Ransomware explicado
article-6294

Ransomware explicado

Alice Cooper · 23 de septiembre de 2025 · 5min ·

El ransomware es un tipo de malware que cifra archivos y exige un pago para su descifrado. A menudo se propaga mediante correos de phishing, kits de explotación y malvertising. Para protegerse contra los ataques de ransomware, se recomienda realizar copias de seguridad regularmente, usar un antivirus fiable y mantener todo el software y los sistemas operativos actualizados. Algunos ejemplos notorios de ransomware incluyen WannaCry, GrandCrab, Locky y Bad Rabbit. Los ataques de ransomware siguen evolucionando, por lo que es crucial mantenerse vigilante e informado sobre las últimas amenazas y métodos de protección.

Conceptos básicos

En los últimos años, la amenaza de malware más prominente a nivel mundial es el ransomware, una forma de software malicioso que afecta tanto a sistemas individuales como a redes de organizaciones como empresas, hospitales, aeropuertos y agencias gubernamentales.

El desarrollo del ransomware ha avanzado mucho desde su primera aparición registrada en 1989. Las versiones anteriores eran sencillas, conocidas como ransomware no basado en cifrado. En contraste, el ransomware contemporáneo se basa en técnicas criptográficas para cifrar archivos, dejándolos inaccesibles. Para bloquear por completo un sistema operativo de un equipo, el ransomware de cifrado también puede aplicarse a discos duros. El objetivo final de los atacantes es persuadir a las víctimas para que paguen un rescate por la descifrado, normalmente en monedas digitales difíciles de rastrear como Bitcoin u otras criptomonedas. Sin embargo, no hay garantías de que los atacantes cumplan si se les paga.

¿Cómo no convertirse en víctima?

La distribución de ransomware suele implicar tres formas diferentes de ingeniería social. Uno de los métodos más comunes es el phishing, donde los atacantes utilizan archivos adjuntos o enlaces en correos electrónicos camuflados como legítimos para infectar a sus víctimas. Comprometer un equipo en la red de una organización puede propagar el ransomware por todo el sistema.

Otro método habitual es el uso de kits de explotación, que vienen preempaquetados con diversas herramientas maliciosas y códigos de exploit ya escritos que aprovechan vulnerabilidades en software y sistemas operativos. Los ciberdelincuentes suelen atacar software desactualizado, lo que hace que los sistemas inseguros sean más susceptibles al ataque.

Por último, los atacantes pueden utilizar malvertising para difundir ransomware. Esto implica usar redes publicitarias para propagar código malicioso a víctimas desprevenidas.

Protección personal contra el ransomware

Para reducir el riesgo de infección por ransomware, es esencial tomar ciertas precauciones. En primer lugar, es vital hacer copias de seguridad de los archivos con regularidad en una fuente externa para poder restaurarlos si fuera necesario. En segundo lugar, tenga precaución con los archivos adjuntos y los enlaces en correos electrónicos, y evite hacer clic en anuncios o visitar sitios web de origen desconocido.

Para minimizar aún más el riesgo de ataques de ransomware, instale un programa antivirus fiable y mantenga todas las aplicaciones y sistemas operativos actualizados. Habilitar la opción 'Mostrar extensiones de archivo' en la configuración de Windows le permitirá identificar fácilmente extensiones potencialmente peligrosas como .exe, .vbs y .scr.

Evite acceder a sitios web que no estén asegurados con el protocolo HTTPS, aunque tenga en cuenta que algunos sitios maliciosos también usan HTTPS. Para mitigar aún más la amenaza del ransomware, visite NoMoreRansom.org. El sitio web, creado por fuerzas del orden y empresas de seguridad informática, ofrece kits de descifrado gratuitos para usuarios afectados y valiosos consejos para prevenir ataques de ransomware.

Ejemplos de ransomware

GrandCrab (2018)

GrandCrab es un ransomware notorio que fue detectado por primera vez en enero de 2018. En el primer mes tras su aparición, el malware ya había infectado a más de 50.000 víctimas, principalmente mediante correos de phishing y malvertising. Fue también el primer ransomware que exigió pago en la criptomoneda DASH, con un rescate inicial de entre $300 y $1500.

Las autoridades rumanas, en colaboración con Bitdefender y Europol, trabajaron para desmantelar GrandCrab y tuvieron éxito. Ahora hay disponible un kit gratuito de recuperación de datos para los afectados por el malware.

WannaCry (2017)

En un ciberataque global que duró cuatro días, más de 300.000 equipos fueron infectados por WannaCry. El malware utilizó un exploit llamado EternalBlue y se dirigió principalmente a sistemas operativos Microsoft Windows, siendo Windows 7 el más vulnerable. El ataque se detuvo finalmente después de que Microsoft lanzara parches de emergencia.

Aunque no se presentó evidencia concluyente, expertos en seguridad de EE. UU. afirmaron que el ataque fue perpetrado por Corea del Norte.

Bad Rabbit (2017)

Se utilizó una falsa actualización de Adobe Flash para propagar un ransomware que requería la instalación manual de un archivo .exe. La mayoría de las máquinas infectadas se localizaron en Rusia, y el coste del descifrado fue de unos 280 dólares estadounidenses o 0,05 BTC en ese momento.

Locky (2016)

Locky se propagaba comúnmente a través de archivos adjuntos en correos electrónicos disfrazados de facturas que requerían pago. El Hollywood Presbyterian Medical Center fue víctima de Locky en 2016 y terminó pagando un rescate de 40 BTC (equivalente a $17,000 en ese momento) para recuperar el acceso a sus sistemas informáticos.

Conclusión

El ransomware se ha convertido en una amenaza significativa para organizaciones y particulares en todo el mundo. El daño causado por los ataques de ransomware puede ser extenso, dejando a las víctimas con la difícil decisión de pagar el rescate o perder sus datos. Para protegerse contra estos ataques es esencial tomar medidas preventivas, como mantener el software y los sistemas operativos actualizados, evitar archivos adjuntos y enlaces sospechosos en correos electrónicos y realizar copias de seguridad regularmente. Aunque los ataques de ransomware siguen evolucionando, es fundamental permanecer vigilante y mantenerse informado sobre las últimas amenazas y métodos de protección.

Ransomware
Personal Protection
Safety
Leer más

Haz crecer tu cripto con hasta 20% de rendimiento anual

Solo deposita, relájate y mira cómo aumenta tu saldo — de forma seguraComienza a Ganar