 5,5% de aumento con respecto al año
2019. Los países con mayor cantidad de detecciones de ransomwa-
re a nivel de empresas en Latinoamérica durante 2020 fueron Perú
(30%), seguido por México (14,9%), Venezuela (13,2%), Brasil
(11,3%) y Colombia (7,9%) (Eset, 2021).
Muchas empresas no realizan de forma adecuada la gestión de
actualizaciones o una vericación periódica de vulnerabilidades
en todos sus sistemas, ya que, como se ha mencionado anterior-
mente, una máquina infectada puede propagar el programa ma-
ligno en otras máquinas bajo la misma red. Para evidenciar aún
más esta problemática, basta con realizar la búsqueda en shodan
(motor de búsqueda de dispositivos en la red) de sistemas que aún
tienen activa la vulnerabilidad eternalblue (vector de ataque de
wannacry). Lo que se obtiene, es que, a pesar de conocer la vul-
nerabilidad y la medida para mitigarla, todavía son bastantes los
sistemas vulnerables, casi tres años después de que la campaña de
Ransomware wannacry fuera lanzada.
Aunque muchas personas aún piensan que el ransomware es
problema exclusivo de sistemas operativos Windows, los ciber-cri-
minales han producido versiones que apuntan a diferentes siste-
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
96
mas, como el caso de LILU, el cual tiene como principal objetivo
infectar servidores basados en Linux. Otras variantes conocidas
son: Erebus y JungleSec, que también apuntan a servidores Linux.
Para el caso de los sistemas MAC, se encuentran FileCoder, Ke-
Ranger y Patcher.
Por otra parte, los dispositivos móviles también cuentan con
cepas que los afectan, para Android se conocen entre otros, An-
droid/Filecoder.C, DoubleLocker y Lockerpin; para IOS FileCo-
der, y Mabouia. La actividad del ransomware no da muestras de
parar, por el contrario, evoluciona y afecta múltiples plataformas,
cada vez causando afectaciones más graves. El ransomware es un
problema creciente, puesto que es dinero fácil para el crimen orga-
nizado que busca apuntar a grandes organizaciones y siempre hay
personas dispuestas a pagar. Sobre este asunto, “algunos autores
o grupos de ransomware aceptan pagos a través de PayPal, pero
tienden a exigir más dinero, para compensar los gastos adicionales
que deben tomarse para asegurar las identidades de los ladrones
(Allsopp, 2017).
Con lo anteriormente mencionado, se hace necesario conocer
cómo ha sido la evolución e impacto de los ataques de ransomware
en América Latina, con el n de identicar las causas o factores
que hacen de este ataque una amenaza latente para las organiza-
ciones y personas, e identicar las medidas que se han implemen-
tado para mitigar este riesgo. Esto contribuye a compilar buenas
prácticas y recomendaciones para evitar que se presenten nuevas
víctimas.
2. Referente teórico
Todo aquel programa que tenga como objetivo causar daño
inltrándose en un sistema de información, sin la autorización
del propietario del sistema, es conocido como malware, una vez
este soware malicioso es ejecutado, toma control del sistema,
de la información o los datos (secuestra) y a cambio el atacante
exige un pago (rescate) para poder tomar control nuevamente de
su máquina. A esto se le conoce como ransomware. Lo anterior
permite establecer un concepto simple para denir esta amenaza,
cuyo crecimiento se mantiene constante. Normalmente se cifran
los archivos con una clave única, la cual solamente el creador del
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
97
ransomware conoce y si la victima realiza el respectivo pago tam-
bién la puede conocer. El Instituto Nacional de Ciberseguridad de
España, lo dene como
un tipo de malware que hoy en día se está propagando de
forma muy activa por internet. Este programa maligno im-
pide el acceso y amenaza con destruir los documentos y
otros activos de las víctimas si estas no acceden a pagar un
rescate. (INCIBE, 2020. p. 4)
Generalmente ese rescate se paga en criptomoneda. La extor-
sión basada en datos ha existido aproximadamente desde el año
2005, pero el desarrollo del soware de cifrado de rescate y cripto-
monedas ha tenido una gran inuencia.
Kim Zetter, publicó el artículo: 4 Ways to Protect Against the
Very Real reat of ransomware, en donde se hace referencia a que
los ataques de ransomware en computadores son comunes, “pero
este ataque ha evolucionado para atacar y afectar teléfonos móvi-
les” (2016) mediante el cambio de PIN del dispositivo, con el n
de solicitar un rescate para obtener el nuevo PIN. También señala
que pagar el rescate no es garantía de que se proporcionará la clave
de descifrado.
Por otra parte, este ataque se divide en dos tipos básicos, tal y
como se maniesta en el informe técnico de Symantec, e Evolu-
tion of Ransomware. “El tipo más común es el Cripto-Ransomware,
que cifra archivos y datos; el segundo tipo es el locker-Ransomwa-
re” (Savage, Coogan & Lau, 2015), versión que bloquea el compu-
tador u otro dispositivo, evitando que las víctimas lo puedan usar.
Haciendo más extensa la explicación de cada tipo, en el informe
se indica que el Locker Ransomware solamente bloquea el dispo-
sitivo, los datos que se encuentran almacenados en el dispositivo,
normalmente no se han tocado. Como resultado, si el malware es
eliminado, los datos permanecen intactos. Incluso si no es posible
eliminar el programa maligno, los datos posiblemente se pueden
recuperar moviendo el dispositivo de almacenamiento, general-
mente un disco duro, a otro equipo en funcionamiento. Esto hace
que este tipo de ransomware sea mucho menos efectivo para extor-
sionar a las víctimas.
Además, el Crypto Ransomware encripta los datos, por lo que
incluso si el malware se elimina del dispositivo o el medio de al-
macenamiento se mueve a otro dispositivo, no será posible acce-
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
98
der a los datos. Normalmente, no se dirige a archivos críticos del
sistema, lo que permite que el dispositivo continúe funcionando a
pesar de ser infectado; después de todo, el dispositivo podría ser
necesario para pagar el rescate.
En cuanto a los medios de pago, Zetter comenta que, entre -
nales de los 90 hasta el 2005, los métodos de pago en línea no eran
comunes, ni estaban disponibles, de modo que las víctimas para
pagar rescates utilizaban mensajes de texto SMS o enviando tar-
jetas prepagas por correo (2016). Otro pago común consistía en
hacer que la víctima llamara a un número de teléfono de tarifa
premium que generaba ganancias para el atacante.
No obstante, los métodos de pago mencionados anteriormente
se consideran de alto riesgo, ya que un investigador determina-
do podía rastrearlos hasta el atacante. Rosenberg, en su artículo
About the malicious soware known as Ransomware, en donde se
considera que el auge del ransomware realmente se dio cuando, en
el año 2008, Bitcoin entró en vigor (2020). Las criptomonedas son
divisas electrónicas, lo que hace mucho más difícil rastrearlas y,
por lo tanto, ayudan a que las transacciones sean anónimas.
Mientras que las criptomonedas tienen la ventaja de ser difíciles
o imposibles de rastrear, también tienen riesgos: dos de los riesgos
principales son la volatilidad del mercado y que no están reguladas
por gobiernos o por entidades bancarias. Sin embargo, Mcafee, en
el documento Understanding Ransomware and Strategies to Defeat
it, resalta la invención de Bitcoin, que es esencialmente un activo
digital y sistema de pago inventado por Satoshi Nakamoto y lan-
zado como soware de código abierto en 2009 (2016). Bitcoin es la
primera moneda digital descentralizada, por lo anterior, los ciber
criminales han optado en su mayoría por exigir el rescate en este
tipo de criptomoneda.
El ransomware comenzó a dirigirse exclusivamente a organiza-
ciones, pero ahora los usuarios comunes pueden ser un objetivo
similar. Este malware toma el control de la información en el sis-
tema, la cifra para que no se pueda leer y luego cobra un rescate
antes de desencriptar la información y hacerla legible nuevamente.
Según Day, el ransomware evoluciona rápidamente, y los últimos
tipos ahora toman el control total del sistema y evitan cualquier
tipo de acceso a menos que se pague el rescate (2017).
El ransomware es esencialmente un servicio de alquiler y está
disponible en la web oscura, que es un área de Internet utilizada
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
99
para actividades ilícitas. Dos ataques de este tipo fueron muy pu-
blicitados en 2017: WannaCry golpeó el NHS en el Reino Unido,
interrumpiendo los servicios médicos, y NotPetya golpeó a Ucra-
nia, afectando a sus industrias, así como a algunas compañías glo-
bales, como Maersk.
Los ataques de este tipo, para Allen, son amenazas criminales
simples y directas con un cierre rápido, no hay intermediarios para
validar los datos (2017). La simplicidad de la amenaza hace que
el ransomware sea extremadamente popular con los criminales A
esta fórmula se agrega el Bitcoin, una moneda anónima y difícil de
rastrear. Por estas razones es fácil ver por qué a los ciberdelincuen-
tes les gusta tanto este modelo de negocio.
Clases de ransomware
A medida que surgen nuevas variantes, puede resultar difícil
realizar un seguimiento de las diferentes cepas. Si bien cada una
de estas variedades de malware es diferente, a menudo se basan
en tácticas similares para aprovecharse de los usuarios y mantener
como rehenes los datos cifrados. Estos son algunos de los tipos de
ransomware más comunes.
I.
Ransomware
de cifrado. Este tipo cifra todos los archivos
del equipo, documentos, hojas de cálculo, pdf, imágenes, videos,
etcétera. Un ejemplo de este tipo es CryptoLocker. En la siguiente
imagen se muestra una captura de pantalla de un equipo afectado
con este tipo de malware. El ransomware de cifrado se divide en
tres tipos:
Symmetrical Cryptosystem Ransomware: emplea un al-
goritmo de cifrado simétrico, por ejemplo DES o AES, para
cifrar los archivos de la víctima, utilizando la misma clave
para cifrado y descifrado. Esto hace plausible para la víc-
tima para recuperar la clave secreta aplicando técnicas de
ingeniería inversa o escaneo de memoria.
Asymmetrical Cryptosystem Ransomware: en este tipo
una clave pública incrustada en el ransomware o descar-
gado durante la comunicación con el servidor de comando
y control (C&C) se utiliza para cifrar la información de la
víctima. Como la clave privada la mantiene solamente el
atacante, es imposible que la víctima la obtenga sin pagar
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
100
el rescate. Sin embargo, esta técnica consume más recursos
mientras cifra los archivos.
Hybrid Cryptosystem Ransomware: utiliza una clave si-
métrica generada dinámicamente para cifrar los archivos y
una clave pública precargada para cifrar la clave simétrica
en sí, después de borrarla de la memoria.
II. Lock Screen Ransomware: bloquea la pantalla de la má-
quina de la víctima y solicita pago. En otras palabras, restringe el
inicio de sesión o el acceso a archivos mientras exige el pago para
levantar la restricción. Generalmente, se implementa a nivel del
sistema operativo, lo que signica que no podrá usar el computa-
dor o el dispositivo infectado.
III. Master Boot Record (MBR) Ransomware-realware.
Afecta al sector de arranque del disco duro del equipo impidien-
do iniciar el sistema operativo. El MBR es el código almacenado
en los primeros sectores de una unidad de disco duro. Contiene
información sobre las particiones del disco e inicia el cargador de
arranque del sistema operativo. Sin un MBR adecuado, el compu-
tador no sabe qué particiones contienen un sistema operativo y
cómo iniciarlo.
IV.
Ransomware
de cifrado de servidores web. Está orienta-
do a servidores web, con el propósito de cifrar sus archivos. Esta
amenaza cifra los archivos con extensiones conocidas o comunes
que se emplean para desarrollar un sitio web, funciona de manera
correcta solo si se ejecuta con permisos de root. Una vez que el
servicio está corriendo, cifra y borra los archivos originales, uti-
lizando el algoritmo de RSA AES de 2048 bits y cambiando las
extensiones a “.encrypt. De tal modo que la víctima visualiza el
mensaje que solicita el pago en bitcoin por el rescate y recupera-
ción de la información.
V.
Ransomware
de dispositivos móviles. Está dirigida a los
dispositivos Android, principalmente, que pueden infectarse a tra-
vés de aplicaciones no ociales. El ransomware generalmente ter-
mina en un teléfono móvil gracias a un ataque de ingeniería social.
VI.
Ransomware
dispositivos IOT. La verdadera amenaza
para los dispositivos de Internet de las cosas (IoT) no es solo ac-
ceder a ellos a través de un router inseguro o la exposición del
dispositivo a Internet, sino que este tipo de dispositivos de IoT en
sí mismos son vulnerables y se pueden ver afectados con facilidad.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
101
3. Metodología
3.1 Enfoque
El enfoque de la investigación es cuantitativo, debido a que se
realizó una valoración de los casos relevantes de ataques de ranso-
mware en Latinoamérica. El alcance del estudio es descriptivo ya
que identicó indicadores y características propias de cada caso
que permitieron denir un conjunto de recomendaciones para
que los usuarios no sean víctimas de este tipo de ataque. Entre los
años 2014 y 2017, la cantidad de ataques presentaba un aumento
en promedio de 30% cada año, pero después del famoso caso de
WannaCry en 2017, el interés de los ciberdelincuentes disminuyó,
lo que produjo un periodo de relativa calma. Posteriormente, en
2018 esta modalidad de ataque retomó fuerzas y, desde entonces,
ha mantenido un ritmo de crecimiento constante de casi 7% por
año (Datta Business Innovation, 2020). Para el estudio que se rea-
lizó en 2020 se denió como ventana de observación de un lustro.
Se requería recopilar información que no superara ese tiempo ya
que en el campo de las tecnologías se presentan avances signi-
cativos de manera constante, como las versiones de los sistemas
operativos. Por ejemplo, en el año 2017, cuando se produjo el inci-
dente a escala global, la mayor parte de los sistemas infectados fue
Windows XP y en el año 2020 este sistema operativo ya se consi-
deraba totalmente obsoleto, de tal forma que el enfoque y las reco-
mendaciones van orientadas a prevenir este tipo de incidentes en
sistemas más actualizados.
3.2 Población de estudio
Se realizó levantamiento de información sobre casos relevantes
de ataques de ransomware a nivel latinoamericano. Inicialmente se
estudiaron casos que tuvieron gran impacto en entornos empresa-
riales o institucionales para, a partir de esto, identicar los vectores
de ataque y la metodología que utilizaron los atacantes para lograr
afectar a las víctimas. Para determinar qué casos son relevantes, se
tomó como parámetro el nivel de afectación que sufrió la empresa
o institución en relación con las pérdidas económicas y el tiempo
de recuperación ante el incidente.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
102
Los países más atacados de la región son: Brasil con casi la mitad
de las detecciones (46,69%), le siguen México (22,57%), Colombia
(8,07%), Perú (5,56%), Ecuador (3,86%), Chile (2,29%), Venezuela
(2,17%) y Argentina (1,93%) (Datta Business Innovation, 2020).
3.3 Técnicas de recolección
Se realizó una revisión documental sobre el ransomware con
el propósito de conocer las diferentes cepas y variantes de este
malware, también los principales vectores de ataque y las modali-
dades que utilizan los ciber delincuentes. Por otra parte, se profun-
dizó sobre los casos sucedidos en América Latina para identicar
los casos más relevantes y de mayor impacto en la región. Con
esto se procuró obtener la información suciente para proponer
un conjunto de acciones que le permitan a los usuarios y a las or-
ganizaciones prevenir un ataque de esta naturaleza.
En 2019, los países de América con el mayor porcentaje de
usuarios que encontraron ransomware fueron los siguientes:
C 
P     ,   
      
País Proporción de usuarios (%)
Estados Unidos 5,49
Paraguay 4.87
Venezuela 3,34
Cana 3.25
Guatemala 2,81
Fuente: Kaspersky (2021).
En 2020, los países de América con la mayor participación
eran en su mayoría los mismos, aunque con un porcentaje menor
de usuarios que encontraron ransomware.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
103
C 
P     ,   
     
País Proporción de usuarios
atacados (%)
Estados Unidos 5,49%
Venezuela 4.87%
Cana 3,34%
Paraguay 3.25%
Uruguay 2,81%
Fuente: Kaspersky (2021).
3.4 Procesamiento de análisis
De acuerdo con la información recopilada en el estudio a través
de revisión documental fue posible identicar los vectores de ata-
que preferidos por los ciber delincuentes, así:
3.4.1 Mensajes de correo electrónico con enlaces maliciosos.
El método más común de infección consiste en que los atacantes
hacen uso de mensajes engañosos difundidos a través del correo
electrónico. Normalmente se hace pasar el remitente por una em-
presa o entidad conocida, un banco o una agencia del gobierno. El
propósito es persuadir al usuario para que pueda descargar o ac-
ceder a un documento importante mediante un link o enlace. Las
direcciones url que se incluyen en el cuerpo del mensaje buscan
dirigir a la víctima a un sitio comprometido, en donde se descar-
gan los archivos maliciosos que infectan el sistema y los archivos.
3.4.2 Archivos maliciosos adjuntos en correo electrónico. Se
trata de la misma modalidad que se menciona en el punto anterior,
la gran diferencia es que el mensaje además de parecer legítimo,
proveniente de fuente conable, adjunta un archivo en formato
.doc o .pdf. En otros casos, el adjunto es un archivo de imagen,
el destinatario al ser engañado descarga y ejecuta el archivo, con
lo cual lanza la carga útil del ransomware e infecta el sistema de
manera automática.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
104
Los ciberdelincuentes normalmente utilizan los siguientes ti-
pos de archivos:
Documentos de Microso Oce. Este tipo de archivos
son los que con mayor frecuencia se utilizan; en un mayor
porcentaje, los documentos de Word y las hojas de cálculo
de Excel. También en algunos casos se utilizan las presen-
taciones de Power Point. En este tipo de documentos se en-
cuentran macros integradas, las cuales contienen una serie
de instrucciones almacenadas que se ejecutan en forma de
secuencias a través de una orden y con esto se inicia la des-
carga el malware.
Archivos PDF. Este tipo de archivos pueden ocultar código
malicioso que puede poner en peligro la seguridad de los
equipos o dispositivos de los usuarios a través de la crea-
ción y ejecución de archivos Java Script.
Archivos ZIP y RAR. Este tipo de archivos son los más
utilizados por los ciber delincuentes para difundir las
campañas de ransomware. Esto se debe a una función de
WinRaR que permite que se establezcan unas órdenes para
descomprimir el contenido del archivo en el computador
y que sea ejecutado en el próximo reinicio. Para evitar que
esto suceda es necesario actualizar el programa a la versión
más reciente.
Kits de
exploits
. Son un conjunto de herramientas que
están diseñadas con el n de aprovechar vulnerabilidades.
Estos kits normalmente se ejecutan cuando el usuario in-
gresa a una web que ha sido comprometida. Dentro de la
página se encuentra un código malicioso oculto. Frecuen-
temente, los atacantes utilizan anuncios, mejor conocidos
como publicidad maliciosa, la cual lleva a la víctima al sitio
en donde se ejecutará la descarga con la carga maliciosa, de
tal forma que el sistema se infecta y cifra los archivos. Para
esto los atacantes utilizan ventanas emergentes o anuncios
que resulten llamativos o de interés para la víctima con el
propósito de conseguir que hagan clic en el enlace al sitio
comprometido. El anuncio puede ser una imagen provoca-
tiva, un mensaje de noticación o una oferta de soware
gratuito.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
105
Este tipo de publicidad se está convirtiendo en un método cada
vez más popular para la distribución de ransomware. La publici-
dad maliciosa aprovecha las mismas herramientas e infraestruc-
turas que se usan para mostrar los anuncios legítimos en la web.
Por lo general, los atacantes compran espacio publicitario, que se
vincula a un kit de explotación.
Una vez que la victima hace clic en el anuncio, el kit de exploits
escanea su sistema en busca de información sobre su soware, sis-
tema operativo, detalles del navegador y más. Si el kit de explota-
ción detecta una vulnerabilidad, intenta instalar ransomware en
la máquina del usuario. Muchos de los principales ataques de este
tipo se propagan a través de publicidad maliciosa, incluidos Cryp-
toWall y Sodinokibi.
3.4.3
Ransomware
en redes sociales. Una tendencia que em-
pieza a tomar fuerza es la difusión de ransomware a través de redes
sociales. Esto debido a que también permiten él envió de docu-
mentos adjuntos maliciosos y de enlaces que dirigen a la víctima
a un sitio web comprometido. Funciona de la misma forma que
las campañas que se enan a través de correo electrónico, pero
la particularidad es que por medio de redes sociales el atacante se
adapta a los gustos de la víctima con el n de hacer que el usuario
acepte el intercambio de mensajes.
3.4.4 Protocolo de escritorio remoto (RDP). Este protocolo
de comunicaciones permite conectarse a otro computador a tra-
vés de una conexión de red, es otro vector de ataque popular para
la difusión de campañas de ransomware. Algunos ejemplos que
se propagan a través de RDP incluyen SamSam, Dharma y Gand-
Crab, entre muchos otros. De forma predeterminada, el protocolo
RDP recibe solicitudes de conexión a través del puerto 3389. Los
ciberdelincuentes aprovechan esto mediante el uso de escáneres
de puertos para buscar en Internet computadores con los puertos
expuestos. Una vez han identicado máquinas vulnerables buscan
obtener acceso explotando las vulnerabilidades de seguridad o uti-
lizando ataques de fuerza bruta para descifrar las credenciales de
inicio de sesión. Una vez que el atacante logra obtener acceso a la
máquina, puede hacer en cierta medida lo que desee. Generalmen-
te, esto implica deshabilitar el soware antivirus y otras soluciones
de seguridad que se encuentren instaladas, eliminar copias de se-
guridad accesibles y nalmente desplegar el ransomware. También
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
106
es posible que se habilite una puerta trasera que sea posible utilizar
en el futuro.
3.4.5 MSP y RMM. Los ciberdelincuentes frecuentemente se
dirigen a los proveedores de servicios administrados (MSP) con
ataques de phishing e intentando explotar el soware de monitoreo
y administración remota (RMM) comúnmente utilizado por los
MSP. Un ataque exitoso a un MSP puede potencialmente permi-
tir que los ciberdelincuentes implementen ransomware en toda la
base de clientes del MSP y ejerzan presión sobre la víctima para
pagar el rescate. En agosto de 2019, 22 ciudades de Texas fueron
atacadas con ransomware que se propagó a través de herramientas
MSP. Los atacantes exigieron 2,5 millones de dólares para desblo-
quear los archivos cifrados.
3.5.6 Publicidad maliciosa. Este método se está convirtiendo
en uno de los preferidos por los ciberdelincuentes para la distribu-
ción de ransomware. La publicidad maliciosa aprovecha las mis-
mas herramientas e infraestructuras que se utilizan para mostrar
anuncios legítimos en la web. Normalmente, los atacantes com-
pran espacio publicitario, que está vinculado a un kit de explota-
ción.
3.4.7 Propagación de la red. Las cepas más antiguas de ranso-
mware tenían la capacidad de cifrar únicamente la máquina local
que infectó inicialmente. A partir de esto, este tipo de programa
maligno ha evolucionado y las variantes más avanzadas tienen
mecanismos de autopropagación que les permiten moverse late-
ralmente a otros dispositivos en la red. Los ataques exitosos pue-
den paralizar organizaciones enteras. Algunos de los ataques de
ransomware más devastadores de la historia presentaban mecanismos
de auto propagación, incluidos WannaCry, Petya y SamSam.
3.4.8 Unidades USB y computadoras portátiles. Estos dispo-
sitivos portátiles son un medio común para realizar la entrega de
ransomware. La conexión de un dispositivo infectado puede pro-
vocar que este cifre la máquina local y se propague potencialmente
por la red. Por lo general, esto sucede sin que el usuario se percate
del hecho: un empleado o funcionario conecta involuntariamen-
te una unidad USB infectada, que encripta su punto nal, pero
también puede ser deliberado. Un caso que fue muy comentado
sucedió en Pakenham, un suburbio de Melbourne, en donde ciu-
dadanos descubrieron unidades USB sin marcar en sus buzones de
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
107
correo. Las unidades contenían ransomware disfrazado de oferta
promocional de Netix.
3.4.9 Descargas de archivos en redes p2p o sitios de soware
pirata. Muchos de los sitios que promueven la descarga de sowa-
re licenciado gratuito o craqueado, al igual que parches o cracks,
para disponer de la versión del soware completa sin vericacio-
nes de licenciamiento, nalmente tienen intenciones muy diferen-
tes; existe una alta probabilidad de que esos programas estén mo-
dicados para descargar módulos adicionales que pueden infectar
el equipo del usuario. Un claro indicador de esto es que siempre se
solicita deshabilitar el antivirus para poder realizar la instalación.
En cualquiera de los dos casos, el atacante debe engañar al usua-
rio, requiere que exista una intervención directa para descargar y
ejecutar el archivo malicioso.
3.4.10
Ransom as a Service
(RaaS). En este tipo de servicio,
un proveedor ofrece una herramienta que contiene ransomware
con el propósito de realizar un ataque y mantener secuestrados los
archivos informáticos, información o sistemas. Normalmente, el
que usa el malware o que aloja el ransomware solicita un rescate
nanciero para devolver el acceso a los datos a la víctima. En otras
palabras, pueden “ordenar” la capacidad de plagiar un sistema y
mantener como rehenes los datos de otra persona. Al igual que
con los rescates tradicionales, los usuarios de ransomware como
servicio a menudo toman medidas deliberadas para hacer que sus
comportamientos sean difíciles de rastrear, incluida la solicitud de
pagos digitales. De acuerdo con lo expuesto anteriormente se logra
identicar la forma en la que los atacantes realizan la distribución
del ransom, y del mismo modo se logra identicar que algunas
cepas utilizan métodos denidos que garantizan que el ataque ge-
nere el impacto esperado.
3.4.11
Ransomware
2.0. La manera en que el ransomware 2.0
infecta los sistemas y se propaga a través de las redes no ha cam-
biado. Los datos aún están encriptados con un algoritmo virtual-
mente imposible de descifrar y aún se exige un rescate a la víctima.
No obstante, donde el ransomware 2.0 muestra un comportamien-
to diferente al tradicional es en el aspecto de cómo extorsionan a
la víctima para que realice el pago. Si la víctima decide no pagar
el rescate, el atacante amenaza con publicar los datos secuestrados
en línea.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
108
Esto podría ser un duro golpe para una organización, ya que
una posible exposición masiva de datos personales y condencia-
les podría causar daños irreparables a la reputación, pérdida de
negocios y algunas multas considerables de organismos regulado-
res como la ICO. También hay que considerar el daño que esto
podría representar para los interesados, por ejemplo, los clientes
de la empresa y las partes directa o indirectamente relacionadas.
4. Resultados
Un estudio revelado el 28 de mayo de 2020 por la Policía Na-
cional de Colombia muestra que los ataques de ransomware son
una tendencia al alza en todo el país. Este informe señala que: el
30% de todos los ataques de ransomware en América Latina se han
dirigido especícamente a Colombia (Erazo, 2020).
El mencionado informe fue elaborado en alianza con Cisco,
McAfee, Microso, Absolute, Fortinet y Claro. En él se arma
que la amenaza del ransomware en Colombia está subestimada.
A la cantidad de ataques colombianos le siguen Perú (16%), Mé-
xico (14%), Brasil (11%) y Argentina (9%), siendo las pymes los
objetivos preferidos de los ciberdelincuentes. El estudio muestra
que el 83% de las empresas del país carecen de los protocolos de
respuesta necesarios para manejar la violación de las políticas de
seguridad de la información. Por otra parte, a septiembre de 2020,
Brasil tenía la mayor proporción de usuarios únicos atacados con
ransomware en América Latina, con casi el 46,7 por ciento de los
usuarios infectados. México ocupó el segundo lugar, con aproxi-
madamente el 22,6 por ciento de los usuarios atacados, seguido de
Colombia, con más del ocho por ciento.
Es importante mencionar los casos más relevantes que se han
presentado en América latina desde el año 2015:
Ministerio de Desarrollo Social de Panamá: el 9 de enero de
2021 el Ministerio de Desarrollo Social de Panamá publicó un co-
municado en el que explicó que el 6 de enero dicho organismo “fue
víctima de un ataque de ransomware que afectó su infraestructura
de red dejando fuera de servicio varios servidores e inhabilitando
los sistemas de backup, dicultando la recuperación de los siste-
mas y la vuelta a la operatoria normal” (Harán, 2021).
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
109
La empresa Cencosud: las consecuencias de este ataque, ocu-
rrido el 4 de diciembre de 2020, no sólo se evidenciaron en la Ar-
gentina, sino también en Chile, Perú y Colombia. Los cibercrimi-
nales amenazaron a la empresa con publicar los detalles personales
de los clientes, como nombres, números de documentos y creden-
ciales de las tarjetas de crédito.
Corte Superior de Justicia de Brasil: el 5 de noviembre de
2020 el Tribunal Superior de Justicia (STJ) anunció que la red de
tecnología de la información del tribunal sufrió un ataque de pira-
tas informáticos. Cuando se llevaron a cabo las sesiones de juicio,
los sistemas del Tribunal Superior de Justicia se cerraron para de-
tener la propagación en toda la red del tribunal, pero no antes de
que todos los archivos del caso y las copias de seguridad estuvieran
encriptados.
BancoEstado en Chile: el 6 de septiembre de 2020 el BancoEs-
tado informó que durante ese n de semana detectó en sus siste-
mas un soware malicioso. Según el diario La Tercera, “la amenaza
se trata de un ransomware, que consiste en un soware malicio-
so que infecta computadores y no permite que se puedan utilizar.
Generalmente, este tipo de programa maligno pide un rescate en
dinero para poder liberar los equipos” (Marusic, 2020).
Compañía Telecom de Argentina: el 18 de julio de 2020, uno
de los principales proveedores de servicios de telecomunicaciones
en Argentina, Telecom, realizó un anuncio en donde manifestó
que estaba sufriendo un ataque de ransomware. Los ciber atacan-
tes exigían el pago en criptomoneda Monero de aproximadamente
de 7,5 millones de dólares, e incluso amenazaron con incrementar
el valor del rescate a 15 millones si no se realizaba el pago en tres
días.
Pemex (México): la empresa de petróleos mexicana reportó
el 10 de noviembre de 2019 que había sufrido varios intentos de
ataques cibernéticos dirigidos, que nalmente afectaron al 5% de
los computadores y por los cuales los ciberdelincuentes exigían un
pago de 565 bitcoins.
A raíz del ataque del ransomware WannaCry en 2017, CSIRT
Américas
ha facilitado la identicación y el aislamiento temprano de
los puntos críticos de infección en las Américas para fre-
nar la propagación de WannaCry dentro de la región. Para
mitigar brotes futuros, la plataforma ha creado un depósito
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
110
central de herramientas para sus componentes regionales
de modo de prevenir y combatir las infecciones de ranso-
mware. (Banco Interamericano de Desarrollo, 2020, p. 23)
5. Conclusiones
Desde el año 2015 han surgido diferentes cepas de ransomwa-
re, lo que hace tan complicado para las empresas o los usuarios
encontrar un mecanismo efectivo de prevención contra este tipo
de amenaza, esto se debe a que cada cepa se comporta de manera
diferente e incluso puede explotar vulnerabilidades activas en el
sistema o simplemente engañar al usuario nal para que ejecute el
malware en su máquina.
Actualmente existen diferentes variantes de ransomware, y
cada una de ellas cuenta con unas características especiales que
se han incorporado por parte de los ciberdelincuentes con el n
de afectar a las víctimas de manera más eciente y estas no tengan
otra opción que pagar el rescate solicitado. Otro asunto es la varie-
dad de vectores de ataque que han logrado abarcar, en este aspec-
to continúa siendo el correo electrónico el medio preferido para
difundir estas campañas, pero los atacantes han buscado nuevas
formas de propagar el malware.
De acuerdo con las metodologías que utilizan los atacantes para
difundir las campañas de ransomware, se encontró que el correo
electrónico es el medio más utilizado y tal vez el más vulnerable,
debido a que resulta muy sencillo para los atacantes realizar envío
masivo de correos y posteriormente esperar a que algún usuario
haga clic en el archivo malicioso adjunto. Sin embargo, como se
logró evidenciar, no es el único método utilizado por los atacantes,
ya que cada vez utilizan técnicas más sosticadas y efectivas.
Los ciberdelincuentes, para ejecutar este tipo de ataques, desa-
rrollan estrategias elaboradas con el único propósito de alcanzar el
mayor número de víctimas posible, puesto que cuanta más gente
reciba el malware mayor será la probabilidad de infectar equipos.
Incluso los atacantes ofrecen el ransomware como servicio, de
modo que cualquier persona que desee hacer parte de una cam-
paña dirigida proporciona los datos de la organización a atacar y
cede a los atacantes un porcentaje de lo que se logre recaudar.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
111
Las empresas y los usuarios deben tomar medidas preventi-
vas para disminuir el impacto causado por este tipo de ataques,
realizar copias de seguridad periódicas de los datos importantes,
reforzar continuamente los sistemas con diferentes capas de pro-
tección. Estos son aspectos fundamentales a tener en cuenta por
los usuarios sin importar el ámbito en el que se desenvuelvan, ya
sea empresarial o personal.
En términos generales las empresas, para mitigar la amenaza de
ransomware, deben contar con un plan de respuesta a incidentes,
copias de seguridad, usar soluciones antivirus y anti-spam, habi-
litar análisis regulares del sistema y la red, deshabilitar los scripts
de macros, mantener todos los sistemas parcheados, restringir el
acceso a Internet, aplicar el principio de privilegio mínimo y, nal-
mente, participar en organizaciones y programas de intercambio
de información sobre ciberseguridad.
Dentro de las recomendaciones propuestas para prevenir el
ransomware, se realiza una distribución según la forma en la que
el atacante apunta a la organización o a la persona, de tal forma
que se tiene un compilado de buenas prácticas según el vector de
ataque utilizado. Una de las claves para mitigar de forma proactiva
los ataques de ransomware es mediante la concienciación, desde la
direccióny el área de TI hasta el usuario nal.
La naturaleza de este tipo de ataque hace que se masique esta
modalidad criminal, toda vez que los ciberdelincuentes propagan
el malware o realizan un ataque dirigido y es cuestión de tiempo
para que un usuario desprevenido haga clic sobre el enlace o el
archivo malicioso, lo cual basta para que empiece el proceso de
cifrado de la información y que se mantiene hasta que la víctima
realice el pago.
6. Recomendaciones
Como se mencionó anteriormente, el objetivo de este artículo
es identicar cómo ha sido la evolución y el impacto del ransomwa-
re en América Latina para generar recomendaciones que orienten
a las organizaciones para que eviten ser víctimas de este tipo de
ataque. Por lo tanto, en este apartado se muestra un compilado
de buenas prácticas para contribuir a la prevención de ataques de
ransomware que puede ser útil tanto para las organizaciones como
para las personas. Las recomendaciones se plantean proponiendo
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
112
una serie de consejos de acuerdo con los medios más comunes de
propagación de esta amenaza y de las recomendaciones realizadas
por rmas de antivirus como Kaspersky y McAe, el Instituto Na-
cional de Ciberseguridad (INCIBE) y No More Ransom.
6.1 Archivos adjuntos de correo electrónico. El correo elec-
trónico continúa siendo el medio más utilizado por los atacantes
para propagar el ransomware. Con el n de disminuir la probabili-
dad de ser víctima de este tipo de ataques se deben considerar los
siguientes consejos de prevención:
Abrir únicamente los archivos adjuntos de remitentes de
conanza.
Vericar la dirección de correo electrónico del remitente
para corroborar que esta sea correcta.
Se debe tener presente que los nombres de dominio y los
nombres para mostrar pueden falsicarse de manera sen-
cilla.
No abrir archivos adjuntos que requieran habilitar las ma-
cros. Si considera que el archivo adjunto es legítimo, bus-
que orientación o asesoría por parte del Departamento de
TI, en el caso de las empresas.
6.2 URL maliciosas. Haciendo uso del correo electrónico, los
atacantes envían este tipo de enlaces maliciosos, este método, al
igual que el anterior, es muy utilizado para distribuir ransomware.
Consejos de prevención:
Tener cuidado con todos los enlaces incrustados en correos
electrónicos y mensajes directos.
Vericar la URL ubicando el cursor sobre el enlace antes
de hacer clic.
Usar CheckShortURL para expandir URL abreviadas.
Tratar de ingresar manualmente los enlaces en su navega-
dor para evitar hacer clic en enlaces de phishing.
6.3 Protocolo de escritorio remoto. Las vulnerabilidades re-
presentan un riesgo potencial para los usuarios debido a que mu-
chas veces no se realiza este tipo de vericaciones en los equipos
de cómputo, por lo tanto, se utiliza con frecuencia este método de
infección.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
113
Consejos de prevención:
Aunque suene repetitivo, utilizar contraseñas seguras y ro-
bustas.
Cambiar el puerto RDP del puerto predeterminado 3389.
Habilitar RDP si realmente se considera necesario.
Utilizar una VPN.
Habilitar un factor de doble autenticación (2FA) para se-
siones remotas.
6.4 MSP Y RMM. Algunos servicios resultan vulnerables y esto
es aprovechado por los ciberdelincuentes. Por lo tanto, es reco-
mendable tomar medidas adicionales de protección.
Consejos de prevención:
Habilitar factor de doble autenticación (2FA) en el soware
RMM.
Los MSP deben estar muy atentos a las estafas de phishing.
6.5 Publicidad maliciosa. Haciendo uso de publicidad enga-
ñosa, la cual normalmente aprovecha la curiosidad e ingenuidad
de algunos usuarios, es bastante sencillo que muchas personas ha-
gan clic sobre este tipo de publicidad, por lo que vale la pena aten-
der ciertas recomendaciones.
Consejos de prevención:
Mantener el sistema operativo, aplicaciones y navegadores
webs actualizados.
Deshabilitar los complementos que no usa habitualmente.
Utilizar un bloqueador de anuncios.
Habilitar los complementos de reproducción por clic en el
navegador web, lo que evita que complementos como Flash
y Java se ejecuten automáticamente. Una gran cantidad
de publicidad maliciosa se basa en la explotación de estos
complementos.
6.6 Descargas automáticas. Este tipo de descargas son poten-
cialmente peligrosas ya que se ejecutan sin que el usuario inter-
venga, por lo tanto, frecuentemente pasan inadvertidas.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
114
Consejos de prevención:
Instalar siempre los últimos parches o actualizaciones de
seguridad de soware.
Eliminar los complementos innecesarios del navegador.
Instalar un bloqueador de anuncios.
6.7 Propagación de la red. En este aspecto el nivel de riesgo se
incrementa toda vez que existen cepas que tienen módulos dedi-
cados a difundir el ransomware en otros equipos conectados a la
misma red.
Consejos de prevención:
Segmentar la red y aplicar el principio de privilegio míni-
mo.
Implementar y mantener una estrategia de respaldo de ran-
somware conable.
Si por algún motivo algún equipo en la red resulta infecta-
do, se debe desconectar de inmediato. Con el n de evitar
que la infección se propague a otros equipos conectados a
la red.
6.8 Soware ilegal. En internet se encuentran diversas páginas
que permiten la descarga de soware que requiere el pago de una
licencia de manera gratuita, en donde normalmente se ofrece el
activador o crack, estos archivos al ejecutarlos en la máquina son
los que instalan el ransomware, o dejan abierta una puerta trasera
por donde posteriormente será implantada la infección.
Consejos de prevención:
Evitar el uso de soware ilegal.
No visitar sitios web que alojan soware pirateado, cracks,
activadores o generadores de claves.
Tener cuidado con las ofertas de soware que son demasia-
do buenas para ser verdad.
6.9 Unidades USB y computadoras portátiles. Las unidades
USB históricamente han sido un vector de ataque que se ha uti-
lizado para infectar computadores con troyanos, malware, y otro
tipo de virus informáticos, de tal forma que el ransomware no es la
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
115
excepción y también se utiliza este medio. Por otra parte, si se per-
mite la conexión a la red de un equipo portátil que ya esté infec-
tado, este puede empezar a infectar a los demás equipos en la red.
Consejos de prevención:
Nunca conectar dispositivos desconocidos a su computa-
dora.
No conectar dispositivos a sistemas públicos compartidos,
como quioscos de impresión de fotografías y computado-
res en cibercafés.
Las empresas deben implementar y mantener sólidas polí-
ticas de seguridad BYOD.
Utilizar un soware antivirus de buena reputación que
pueda escanear y proteger unidades extraíbles.
Dentro de las políticas de la organización se debe regular la
conexión de equipos portátiles a la red corporativa.
6.10 Ransomware para dispositivos móviles. El ciberde-
lincuente puede utilizar malware móvil para robar los datos
condenciales de un teléfono inteligente o bloquear un dispositivo,
por lo que, a continuación, se mencionan algunos consejos que
ayudan a proteger los dispositivos móviles:
Mantenerse informado sobre las últimas amenazas y ten-
dencias de cibercrimen. El ransomware está en constante
evolución y apunta a diferentes dispositivos. Cuanto más
conocimiento se tenga sobre cómo se llevan a cabo estos
ataques, más fácil y rápido será encontrar una solución.
Instalar parches de seguridad. El ransomware puede in-
fectar un dispositivo a través de descargas no autorizadas.
Esto puede ocurrir al visitar accidentalmente sitios web
comprometidos. Esto también suele darse por ser rediri-
gido a estos sitios web sospechosos a causa de un malware
que se esconde en un sitio legítimo. Una contramedida es
asegurarse de que todas las aplicaciones y sistemas operati-
vos estén actualizados.
Tener precaución con la instalación de aplicaciones falsas.
Estas aplicaciones son una fuente de malware. Antes de ins-
talar cualquier aplicación, debe asegurarse de descargarla
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
116
de App Store, Google Play o App Gallery (Huawei), que son
las tiendas de aplicaciones ociales, por lo que aplicaciones
de terceros pueden ser peligrosas.
Realizar una copia de seguridad de todos los archivos siem-
pre es una muy buena idea. La copia de seguridad de los
archivos permite que el usuario pueda recuperar la infor-
mación sin tener la necesidad de pagar el rescate. Esto no
solamente aplica para ransomware, también si se pierde o
daña el teléfono.
Utilizar una solución de seguridad móvil sólida. Siempre es
recomendable mantener todos los dispositivos protegidos
con una solución de seguridad integral.
6.11 Acciones por realizar en caso de infección de
ransomware
. La intención principal de la elaboración del presente
proyecto es denir un conjunto de buenas prácticas para evitar
ser víctima de este tipo de ataque, No obstante, en el caso de
producirse un incidente relacionado con ransomware, se deben
considerar los siguientes pasos:
Tomar una instantánea del sistema. Antes de apagar el
sistema, en el caso de que el malware lo permita, se debe
intentar capturar una instantánea de la memoria del siste-
ma. Esto permite que más adelante sea posible localizar el
vector de ataque del ransomware, así como cualquier ma-
terial o recurso criptográco que pueda ayudar a descifrar
los datos.
Apague el sistema. Con el n de evitar que se produzca una
mayor propagación del ransomware y que el daño sobre los
datos sea mayor, se debe apagar el sistema que esté infec-
tado.
Identicar el vector de ataque. Es importante que el usuario
logre identicar el momento exacto en el que perdió acceso
a los datos, así como los correos electrónicos que pueden
ser sospechosos de contener el ransomware o los enlaces
que dirigen al archivo o página que entrega el ejecutable,
esto es útil para evitar una mayor propagación del ataque.
Bloquear el acceso a la red. Ya que muchas cepas de ranso-
mware tienen la capacidad de moverse dentro de la red en
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
117
la que se encuentra el equipo infectado. Es importante que
se bloquee cualquier servidor de comando y control iden-
ticado utilizado por ransomware. A menudo el malware
no puede cifrar datos si no tiene acceso a estos servidores.
Noticar a las autoridades competentes. Es fundamental
informar a las autoridades para que puedan ayudar con la
investigación. La Policía Nacional puede contribuir me-
diante el CSIRT a entender qué ha sucedido realmente y
qué tipo de ransomware fue el que impactó a la organi-
zación o usuario. Los pagos que se solicitan como rescate
tienden a aumentar a medida que pasa el tiempo hasta que
se realiza el pago.
7. Referencias Bibliográcas
Allen, J. (2017). Surviving ransomware. American Journal of Fami-
ly Law. https://www.proquest.com/docview/1915305812
Allsopp, W. (2017). Advanced Penetration Testing: Hacking the
Worlds Most Secure Networks. San Francisco: John Wiley &
Sons, Incorporated.
Alvarado, N. (29 de noviembre de 2017). 5 elementos esenciales
para reducir la inseguridad desde lo local. Discurso de apertu-
ra de la encargada de seguridad ciudadana del BID, Nathalie
Alvarado, en la Clínica de Seguridad Ciudadana, Medellín,
Colombia. https://blogs.iadb.org/seguridad-ciudadana/es/el-
ementos-para-reducir-la-inseguridad/
Avila, F. (2021). Evolución e impacto del Ransomware en América
Latina desde el año 2015. [Proyecto de Grado Universidad Na-
cional Abierta y a Distancia] https://repository.unad.edu.co/
bitstream/handle/10596/42667/fyavilan.pdf?sequence=3&i-
sAllowed=y
Avila, F. (2021). Impacto del Ransomware en América Latina desde
el año 2015. Editorial Académica Española.
Banco Interamericano de Desarrollo (2020). Observatorio de ci-
berseguridad. Riesgos, avances y el camino a seguir en américa
latina y el Caribe. https://publications.iadb.org/publications/
spanish/document/Reporte-Ciberseguridad-2020-riesgo-
savances-y-el-camino-a-seguir-en-America-Latina-y-el-Cari-
be.pdf
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
INTERSEDES |
118
Chauhan, S. y Kumar, N. (2015). Hacking Web Intelligence: Open
Source Intelligence and Web Reconnaissance Concepts and Tech-
niques. Amtersdam: Elsevier Science & Technology Books.
Datta Business Innovation. (2020). América Latina registra 5 mil
ataques de ransomware por día. https://datta.com.ec/arti-
culo/america-latina-registra-5-mil-ataques-de-ransomwa-
re-por-dia
Day, G. (2017). Security in the Digital World: For the home user,
parent, consumer and home oce. Londres: IT Governance
Ltd.
Erazo, F. (2020). Colombia Is the Ransomware Capital of Latin
America. Cointelegraph. Recuperado de https://cointele-
graph.com/news/colombia-is-the-ransomwarecapital-of-lat-
in-america
ESET. (2021). Security Report Latinoamerica 2021. https://www.
welivesecurity.com/wp-content/uploads/2021/06/ESET-secu-
rity-report-LATAM2021.pdf
Forbes. (2022). Ransomware, el ciberataque que prendió las alar-
mas en Latinoamérica. https://forbes.co/2022/06/11/tecno-
logia/%EF%BF%BC%EF%BF%BCransomware-el-ciberata-
que-que-prendio-las-alarmas-en-latinamerica/
Harán, J. (2021) Ataque de ransomware afectó al Ministerio de De-
sarrollo Social de Panamá. We live security. https://www.weli-
vesecurity.com/laes/2021/01/12/ataque-ransomware-afec-
ta-ministerio-desarrollo-social-panama/
Kaspersky. (2021). Ransomware en cifras: Reevaluación del impacto
global de esta amenaza. Secure list. https://securelist.lat/ran-
somware-by-the-numbers-reassessing-the-threats-global-im-
pact/93569/
Kaspersky: América Latina registra 5 mil ataques de ransomware
por día. (2021, mayo 26). latam.kaspersky.com. https://latam.
kaspersky.com/about/press-releases/2020_kaspersky-ameri-
ca-latina-registra-5-mil-ataques-de-ransomware-por-dia
INCIBE. (2020). Ransomware: una guía de aproximación para el
empresario. https://www.incibe.es/sites/default/les/conteni-
dos/guias/doc/guia_ransomware_metad.pdf
Marusic. M. (2020). CMF inició supervisión in situ en BancoEstado
por ataque de ransomware y la estatal instruyó a sus ejecuti-
vos a no conectarse a la red. La Tercera. https://www.latercera.
InterSedes, ISSN 2215-2458, Volumen 24, Número 49,
Enero-Junio, 2023, pp. 92-119 (Artículo).
FREDY YESID ÁVILA | Ransomware, una amenaza latente
119
com/pulso/noticia/cmf-inicio-supervision-in-situ-enban-
coestado-por-ataque-de-ransomware-y-la-estatal-instru-
yo-a-sus-ejecutivos-a-no-conectarse-ala-red/2QEL4J43HZF6-
BJ5ENWKRJAJXVQ/
Ramírez Duque, A. (2022, julio 6). Tendencias en Ciberseguridad
en Latinoamérica. Revista Empresarial & Laboral. https://
revistaempresarial.com/tecnologia/seguridad-informatica/
tendencias-en-ciberseguridad-en-latinoamerica/
Rosenberg, M. (2015). About the malicious soware known as
ransomware. PHYS https://phys.org/news/2015-04-qa-mali-
cious-soware-ransomware.html
Savage. K, Coogan. P y Lau. H. (2015). e Evolution of Ran-
somware. https://its.fsu.edu/sites/g/les/imported/storage/
images/information-security-and-privacy-office/theevolu-
tion-of-ransomware.pdf
Sobrino, W. (2018). Los seguros de ‘cyber risk. (A propósito del
ciberataque mundial de fecha 12 de mayo de 2017). Revista
Ibero-Latinoamericana de seguros. https://revistas.javeriana.
edu.co/index.php/iberoseguros/article/view/21179
Zetter, K. (2016). 4 Ways to Protect Against the Very Real reat
of Ransomware. Wired. https://www.wired.com/2016/05/4-
ways-protect-ransomware-youre-target/