Ya representa más del 50 % de las infecciones de malware reportadas a nivel mundial; una cifra que convierte al ransomware, a juicio de algunos proveedores de seguridad, en el tipo de malware más peligroso de toda la red. Con una personalidad peculiar, es uno de los más rentables para los cibercrminales. Su desarrollo es sencillo, el método no requiere muchos conocimientos y la ganancia es rápida y directa. Una amenaza que ya ha saltado del ámbito doméstico y que acampa libremente por la empresa. Y que tiene todas las trazas de seguir creciendo, aprovechándose de la falta de protección y del pánico que provoca en las compañías.
Presente en la red desde hace décadas (el primer ransomware conocido data de 1989: AIDS Trojan), este tipo de malware, en sus múltiples variedades (cryptolocker, cryptowall, teslacrypt. Etc.) cifra la información del usuario y exige un rescate para la recuperación de esos datos. Su popularidad ha alcanzado su máximo esplendor en la actualidad, convirtiéndose en toda una epidemia y afectando a miles de empresas y de usuarios. “Es el malware más rentable de la historia”, asegura Eduardo Brenes, security sales specialist de SonicWall. “A diferencia de otros tipos de malware que intentan robar datos, el ransomware pretende provocar alteraciones, ya sea encriptando archivos o datos valiosos, o bloqueando el sistema hasta que se cumplan las exigencias. Robar un número de tarjeta de crédito y utilizarlo para cometer un fraude es cada vez más difícil ya que es necesario realizar muchos pasos, y los bancos y los establecimientos disponen de controles en cada etapa del proceso para detectar e impedir las operaciones fraudulentas. Sin embargo, el ransomware requiere menos pasos hasta su ejecución y aprovecha la urgencia y el pánico que provoca para forzar el pago del rescate”, explica el responsable.
Junto a esta “facilidad” en su ejecución, el anonimato ofrecido por la red TOR (dark web o red oscura) y el uso más extendido de los bitcoins ofrecen la vía de entrada perfecta. Según Forbes, el ransomware Locky infecta a unos 90.000 sistemas al día y normalmente exige a los usuarios el pago de un bitcoin (algo más de 500 euros) para desbloquear los sistemas.
Aunque su diana primigenia era los consumidores, su virulencia alcanza ahora cualquier segmento. Según calcula Symantec, el 43 % de los ataques actuales se dirige a las empresas (el 38 % de las cuales opera en el sector de los servicios) y el pasado mes de marzo la cifra de ataques de este tipo detectados en todo el mundo fue de 56.000.
“La situación es bastante preocupante”, alerta María Campos, directora regional de Intel Security España. Durante este año, el ransomware experimentó un crecimiento del 128 %, según el último informe de amenazas de McAfee Labs. “Este tipo de ciberataques va a experimentar un crecimiento exponencial en los próximos años gracias a la irrupción de nuevos modelos de ransomware”, pronostica.
Parecidos datos maneja Trend Micro: en sólo 6 meses, entre octubre de 2015 y abril de 2016, la marca ha bloqueado más de 100 millones de amenazas. Y solo en los seis primeros meses de 2016 la aparición de familias de ransomware casi se duplicó, registrando un aumento del 172 % en comparación con 2015. En este periodo, Trend Micro ha identificado 50 familias nuevas de ransomware. “Los delincuentes están continuamente evolucionando en su creatividad para mantenerse por delante de las empresas”, explica José de la Cruz, director técnico de Trend Micro Iberia. “El ransomware ha dominado el panorama de las amenazas en 2016, causando inmensas pérdidas a empresas de múltiples sectores”
Razones del “éxito”
Buscando los porqués del “éxito” de esta amenaza, Javier Arnaiz, responsable del negocio empresarial de G Data, apunta el más evidente: el económico. “El ransomware está creciendo porque, sencilla y lamentablemente, es una amenaza lucrativa para sus creadores. Muchas de las víctimas están accediendo a los chantajes, que lo ven como un mal menor, y eso hace que el negocio prospere, se sofistique y se recrudezca”. Un porqué al que se unen la ausencia o inconsistencia de políticas de seguridad, que incluyan aplicación de parches y actualizaciones de manera centralizada y el uso de soluciones de seguridad poco robustas, “lo que crea una mezcla explosiva y un escenario ideal para los delincuentes digitales”, remata.
Los cibercriminales aprovechan el miedo de las empresas afectadas para pedir rescates por los archivos robados, que puede ir desde los 50 hasta los 10.000 euros. “En ocasiones este tipo de malware incluye una marcha atrás, como en el caso de Jigsaw, que si llega a cero antes de que la víctima pague, borra todos los archivos. Esto hace que muchas empresas se decidan a pagar en lugar de “perder” tiempo buscando una solución para recuperar sus datos sin pagar a los cibercriminales”, explica Eusebio Nieva, director técnico de Check Point en España y Portugal.
Para los cibercriminales, hay sectores especialmente rentables, como aquellos en los que puede haber vidas humanas en juego. Una reciente encuesta del HIMMS demuestra que más del 50 % de los proveedores de asistencia sanitaria en Estados Unidos se vieron afectados por algún tipo de ataque de ransomware en los últimos 12 meses. Una tendencia que el responsable de ventas de seguridad de SonicWall asegura que ya está empezando a notarse en Europa, donde dos hospitales sufrieron una vulneración de sus sistemas. “Las instituciones sanitarias deberían tomar las medidas adecuadas para garantizar que el ransomware dirigido a los servicios médicos no se extienda por el continente”, recomienda.
La rapidez de la “transacción” es otro factor determinante. “Los ciberdelincuentes obtienen el dinero de forma directa”, apunta Luis Corrons, director técnico de PandaLabs en Panda Security. “Al contrario de otros ataques más tradicionales, donde se robainformación que a su vez tiene que ser vendida o explotada para obtener un beneficio, aquí la víctima paga un rescate directamente al atacante, por lo que la ganancia económica es muy rápida y sin intermediarios”. Según los cálculos de Sophos, el ransomware movió más de 300 millones de euros el año pasado.
Es fácil desarrollarlo y propagarlo. Y los usuarios siguen cometiendo las mismas imprudencias. Horatiu Bandoiu, channel marketing manager SE & LATAM de BitDefender, recuerda que aunque llevamos 16 años con malware distribuido por correo (el tristemente famoso LoveLetter, que apareció en mayo de 2000), “el usuario aún abre correos de desconocidos o de entidades que no contactan con él a través del correo electrónico., como es el caso de los bancos, la policía, la Administración Pública o Hacienda”.
Con gran frecuencia los ataques de este tipo de malware comienzan con un correo de phishing. El informe 2015 Verizon Data Breach demostró que el 23 % de los destinatarios abre estos mensajes y que el 11 % hace clic en los adjuntos para abrirlos. Esto significa que, de cada 100 destinatarios, 2 serán víctimas del ataque.
Un enfoque más dirigido del phishing, el llamado “spear phishing”, resulta aún más eficaz, con cebos de los más “atractivo”. “¿Qué probabilidad hay de que se abra un correo que procede de la dirección general de tráfico, con una multa de velocidad en una fecha, hora y lugar que coincide con su trayecto diario y un enlace para que consulte los datos de la multa?”, se pregunta Eduardo Brenes. “Una vez que se pulsa, el enlace abre una página falsa que activa una descarga oculta para instalar el ransomware en el dispositivo”, concluye.
Este tipo de correos, más dirigidos, tienen como destinatarios a mandos intermedios y altos cargos en una organización. “Los maleantes son conscientes de que este tipo de perfiles disponen de mayores accesos a repositorios e información sensible”, completa Alberto Ruiz, ingeniero de preventas de Sophos.
Otros métodos para provocar la descarga incluyen las memorias USB infectadas, vulnerabilidades en las aplicaciones de software sin parches o la publicidad maliciosa. “Cualquier aprendiz de delincuente puede tener su propia variante”, asegura Josep Albors, director del laboratorio de Eset España. “Es muy fácil preparar nuevas variantes y propagarlas, lo que hace que el ransomware sea a día de hoy, una de las amenazas preferidas por los cibercriminales”.
Desde la aparición de Cryptolocker en 2013, el número de familias de ransomware activas ha aumentado exponencialmente. “Muchos hackers aprovecharon el código de Cryptolocker para hacer sus propias versiones, mientras que otros programaron los suyos desde cero. El resultado es un ecosistema en el que conviven ransomware muy peligrosos, con ataques de rango militar, y amenazas menores que pueden ser combatidas con soluciones tradicionales de ciberseguridad”, relata el director técnico de Check Point.
La falta de formación es otro factor de expansión. “Las organizaciones deben apostar por realizar campañas de formación y concienciación de los empleados”, recomienda María Campos. Según un estudio de Intel Security, un 64 % de las empresas no ofrece este tipo de formación a sus equipos de profesionales. “Muchos de los ataques de ransomware comienzan por correos electrónicos de phishing y la mayoría de los empleados desconoce el peligro que implica abrir correos electrónicos o archivos adjuntos de remitentes desconocidos”, asegura, lo que supone “un factor diferencial del ransomware frente a otros tipos de amenazas”.
La sofisticación del mal
A semejanza de otras formas del malware, el ransomware ha ido sofisticando su peligro. “En un principio, bloqueaba el acceso al sistema operativo o al navegador del usuario hasta que la víctima pagaba el rescate y normalmente, el pago se hacía a través del envío de un SMS o a través de una transferencia a un monedero electrónico”, relata Alfonso Ramírez, director general de Kaspersky Lab en España y en Portugal. Una forma de actuar que fue detectada por las empresas de seguridad que centraron la defensa en la paralización de los sistemas de pago. Sin embargo, con la aparición de los bitcoins el panorama cambió. “Los ciberdelincuentes se aprovecharon de este sistema de pago imposible de rastrear o regular”, explica Ramírez. “Pasaron de bloquear el acceso a los navegadores y a los sistemas operativos, a encriptar los archivos del disco duro”. Con esta nueva estrategia, las víctimas se ven incapaces de poder restaurar o descifrar sus archivos, “lo que lleva a los cibercriminales a pedir un rescate”, concluye.
La personalidad del ransomware es particular. Eduardo Brenes recuerda que una vez dentro del sistema, el ransomware se comporta como una aplicación de seguridad y puede denegar el acceso a sistemas y programas. “No suele afectar a los archivos y sistemas básicos; tan solo restringe el acceso a la interfaz. Si esto se suma a la ingeniería social, los ataques pueden resultar realmente efectivos”. Incluso puede comportarse como un programa de encriptación y ejecutarse sigilosamente. Los archivos encriptados tendrán una extensión modificada y las aplicaciones nativas no podrán abrirlos. “La exigencia de rescate se producirá poco tiempo después, normalmente con un límite de tiempo, tras el cual se destruirá de forma permanente la clave de descifrado”, relata. “Hoy en día, vemos que los atacantes utilizan algoritmos estándar de la industria con mayor frecuencia y técnicas de cifrado con clave asimétrica, lo que hace prácticamente imposible descifrarlos si no se tiene la clave. Una vez que se paga el rescate, la víctima recibe la clave de descifrado para recuperar sus archivos”.
La protección y, sobre todo, la recuperación de los archivos secuestrados se tornan cada vez más complicadas. “En un principio muchas víctimas podían recuperar los ficheros usando las Shadow Copies de Windows, un tipo de copia de seguridad que hace el propio sistema operativo”, recuerda el director de Panda Labs. Los maleantes no tardaron tiempo en darse cuenta de esto y borraban estas Shadow Copies antes de empezar con el cifrado de los documentos. “Cuando pensamos en el típico troyano que roba información, estamos hablando de una amenaza que está diseñada para permanecer en el equipo un largo tiempo mientras espía y roba la mayor cantidad de información posible. Sin embargo el ransomware es exactamente lo contrario: lo único que quiere es no ser detectado en el momento en el que llega al equipo de la víctima. Una vez llega, cifra los documentos y muestra la nota de rescate le da igual lo que pase con él. De hecho algunos hasta se auto-eliminan”.
¿Infinito crecimiento?
Las previsiones apuntan que el crecimiento de estos ataques seguirá durante los próximos años. “El ramsomware busca en la infección masiva el modo de llegar al mayor número posible de víctimas para maximizar la ganancia”, recuerda el director técnico de Check Point en España y Portugal.
Calcula Kaspersky Lab, en su informe anual, que más de 2.300.000 usuarios de todo el mundo fueron víctimas del ransomware entre abril de 2015 y marzo de 2016, un 17,7 % más que en el mismo periodo 2014-2015. Aunque no solo crece en la empresa, los ataques contra ellas también van en aumento, multiplicando por seis el número de ataques (de 27.000 en 2014-2015 a 158.600 en 2015-2016). “Y también supone un serio problema para las pequeñas y medianas empresas, pues un único archivo infectado en cualquier parte de la red puede extenderse rápidamente causando un daño incalculable en toda la red”, alerta Alfonso Ramírez. “Un solo equipo infectado puede suponer la pérdida total de información o paralización de la pyme”. Según el informe IT Security Risks 2016, más del 42 % de las pymes ha sido víctima del ransomware en los últimos doce meses. Una de cada tres compañías infectadas ha pagado el rescate y cerca del 18 % no ha podido recuperar sus archivos, a pesar de hacer efectivo el pago reclamado
Hacia lo móvil… Y más allá
Un foco cada vez más popular es el del ransomware móvil, asociado sobre todo a los teléfonos inteligentes. “Android es un vector de crecimiento para todas las amenazas”, resume Javier Arnaiz. “Constituyen un botín tan apetitoso como el de cualquier ordenador, están híperconectados, se han extendido masivamente y, además, suelen estar menos protegidos”. A su juicio, Android, donde conviven múltiples sistemas operativos en función del terminal y del operador, “no facilita su blindaje by design”. “El caldo de cultivo es perfecto para el ransomware y para cualquier otra amenaza”.
Según un estudio de Check Point, mientras que el pasado mes de agosto disminuía el número de familias de malware activas, los ataques a smartphones, sobre todo a Android, se multiplicaron. “También existen ataques de ransomware en iOS: en 2015, por ejemplo, un grupo de hackers robó credenciales para iniciar una sesión en cuentas de usuarios de iCloud y de forma remota bloquearon los dispositivos y exigieron rescates para liberarlos”, completa.
Según el informe Kaspersky Security Network, el número de ataques de ransomware dirigidos a dispositivos Android se ha multiplicado por cuatro en sólo un año, afectando a 136.532 usuarios de todo el mundo entre 2015-2016 (frente a 35.413 usuarios en 2014-2015). “Vemos un crecimiento alarmante”, asegura Alfonso Ramírez. “Hemos llegado a detectar 30.000 usuarios atacados por mes, lo que indica que los cibercriminales ven los dispositivos Android como una gran oportunidad para continuar con sus actividades delictivas”.
En un futuro este tipo de tácticas se podría extender a dispositivos de Internet de las Cosas. “Recientemente un investigador de seguridad demostró durante la conferencia DefCon cómo pudo hackear un termostato de hogar, de tal forma que subía la temperatura y no permitía volver a bajarla hasta que se pagase el rescate. Imaginemos que nos secuestran la casa, el coche, etc,”, prevé Luis Corrons.
¿Cómo defenderse?
Según defienden los proveedores, además de contar con buenos sistemas de protección, es fundamental la educación y la formación básica a los usuarios. “Sobre todo la concienciación al usuario de todos los niveles en cuanto a seguridad IT”, reitera Alberto Ruiz. “Los cursos son útiles pero muchas veces el usuario es víctima pese a haberlos recibido, por lo que hay que encontrar técnicas “didácticas” para que el usuario interiorice la formación”, alerta. Cada vez es más habitual la realización de auditorías en las que mediante técnicas de phishing (pactadas con la dirección) se localiza qué usuarios han “picado” y por tanto, a quiénes hay que incidir en la formación. Junto a ellas, Ruíz recomienda la implantación de sistemas de detección basada en comportamiento, complementarios a las soluciones tradicionales.
No faltan las recomendaciones más tradicionales. “Hay que tener una política de actualizaciones y que afecte a todos los programas instalados (no sólo al sistema operativo y al navegador), realizar copias de seguridad periódicas, usar una solución antimalware que incluya protección email, filtro antispam y sistema antiexploit y que aglutine a los dispositivos móviles”, relata Javier Arnaiz.
Una batería de medidas que María Campos completa con “un control de la información para que los empleados sólo tengan acceso a los drivers que necesitan y minimizar así el impacto de este tipo de ataques”.
¿Qué consecuencias tiene para las empresas?
La incapacidad para operar es la consecuencia más evidente cuando una empresa es víctima de un ataque de este tipo. “La información es bloqueada, encriptada e inaccesible. Y esto tiene un coste operativo”, recuerda Carlos Ferro, country manager de España y Portugal de Symantec. “Y en el caso de que paguen el rescate, se añade otro coste”, completa. La recuperación de los datos también puede conllevar un coste extra si hay que recurrir a un especialista, “y tampoco hay ninguna garantía de que todos los datos puedan ser recuperables y funcionales”, alerta Ferro. Las consecuencias sobre la reputación de clientes, partners y contratistas suponen también un coste indirecto. Por último, Ferro alerta de que con la entrada en vigor en 2018 del nuevo Reglamento General de Protección de Datos Europeo (GDPR), se estipulan diversas obligaciones y sanciones para las empresas.
No poder acceder a los datos almacenados o, en última instancia, la destrucción de los mismos puede suponer una consecuencia grave para cualquier empresa. “Incluso puede suponer el cierre del negocio”, concluye el director del laboratorio de Eset España. “Y en el caso de que la empresa decida pagar, esto tampoco le garantizará recuperar la información secuestrada”.
El backup, ¿obligatorio?
Esta amenaza, ¿no dejaría de tener sentido si las empresas llevaran a cabo una adecuada política de backup? A juicio de Eset, si las empresas contaran con una copia de seguridad actualizada y que pudiera ser restaurada en poco tiempo “no habría necesidad de pagar rescate alguno por lo que los delincuentes no verían ni un euro y abandonarían el desarrollo de nuevas variantes de ransomware”, asegura Josep Albors.
En el caso de Panda, aunque reconoce su valor, Luis Corrons alerta de las horas de trabajo invertidas en restaurar las copias de seguridad. “Incluso, si no están actualizadas, siempre se pierde algo de información”. Los ataques disminuirían, “pagar el rescate no deja de ser como echar gasolina al fuego”, compara, “aunque no desaparecerían del todo”.
El especialista de ventas de seguridad de SonicWall reitera que estas copias de seguridad forman parte esencial del plan de continuidad de negocio y recuperación ante desastres que todas las empresas deberían tener. “La frecuencia de las copias de seguridad y la solución de almacenamiento a usar son decisiones que deben tenerse en cuenta, en función del perfil de riesgo de la compañía”.
No todos los proveedores tienen la misma opinión. En el caso de Sophos, Alberto Ruiz recuerda que los backups no se recuperan de forma automática. Incluso realiza una analogía con un chaleco antibalas. “¿Merece la pena que el policía se enfrente a recibir un disparo aun llevándolo? ¿Y si el backup sale mal? Es imprescindible llevar chaleco/backup, pero debe ser visto como un último recurso, cuando todo lo demás ha fallado”.
Pagar o no pagar
Ningún proveedor recomienda hacer efectivo el rescate pero muchas empresas creen que es la única forma de recuperar sus datos. “Quizás es el factor más determinante que explica su crecimiento”, opina Luis Corrons. “El hecho de que haya muchas víctimas que paguen el rescate no deja de ser un incentivo para lanzar más y más ataques. Cada vez que se paga un ataque es como comprar billetes de lotería para que vuelvan a atacarte”. A pesar de ello, en muchas ocasiones empresas y hasta organismos públicos han pagado (por ejemplo, en EE.UU. han sido reportados varios casos donde la propia policía ha pagado el rescate tras ser infectados).
BitDefender alerta de un tipo de ransomware especialmente sofisticado: el ART (Advanced Ransomware Threat). “La encriptación de los datos es tan fuerte que hace imposible interceptar”, reconoce Horatiu Bandoiu. “A las víctimas no les queda otra que pagar”, alerta. “Si hay disciplina en la empresa, el ransomware no llega a producir un daño esencial, se convierte en una molestia que obliga a los responsables de TI a limpiar y recuperar los datos, pero es asumible. Sin embargo, hay muchas organizaciones que cuando se ven afectadas empiezan a buscar soluciones mágicas para desencriptar sus datos. “Por desgracia, si el ransomware está bien escrito y el ataque bien hecho, no hay otra salida que pagar”.
Sin embargo, abonar el importe exigido por el grupo cibercriminal no siempre supone recuperar todos los archivos cifrados. “Pagar el rescate es un error”, insiste Alfonso Ramírez. “Con cada bitcoin o euro transferido a los ciberdelicuentes favorecemos el auge de una economía sumergida y aumentamos la rentabilidad de este tipo de delitos informáticos y, en consecuencia, impulsamos la creación de nuevos tipos de ransomware”.
RAAS o el ransomware como servicio
También la venta como servicio ha irrumpido en este apartado del ransomware: vender este tipo de malware a grupos de criminales es una tendencia de futuro. “Resulta muy lucrativo tanto para los desarrolladores como para sus clientes”, apunta Eusebio Nieva. “Además, es un método muy eficaz de blanqueo de dinero porque todas las operaciones se hacen con bitcoins”. El pasado mes de agosto Check Point detectó Cerber, un malware de origen aparentemente ruso que ha supuesto la mayor campaña activa de ransomware as a service. Gracias a él, distintos grupos de delincuentes sin conocimientos informáticos han podido infectar alrededor de 100.000 equipos en todo el mundo y han generado un beneficiol de 2,3 millones de dólares.
Está claro que se está gestando una importante industria alrededor de este tipo de malware que comienza a generar importantes beneficios. “Los cibercriminales no necesitan tener grandes conocimientos para poner en marcha campañas de ransomware y ganar dinero de forma fácil”, reitera María Campos. Una facilidad que han demostrado sistemas como BlackHole, con consolas tremendamente sencillas de gestionar. “Se han llegado a ver ofertas de creadores de ransomware que ofrecen gratis su “tecnología” a cualquiera que tenga una base de datos de potenciales víctimas a cambio de ir al 50 % de los beneficios”, explica Alberto Ruíz.
Grado de infección española
España parece encontrarse en plena sintonía con los países de su entorno. Según los datos aportados por Trend Micro, el número de amenazas de ransomware que se detectaron en España entre enero y junio de 2016 superó los 2,8 millones, lo que supone un aumento del 11,38 %, situándose como el tercer país objetivo del ransomware, por detrás de Turquía (25,53%) e Italia (14,61%). “Se trata de una amenaza de ámbito global. Normalmente orquestada desde países ajenos al usuario atacado y mediante la utilización de “botnets” distribuidas a nivel mundial”, recuerda José de la Cruz.
Algunos estudios concluyen que España se encuentra en las posiciones más altas en los rankings globales, ocupando la decimocuarta posición con más de 100.000 amenazas de ransomware detectadas (unas 300 al día). Otros la colocan en el octavo puesto del TOP-10 de los países más comprometidos por este tipo de malware, siendo el crecimiento de las familias de ransomware de un 172 % en el primer semestre de 2016.
Los sectores más afectados son la banca y los seguros y el sector de los servicios, sumando más del 80 % del total. Un malware que afecta a compañías de todos los sectores y de todos los tamaños. De hecho las compañías más pequeñas son más vulnerables. Más del 70% de los ciberataques se dirigen contra las pymes. “La esperanza es una muy mala estrategia y más en ciberseguridad. Pensar que no nos van a atacar a nosotros porque somos una empresa pequeña o desconocida no es una buena práctica ya que estamos comprobando cómo los ciberatacantes cada vez más utilizan algoritmos más aleatorios para comprometer la seguridad de compañías más pequeñas y utilizar la infraestructura tecnológica de esas empresas, para (sin saberlo), atacar a corporaciones más grandes”, explica el responsable de las ventas de seguridad de Sonicwall.
Guillermo Fernández, sales engineer de WatchGuard para España, Portugal y PALOPs, cree que España es un país donde un número alto de pymes no apuesta por la seguridad y donde se cuenta con un poder adquisitivo razonable para poder hacer frente al pago de los ataques. “Esa suma nos lleva a que seamos uno de los países con mayor número de ataques en EMEA”.
En España han existido casos con una gran repercusión mediática, como el que afectó a la Subdirección General de Gestión Económica y Patrimonial del Ministerio de Interior. Se trató de una campaña de phising que suplantaba la identidad de la empresa Correos con el asunto que rezaba “carta certificada” con el objetivo de engañar a los usuarios mediante ingeniería social, o la que utilizaba como gancho una supuesta factura emitida por Endesa.
Algunos proveedores, como es el caso de SonicWall, están trabajando con compañías de seguros que han empezado a incluir en sus coberturas seguros de daños propios y de responsabilidad civil frente a terceros, en materia de ciberseguridad así como servicios de prevención de seguridad en la información. Este tipo de pólizas permite a las compañías afrontar económicamente un ataque de ransomware y suponen una oportunidad de negocio para las compañías de seguros.