GUÍA PARA LA IDENTIFICACIÓN DE RANSOMWARE