Centro de recursos

Ransomware

Recursos para fundamentar la toma de decisiones y proporcionar estrategias eficaces para proteger a su organización de los ataques de ransomware.

Un hombre mira fijamente una computadora portátil infectada con ransomware.

Fundamentos del RANSOMWARE

Comprenda los conceptos básicos del ransomware

Tras evolucionar durante décadas, los ataques de ransomware se han convertido en una poderosa fuerza a tener en cuenta en el mundo de la ciberdelincuencia. Conozca cómo opera el ransomware, por qué y las últimas tendencias.

Una mujer sentada frente a su computadora aprendiendo sobre ransomware.

Informe del sector

Informe sobre el ransomware de ThreatLabz

Obtenga más información sobre por qué el ransomware aumenta un 146 % año tras año, qué está impulsando el aumento, desde las principales familias hasta las tácticas en evolución y los ataques basados en la extorsión.

Recurso

Las 4 etapas de un ataque de ransomware

Las VPN y los firewalls no pueden detener todas las fases de un ataque de ransomware. Para ello se necesita una arquitectura Zero Trust.

Zpedia

¿Qué es el phishing?

Como principal causa de las infecciones por ransomware, el phishing se aprovecha de algo en lo que confía la mayoría de las personas: la presunción de confianza.

Zpedia

¿Qué es el movimiento lateral?

Desde un único dispositivo infectado, el ransomware puede propagarse a toda una red mientras busca datos que cifrar o robar.

PREVENCIÓN Y PROTECCIÓN

Perfeccione su enfoque de protección contra ransomware

El ransomware es cada vez más frecuente, más dañino y más público. Comprenda las estrategias eficaces para proteger a sus usuarios y sus datos.

Productos y soluciones

Detenga los ataques de ransomware con una arquitectura Zero Trust

Implemente defensas más inteligentes y proactivas: elimine la superficie de ataque, evite el compromiso, detenga el movimiento lateral y bloquee la exfiltración de datos con Zero Trust.

Recurso

Cinco pasos para detener el ransomware con Zero Trust

Evalúe y refuerce su estrategia de defensa contra el ransomware con estas prácticas listas de comprobación.

Publicación de blog

Mitigación de la creciente ola de malware y ransomware

La lucha contra el ransomware requiere una preparación eficaz. Conozca las estrategias clave, las mejores prácticas y las herramientas esenciales.

Zscaler Academy

Protección contra ransomware para ingenieros de redes y seguridad

Capacítese y certifíquese en los enfoques y herramientas más eficaces para la prevención y respuesta al ransomware.

EL RANSOMWARE EN LAS NOTICIAS

Manténgase actualizado sobre los mayores ataques de ransomware

El ransomware está siempre en los titulares, ya que los ataques baten récords en todo el mundo año tras año, mostrando el ritmo vertiginoso de su evolución.

Un hombre mirando una computadora y leyendo las noticias sobre ransomware.

Publicación de blog

Siete predicciones sobre el ransomware para 2025

En el próximo año, las tácticas impulsadas por la GenAI y las mayores exigencias de rescate harán que la prevención eficaz del ransomware sea más crítica que nunca. Vea nuestras predicciones completas para 2025.

Publicación de blog

WannaCry cinco años después: revisitando mi revelación

Tradicionalmente, se considera que los usuarios de la red corporativa son los más seguros frente a los ciberataques. En 2017, WannaCry demostró que esto no era cierto.

Publicación de blog

Arrojando luz sobre el grupo de ransomware Dark Angels

En 2024, Dark Angels consiguió un rescate de 75 millones de dólares, el mayor pago de rescate conocido de todos los tiempos.

Publicación de blog

La decisión de CDK de no presentarse ante la SEC

La decisión de CDK Global plantea preguntas difíciles sobre los efectos de las normas de divulgación de "incidentes materiales" de la SEC.

RANSOMWARE Y SECTORES ESPECÍFICOS

Adopte un enfoque a medida para detener el ransomware

El panorama único de datos, sistemas, procedimientos y normativas de su sector configurará su estrategia ideal de defensa contra el ransomware.

Herramientas

Calcule su riesgo de ransomware y sus posibles ahorros de costos

Comprenda su exposición a las técnicas y exploits más populares de los malintencionados con esta evaluación gratuita y no invasiva, en solo unos segundos.

Publicación de blog

Ignorar el cambio: El ataque al sector sanitario provoca un ciclo de catástrofes

La tecnología heredada, los recursos limitados y un conjunto de dispositivos IoT/IoMT convierten al sector sanitario en un objetivo primordial para el ransomware.

Recurso

Defensa del gobierno contra el ransomware

Para combatir eficazmente el ransomware, las agencias deben garantizar que solo los usuarios y dispositivos adecuados puedan acceder a las aplicaciones y los datos correctos.

(opens in a new tab)

Recurso

Ataques de ransomware a la industria del juego

El sector del juego es un tesoro de datos de clientes y detalles de transacciones, y los actores del ransomware están doblando la apuesta.

Publicación de blog

Cinco conclusiones clave: El ransomware en la sanidad, la educación y el sector público

Los datos confidenciales, los sistemas obsoletos y los servicios críticos son la invitación que necesitan los atacantes.

HERRAMIENTAS Y SOLUCIONES

Encuentre las herramientas adecuadas para combatir el ransomware

Con los sofisticados ataques de ransomware en aumento, es fundamental comprender su riesgo y armar a su organización con soluciones eficaces.

un hombre de pie frente a un tablero con varios gráficos discutiendo cómo protegerse contra el ransomware

Herramientas

Evaluación del riesgo de ransomware

Conozca cuán efectiva es su seguridad contra los métodos de intrusión, movimiento lateral y exfiltración específicos del ransomware.

Productos y soluciones

Zero Trust Device Segmentation

Elimine el riesgo de movimiento lateral en su red aislando sin agentes cada punto final en una "red aislada" segura.

Recurso

Kill Switch automatizado contra el ransomware

Bloquee los protocolos y puertos vulnerables conocidos y desactive al instante el acceso a redes críticas como las de hospitales o fábricas.

Productos y soluciones

Detenga los ataques desconocidos en segundos

Detenga en seco el ransomware basado en archivos gracias a la cuarentena en línea de archivos desconocidos o sospechosos en un entorno de pruebas impulsado por inteligencia artificial.

VARIANTES Y TIPOS FAMOSOS

Sepa a qué se enfrenta

El ransomware está de moda entre los malintencionados actuales y, como cualquier tendencia, tiene sus grandes nombres, innovadores y pensadores subversivos.

Un hombre sentado en un escritorio, centrado en los aspectos críticos de los nuevos tipos de ransomware

Publicación de blog

Por qué los ciberdelincuentes están recurriendo al ransomware sin cifrado

Los malintencionados más astutos están reescribiendo las reglas del ransomware, dejando de lado el cifrado para que sea más rápido y fácil obligar a las víctimas a pagar.

Zpedia

¿Qué es el ransomware de doble extorsión?

¿Deberían los malintencionados que buscan rescates cifrar los datos de sus víctimas, o exfiltrarlos y amenazar con fugarlos? ¿Por qué no ambos?

Publicación de blog

Análisis técnico del ransomware Trigona

Lea nuestro análisis detallado de este idiosincrático ransomware de doble extorsión.

Publicación de blog

Análisis técnico del ransomware CryptNet

Conozca nuestra opinión general sobre esta sofisticada variante de ransomware como servicio (RaaS).

Publicación de blog

Un análisis retrospectivo de AvosLocker

Explore las lecciones clave que se deben aprender de las actividades de este grupo inactivo de ransomware como servicio.

HERRAMIENTAS PARA LOS CIO, CTO Y CISO

Lidere con inteligencia para detener el ransomware

Como líder, las decisiones informadas son su herramienta más potente para proteger a su organización de las fugas de datos, las pérdidas financieras y las interrupciones operativas.

Tres personas colaboran en una laptop, explorando estrategias para protegerse contra ransomware con herramientas

Informe del sector

Perspectivas sobre phishing y ransomware para la alta dirección

Obtenga una perspectiva de nivel directivo sobre las nuevas variantes de ransomware, los ataques de doble extorsión, las tácticas y técnicas emergentes y las estadísticas globales.

Artículo

Obtenga una visión completa con la aplicación Executive Insights

Obtenga información curada sobre la postura de seguridad y riesgo de su organización, asegurándose de que siempre esté preparado para liderar con confianza.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.