{"id":47584,"date":"2024-01-24T15:22:38","date_gmt":"2024-01-24T18:22:38","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=47584"},"modified":"2024-01-24T15:22:39","modified_gmt":"2024-01-24T18:22:39","slug":"pensabas-que-solo-era-dinero-y-reputacion-conoce-cual-es-el-verdadero-costo-de-un-ataque-por-ransomware","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/01\/24\/pensabas-que-solo-era-dinero-y-reputacion-conoce-cual-es-el-verdadero-costo-de-un-ataque-por-ransomware\/","title":{"rendered":"\u00bfPensabas que solo era dinero y reputaci\u00f3n?: conoce cu\u00e1l es el verdadero costo de un ataque por ransomware"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_47584\" class=\"pvc_stats total_only  \" data-element-id=\"47584\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>Adem\u00e1s de un inherente riesgo de perder informaci\u00f3n valiosa por parte de las organizaciones, colaboradores y ciudadanos, este tipo de amenazas revisten muchos problemas cuando exigen un monto para el rescate de los datos.<\/em><\/p>\n\n\n\n<p><strong>Santiago, 24 de enero de 2024.-<\/strong>&nbsp;Vaya que llevamos tiempo hablando de ransomware, esa amenaza que rodea a todas las personas, empresas, instituciones y Estados alrededor del mundo. La que espera un peque\u00f1o agujero o un peque\u00f1o error de alguna persona para entrar a los sistemas y secuestrar lo m\u00e1s preciado de la era tecnol\u00f3gica: los datos.<\/p>\n\n\n\n<p>Para quienes monitorean el escenario de seguridad diariamente, podr\u00eda llamar la atenci\u00f3n que las noticias sobre este tipo de amenazas bajaron. \u201cEntre varios factores, esta disminuci\u00f3n se puede atribuir a que la mayor\u00eda de las personas, incluidos los profesionales en tecnolog\u00eda, eval\u00faan los costos de un ataque de ransomware exclusivamente al pago de un rescate. Pero no, no es lo \u00fanico\u201d, precisa&nbsp;Martina Lopez,&nbsp;Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Efectivamente, este tipo de amenazas es una de las principales fuentes de obtenci\u00f3n de recursos por parte de los delincuentes. Seg\u00fan Cybersecurity Ventures, quienes&nbsp;<a href=\"https:\/\/cybersecurityventures.com\/ransomware-report-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">publican regularmente informaci\u00f3n sobre esta amenaza<\/a>, el da\u00f1o financiero del ransomware superar\u00e1 los 42 mil millones de d\u00f3lares este 2024.<\/p>\n\n\n\n<p>\u201cM\u00ednimamente, esto indica que, con o sin difusi\u00f3n de noticias, la amenaza es real, presente e inminente. Observar detenidamente el panorama completo de d\u00f3nde pueden estar vinculados los costos relacionados nos permite dirigir m\u00e1s adecuadamente los esfuerzos para revisar cualquier incidente\u201d, aclara L\u00f3pez.<\/p>\n\n\n\n<p>En ese sentido, ESET detalla al menos seis factores a considerar para entender el impacto de un ransomware.<\/p>\n\n\n\n<p><strong>An\u00e1lisis ambiental.<\/strong>&nbsp;Nos permite entender qu\u00e9 pas\u00f3 para que el ransomware infectara el entorno y, sobre todo, remediar los puntos vulnerables para que no haya reinfecci\u00f3n. Este paso lo puede hacer el equipo encargado de los incidentes de seguridad, si no, se puede distribuir entre \u00e1reas t\u00e9cnicas como IT, redes y seguridad. Sin embargo, es un proceso que lleva tiempo y genera costos.<\/p>\n\n\n\n<p><strong>Equipos de Tecnolog\u00edas Inform\u00e1ticas<\/strong>. Recuperarse de incidentes de ransomware es bastante complejo y requiere de mucho esfuerzo. Uno de los costos habituales es el de la sustituci\u00f3n de profesionales, ya que quienes trabajan permanentemente suelen tener una sobrecarga laboral y muchos optan por no seguir en el entorno. A veces, incluso, se les responsabiliza injustamente y acaban siendo despedidos. Por ende, una inversi\u00f3n que ayudar\u00eda es la contrataci\u00f3n de colaboraciones externas para aliviar la carga y complementar al equipo TI, aportando m\u00e1s claridad a las actividades y reduciendo cargas excesivas.&nbsp;<\/p>\n\n\n\n<p><strong>Seguros.&nbsp;<\/strong>Es una pr\u00e1ctica cada vez m\u00e1s com\u00fan y muchas empresas ya hacen uso de este servicio para apoyarse econ\u00f3micamente en caso de contaminaci\u00f3n. La contrataci\u00f3n de seguros contra amenazas digitales puede ayudar, pero, hay que considerar que adem\u00e1s del importe abonado por la mensualidad del seguro, si se produce un siniestro, la empresa deber\u00e1 abonar la franquicia, si lo considera necesario. Tambi\u00e9n, vale la pena se\u00f1alar que la cantidad cubierta por el seguro puede ser menor que el monto del rescate exigido por los delincuentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comunicaci\u00f3n de incidencias.&nbsp;Delegar esta tarea para reportar incidencias a las autoridades y a los clientes a \u00e1reas que no est\u00e1n acostumbradas a hacerlo, puede traer una serie de problemas. Al elaborar un plan, es necesario formar un equipo interno que sea capaz de hacer frente a este tipo de necesidades o, en su defecto, contratar asesores especializados para llevar a cabo la comunicaci\u00f3n en nombre de la empresa.<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\">Apoyo legal.&nbsp;Se pueden desencadenar una serie de resultados despu\u00e9s de un incidente, as\u00ed como despu\u00e9s de comunicarlo al p\u00fablico. Para ayudar con todas las cuestiones legales involucradas en el proceso, es interesante contar con apoyo legal como parte de los costos, preferiblemente con experiencia directa en estos casos o, al menos, con expertiz en situaciones relacionadas a incidentes de seguridad.<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\">Rescate.&nbsp;La seguridad de un entorno debe ser tratada como una inversi\u00f3n para prevenir incidentes y mejorar la seguridad en su conjunto. Al contrario, el pago de un rescate s\u00ed es un coste. El ransomware es una de las principales v\u00edas de financiamiento que usan los delincuentes para financiar ataques, por lo que pagar el rescate les permite continuar perpetuandolos. Si bien recomendamos no pagar, sabemos que algunas empresas se encuentran desesperadas por recuperar los datos secuestrados y terminan accediendo. A ellos, para reorientar sus prioridades en el futuro, si el 50% de la cantidad que se solicit\u00f3 como rescate se invirtiera en seguridad preventiva, \u00bfse habr\u00eda producido el ataque igualmente?<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\">\u201cAdem\u00e1s de esto, se sumar\u00e1n otros costos como multas aplicadas por los organismos reguladores donde opera la empresa como es el caso de la LGPD en Brasil, el GDPR en Europa o la futura Agencia de Datos Personales en Chile. Asimismo, existe la p\u00e9rdida de productividad debido a la indisponibilidad de servicios, equipos o sistemas. Creemos que una estrategia de seguridad s\u00f3lida comienza con la inversi\u00f3n adecuada y la aplicaci\u00f3n de capas de seguridad en todo el ecosistema. Independiente del motivo, comprender el verdadero costo asociado a un ataque ransomware ser\u00e1 \u00fatil para lograr un entorno maduro y mejor preparado\u201d, sentencia Martina L\u00f3pez.<\/h3>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_47584\" class=\"pvc_stats total_only  \" data-element-id=\"47584\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>Adem\u00e1s de un inherente riesgo de perder informaci\u00f3n valiosa por parte de las organizaciones, colaboradores y ciudadanos, este tipo de<\/p>\n","protected":false},"author":1,"featured_media":47585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[101],"tags":[349,5022],"class_list":["post-47584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ataque","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/47584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=47584"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/47584\/revisions"}],"predecessor-version":[{"id":47586,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/47584\/revisions\/47586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/47585"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=47584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=47584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=47584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}