Ransomware o
Programas de Secuestro

Tus Abogados Especialistas en Ransomware

Ransomware, ¿qué es?

El ransomware consiste en un programa de secuestro que a través de un programa malicioso impide o restringe el acceso de un equipo, sistema informático o los datos alojados en estos sistemas. Una vez producido el cifrado, el ciberdelincuente pide un rescate para liberar aquella información o recursos de los que se ha perdido el control. En la gran mayoría de casos los atacantes piden el pago del rescate en criptomonedas de esta forma evitan el rastreo y el anonimato de la transacción.

Tipos de Ransomware

Se pueden diferenciar dos tipos de secuestro:

Aquellos programas que bloquean por completo el equipo o el sistema informático mediante la manipulación del proceso de inicio del sistema operativo. En estos caso es frecuente que al iniciar el equipo aparezca un mensaje en la pantalla en el que se solicita un rescate.

O bien, aquellos que cifran los ficheros que tiene los usuarios dentro del equipo y solicitan un rescate para que se desbloquee su acceso.

Este tipo de ataques se pueden realizar de distintas formas siendo las más usadas el correo electrónico en el que se adjunta un fichero o enlace con un código malicioso, el exploit que se activa cuando un usuario visita una página web vulnerable o a través de troyanos que extiende el programa desde un equipo infectado a otros equipos o redes.

Abogados Especialistas en Ransomware

Ciberataque Tipo Ransomware

En 2017 se produjo un ataque de ransomware conocido como Wannacry, que aprovechó una vulnerabilidad en el sistema operativo Microsoft Windows para realizar un ataque que afectó a escala mundial.

Recomendaciones en caso de Ransomware

  • No propiciar la modalidad de ciberdelito
  • El pago no garantiza la recuperación de datos.
  • No evitas que puedas ser víctima de un ataque posterior.

Protección contra Ransomware

  • No abrir archivos de remitentes de correos electrónicos no conocidos.
  • Mejorar los controles de acceso.
  • Tener actualizados los programas de seguridad informática como el sistema operativo.
  • Mantener copias de seguridad externas
  • Disponer de planes de actuación frente ataques.

Abogados Especialistas en
Ransomware y Programas de Secuestro

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *