{"id":27866,"date":"2021-05-21T18:28:28","date_gmt":"2021-05-21T18:28:28","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=27866"},"modified":"2024-02-02T17:23:20","modified_gmt":"2024-02-02T17:23:20","slug":"que-es-el-ransomware-raas","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/que-es-el-ransomware-raas\/","title":{"rendered":"\u00bfQu\u00e9 es el ransomware RaaS?"},"content":{"rendered":"<p>En la <strong>inform\u00e1tica,<\/strong> lo relacionado con la <strong>ciberseguridad<\/strong> se ha convertido en una creciente preocupaci\u00f3n. Durante los \u00faltimos a\u00f1os, de entre todas las variedades de malware que podemos encontrar en el <strong>universo online,<\/strong> el ransomware se ha convertido en una de las m\u00e1s peligrosas.<br \/>\nSu misi\u00f3n no es otra que cifrar los <strong>archivos y dispositivos<\/strong> de las v\u00edctimas. Para, a continuaci\u00f3n, solicitar un rescate para que puedan volver a acceder a sus propios datos. Existen diferentes variedades de ramsonware. Entre ellas, el <strong>ransomware RaaS.<\/strong><\/p>\n<h2>\u00bfQu\u00e9 es el Ransomware RaaS?<\/h2>\n<p>El <b>Ransomware RaaS, <\/b>tambi\u00e9n conocido como <b><i>Ransomware as a Service,<\/i><\/b> se describe como un servicio que adquiere un usuario en la red. Se trata de un paquete que ya ha sido preparado y que tiene un objetivo muy claro: infectar un equipo.<br \/>\nHist\u00f3ricamente, el destino final de estos ataques eran las <strong>organizaciones y las e<a href=\"https:\/\/www.conectasoftware.com\/magazine\">mpresas<\/a><\/strong> de mayor tama\u00f1o. No obstante, con el paso de los a\u00f1os, la situaci\u00f3n ha cambiado dr\u00e1sticamente. Con una mayor incidencia hacia usuarios particulares.<\/p>\n<h2>El \u00e9xito del\u00a0Ransomware RaaS<\/h2>\n<p>Una de las principales particularidades que ofrece este ranwomware es que no necesita de <strong>ning\u00fan conocimiento previo<\/strong> para poder ser ejecutado. En el propio paquete se encuentran las instrucciones de uso necesarias para poder ser ejecutado. Por lo que los ciberdelincuentes no necesitan ser expertos en esta materia.<br \/>\n\u00danicamente deben comprar el servicio para proceder, a posteriori, a <strong>infectar a la v\u00edctima<\/strong> escogida. Para poder acceder a este tipo de paquetes es necesario acudir a la <strong>Dark Web.<\/strong> Siendo el principal escenario en el que se llevan a cabo la compra y venta de este tipo de productos, as\u00ed como de los del resto con los que comparten naturaleza.<br \/>\nEs precisamente la <b>facilidad de uso<\/b> que ofrece uno de sus grandes riesgos. Al contrario de lo que ocurr\u00eda anta\u00f1o, actualmente ya no es necesario disponer de ninguna estrategia ni conocimiento para poder ejecutar el ataque. Es su simplicidad uno de sus grandes secretos. Y tambi\u00e9n uno de los motivos por los que nos encontramos ante un problema de dimensiones may\u00fasculas.<\/p>\n<h2>La COVID 19, el escenario perfecto<\/h2>\n<p>A nivel social, el <b>impacto de la COVID 19 <\/b>ha ido m\u00e1s all\u00e1 de sus consecuencias en la vertiente sanitaria de la pandemia. Los cambios instaurados en el mercado laboral y econ\u00f3mico, como es el caso del <b>teletrabajo<\/b>, ha convertido a este tipo de productos en todav\u00eda m\u00e1s atractivos. Con una cada vez mayor frecuencia, muchos de los datos sensibles de las empresas no se encuentran protegidos bajo grandes capas de seguridad impenetrables. Ahora, \u00e9stos se ubican en ordenadores dom\u00e9sticos. Muchos de ellos con grandes brechas de seguridad.<br \/>\nUn <b>conjunto de factores <\/b>que han ayudado el crecimiento de los ciberataques. Consolidando la tormenta de arena perfecta para poder infectar cualquier equipo sin esfuerzo y sin necesidad de disponer de conocimientos inform\u00e1ticos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la inform\u00e1tica, lo relacionado con la ciberseguridad se ha convertido en una creciente preocupaci\u00f3n. Durante los \u00faltimos a\u00f1os, de entre todas las variedades de malware que podemos encontrar en el universo online, el ransomware se ha convertido en una de las m\u00e1s peligrosas. Su misi\u00f3n no es otra que cifrar los archivos y dispositivos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27867,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-27866","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/27866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=27866"}],"version-history":[{"count":1,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/27866\/revisions"}],"predecessor-version":[{"id":39952,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/27866\/revisions\/39952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/27867"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=27866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=27866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=27866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}