{"id":171822,"date":"2024-06-27T07:30:00","date_gmt":"2024-06-27T06:30:00","guid":{"rendered":"https:\/\/liora.io\/es\/?p=171822"},"modified":"2026-02-08T23:50:10","modified_gmt":"2026-02-08T22:50:10","slug":"ransomware-que-es","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/ransomware-que-es","title":{"rendered":"Ransomware: \u00bfQu\u00e9 es? \u00bfC\u00f3mo protegerse?"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<p><strong><b>El 49 % de las empresas han sufrido un ciberataque en 2023. Luego de un per\u00edodo de calma en 2022, los hackers han regresado con m\u00e1s fuerza. \u00bfSu herramienta predilecta? Los ransomwares. Al inmovilizar el sistema inform\u00e1tico de las organizaciones, disponen de la herramienta perfecta para exigir un rescate. De all\u00ed la importancia creciente de protegerse frente a ellos.<\/b><\/strong><\/p>\n<h3>\u00bfQu\u00e9 es el ransomware?<\/h3>\n<h4>Definici\u00f3n<\/h4>\nEl ransomware (o software de secuestro) es un malware que <b>bloquea el acceso a un ordenador a cambio de un rescate<\/b>. Frecuentemente, aparece un mensaje en la pantalla, impidiendo el acceso a todos los datos y archivos en el computador. Es como si estos estuvieran secuestrados.\n\n\u00bfPero c\u00f3mo opera? Todo empieza con la apertura de un archivo adjunto, un click en un enlace malintencionado recibido en un correo electr\u00f3nico o en una <a href=\"https:\/\/liora.io\/es\/devops-que-es-definicion-ventajas-cursos\">URL contaminada<\/a>. De cualquier modo, todas estas acciones facilitan al hacker infiltrarse en el sistema de informaci\u00f3n. Entonces puede <a href=\"https:\/\/liora.io\/es\/data-governance-o-gobernanza-de-datos-definicion-y-retos\">cifrar los datos<\/a>. Estos se vuelven inutilizables. A menos que se disponga de la clave de descifrado. Pero el pirata inform\u00e1tico es quien la detenta. Y no la libera tan f\u00e1cilmente. A cambio, solicita un rescate. Es entonces cuando ver\u00e1 un mensaje en la pantalla que detalla las condiciones del rescate.\n\n<b>Bueno saber<\/b>: los hackers frecuentemente demandan el pago del rescate en bitcoins u otras criptomonedas. Son m\u00e1s complejas de seguir. Lo que facilita la huida del ciberdelincuente.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"500\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-1.jpg 500w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-1-300x300.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-1-150x150.jpg 150w\" sizes=\"(max-width: 500px) 100vw, 500px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Formaci\u00f3n en ciberseguridad<\/a><\/div><\/div>\n\n<h4>Un poco de historia<\/h4>\nLos ransomwares se han <b>desarrollado paralelamente a las computadoras y los avances tecnol\u00f3gicos.<\/b> Y por un motivo muy v\u00e1lido, el primer software de secuestro surgi\u00f3 en 1989 con el \u00abvirus del SIDA\u00bb. Las v\u00edctimas de estos ataques tuvieron que enviar fondos a Panam\u00e1 (m\u00e1s complicado de rastrear en aquellos tiempos donde los criptoactivos todav\u00eda no exist\u00edan).\n\nConforme estas pr\u00e1cticas se difunden, el t\u00e9rmino \u00abextorsi\u00f3n por cryptovirus\u00bb gana popularidad (desde 1996).\n\nCon el paso de los a\u00f1os, <b>los hackers se han ido volviendo m\u00e1s y m\u00e1s creativos.<\/b> Esto les permite atacar a organizaciones de todos los sectores de actividad y de todos los tama\u00f1os: individuos, PYMES, hospitales, agencias gubernamentales, grandes conglomerados tecnol\u00f3gicos&#8230; Ninguna entidad est\u00e1 libre del ransomware.\n<h3>\u00bfCu\u00e1les son los diferentes tipos de ransomware?<\/h3>\nPara extorsionar fondos, los hackers malintencionados disponen de mucha imaginaci\u00f3n. Y esto se traduce en una diversidad de ransomwares. Aqu\u00ed est\u00e1n los dos principales:\n<ul>\n \t<li><b>Los cifradores<\/b>: cifran los datos del ordenador, volvi\u00e9ndolos inaccesibles. Para acceder a ellos nuevamente, es indispensable una clave de descifrado.<\/li>\n \t<li><b>Los bloqueadores de pantalla<\/b>: impiden el acceso al ordenador mediante una pantalla \u00abbloqueada\u00bb. Todas sus funcionalidades principales se ven inaccesibles.<\/li>\n<\/ul>\nEstas dos categor\u00edas dan pie a diferentes variantes de ransomware m\u00e1s o menos conocidas, tales como:\n<ul>\n \t<li><b>WannaCry:<\/b> este ransomware infect\u00f3 m\u00e1s de 250,000 sistemas.<\/li>\n \t<li><b>CryptoLocker:<\/b> es uno de los primeros malwares en exigir el pago del rescate en criptomoneda. Este ransomware se distribu\u00eda en correos electr\u00f3nicos de notificaci\u00f3n de FedEx y UPS. Cuando la v\u00edctima abr\u00eda el archivo adjunto, le conced\u00eda al hacker acceso libre para <a href=\"https:\/\/liora.io\/es\/dataviz-definicion-objetivos-y-usos\">cifrar el disco duro<\/a> y las unidades de red conectadas. En total, consigui\u00f3 extorsionar m\u00e1s de 27 millones de d\u00f3lares.<\/li>\n \t<li><b>NotPetya:<\/b> este ransomware infectaba y cifraba el registro de arranque principal de un sistema basado en Microsoft Windows. Es uno de los software m\u00e1s nocivos, ya que las modificaciones realizadas por NotPetya hacen que el sistema sea irrecuperable.<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"641\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-2.jpg 641w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-2-300x234.jpg 300w\" sizes=\"(max-width: 641px) 100vw, 641px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Descubra la ciberseguridad<\/a><\/div><\/div>\n\n<h3>\u00bfC\u00f3mo protegerse contra los ransomware?<\/h3>\nSi los ciberdelincuentes tienen tanto \u00e9xito con los ransomwares, es porque saben explotar las vulnerabilidades de seguridad. Por lo tanto, corresponde a las organizaciones minimizar las vulnerabilidades. Estas son las medidas preventivas que deben implementarse:\n<ul>\n \t<li><b>Concienciar a los usuarios<\/b>: dado que el error humano suele ser el origen de las intrusiones malintencionadas, es clave sensibilizar a todos los colaboradores sobre los riesgos y las buenas pr\u00e1cticas. Por ejemplo, la elecci\u00f3n de una contrase\u00f1a compleja, la renovaci\u00f3n peri\u00f3dica de las contrase\u00f1as, la desconexi\u00f3n de los ordenadores cuando no se utilicen, etc.<\/li>\n \t<li><b>Actualizar el sistema y las aplicaciones:<\/b> las versiones antiguas presentan m\u00e1s vulnerabilidades. Para limitar los puntos de entrada, es esencial optar por la versi\u00f3n m\u00e1s actual.<\/li>\n \t<li><b>Realizar copias de seguridad de los datos<\/b>: pero no solo en la red local, tambi\u00e9n de manera remota. Si los hackers penetran el sistema inform\u00e1tico, siempre ser\u00e1 posible acceder a los datos almacenados en otro lugar.<\/li>\n \t<li><b>Establecer una pol\u00edtica de protecci\u00f3n de correos electr\u00f3nicos<\/b>: el 81 % de los ataques son realizados a trav\u00e9s de correos electr\u00f3nicos. Al ser el primer punto de entrada para los hackers, es primordial reforzar la protecci\u00f3n.<\/li>\n<\/ul>\n<h3>\u00bfC\u00f3mo reaccionar ante un ransomware?<\/h3>\nP\u00e9rdida de datos, interrupci\u00f3n de la actividad, da\u00f1os a la imagen de la empresa, interrupci\u00f3n de operaciones, p\u00e9rdidas financieras&#8230; las consecuencias de un <b>ransomware<\/b> suelen ser desastrosas para las organizaciones.\n\nEntonces, la tentaci\u00f3n de pagar el rescate para recuperar el acceso al sistema es grande.\n\n\u00a1Gran error!\n\nPor un lado, pagar el rescate contribuye al \u00e9xito de los ciberdelincuentes. Se les incentiva a continuar sus <b>actividades criminales<\/b> si resultan lucrativas. Adem\u00e1s, entregar dinero a estos hackers les permite disponer de m\u00e1s recursos para su desarrollo. As\u00ed pueden ampliar sus redes, identificar nuevas t\u00e9cnicas para eludir las medidas de seguridad establecidas, apuntar a infraestructuras a\u00fan m\u00e1s grandes, &#8230; En resumen, <b>pagar el rescate es contribuir a este sistema de hacking inform\u00e1tico malintencionado.<\/b>\n\nPor otro lado, pagar el rescate no garantiza de ninguna manera el desbloqueo del acceso a los archivos inform\u00e1ticos. De hecho, algunos hackers tienen motivaciones distintas a las financieras. Solo buscan da\u00f1ar el sistema para causar p\u00e9rdidas operacionales y afectar la imagen de una organizaci\u00f3n.\n<h3>Convertirse en un experto en ciberseguridad<\/h3>\n<img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-3.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-3.jpg 750w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/ransomware_Liora-3-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\">\n\nHoy en d\u00eda, los ransomwares constituyen la <b>plaga para todas las organizaciones<\/b>, sin importar su tama\u00f1o o sector de actividad. M\u00e1s que nunca, precisan protegerse. Y esto implica recurrir a expertos en ciberseguridad. \u00bfQuiz\u00e1s usted? Pero antes de eso, necesitar\u00e1 formarse.&nbsp;\n\n<a href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">\nInscr\u00edbase en nuestro curso de ciberseguridad\n<\/a>","protected":false},"excerpt":{"rendered":"<p>El 49 % de las empresas han sufrido un ciberataque en 2023. Luego de un per\u00edodo de calma en 2022, los hackers han regresado con m\u00e1s fuerza. \u00bfSu herramienta predilecta? Los ransomwares. Al inmovilizar el sistema inform\u00e1tico de las organizaciones, disponen de la herramienta perfecta para exigir un rescate. De all\u00ed la importancia creciente de [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":171824,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436],"class_list":["post-171822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=171822"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171822\/revisions"}],"predecessor-version":[{"id":183400,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171822\/revisions\/183400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/171824"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=171822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=171822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}