El ransomware es una de las formas más comunes y peligrosas de cibercrimen, pero ¿qué es exactamente el ransomware? En este artículo explicaremos cómo funciona, qué puede hacer usted para evitar convertirse en víctima de un ataque de ransomware y cómo recuperarse si alguna vez lo es.
- ¿Qué es el ransomware?
- ¿Cómo funciona el ransomware?
- Cómo protegerse contra el ransomware
- Protéjase con Proton
¿Qué es el ransomware?
El ransomware es un tipo de malware que se infiltra en su dispositivo y cifra sus archivos, carpetas o incluso toda la unidad para que usted ya no pueda acceder a ellos. La única forma de descifrar sus datos es pagar un rescate (normalmente en forma de criptomoneda) a los atacantes. El ransomware, por definición, es extorsión: si usted no paga, sus archivos quedan bloqueados para siempre o incluso se destruyen. Además, no hay garantía de que recuperará sus archivos o datos, incluso si paga.
Para darle una idea de cuán común —y grave— es el problema del ransomware, Cybercrime Magazine(nueva ventana) informó que en 2025, los ataques de ransomware le costarán al público un estimado de $57 mil millones. Para 2031, se predice que el ransomware les costará a las empresas casi $275 mil millones anualmente, con posibles ataques ocurriendo cada dos segundos. Los cibercriminales atacan cada vez más a sectores de alto valor, devastando las redes de datos confidenciales de las empresas y robando propiedad intelectual, datos financieros y más.
Entre los ejemplos de ataques de ransomware más conocidos se incluyen WannaCry y los ataques del grupo cibercriminal LockBit, que han causado daños significativos a las empresas, interrumpiendo las comunicaciones de TI, las cadenas de suministro globales, las infraestructuras críticas y los sistemas financieros vitales en todo el mundo.
¿Cómo funciona el ransomware?
El ransomware es un software malicioso que infecta su computadora o los servidores informáticos de su empresa, a menudo como un virus troyano (generalmente llamado simplemente troyano). Los troyanos se llaman así porque se disfrazan de algo más —un programa práctico, un PDF útil o una hoja de cálculo importante— y, una vez en su disco duro, revelan su verdadera naturaleza.
Estos virus a menudo se propagan en forma de un ataque de suplantación de identidad (phishing)(nueva ventana), un mensaje de texto de smishing, un ataque de quishing o a través de un sitio web o un archivo adjunto de correo electrónico comprometido.
Mientras que existen muchos virus informáticos para extraer información o simplemente causar estragos, un virus de ransomware cifra, en cambio, un disco duro entero o partes de este. Cuando la víctima intenta acceder a la computadora o a la carpeta, recibe un mensaje de que los archivos están cifrados y que debe pagar una suma a una cuenta bancaria o, más probablemente, a una cartera de criptomonedas.
Una vez que la víctima transfiere el dinero o las criptomonedas, el atacante envía una contraseña que debería volver a descifrar el drive o las carpetas. Sin embargo, en la práctica, no suele ocurrir así. Muchas víctimas no reciben la contraseña para la eliminación del ransomware tras realizar el pago.
Como regla general, lo mejor es nunca pagar a los atacantes de ransomware. Según una investigación de Sophos, solo el 50% de las empresas(nueva ventana) que pagaron recuperaron realmente sus datos. El resto no lo hizo.
Para empezar, no son muy buenas probabilidades; además, existe el riesgo de ganarse la reputación de ser alguien que paga a los atacantes. Según un estudio, al menos el 80% de las empresas que pagaron(nueva ventana) sufrieron ataques de nuevo, a menudo por el mismo grupo que las atacó la primera vez. Por eso es más importante que nunca aprender a detectar y prevenir los ataques de ransomware. Pero la prevención es solo el principio. Una vez que usted haya aprendido a identificarlos y a protegerse a sí mismo y a su negocio, también es imperativo crear una estrategia de respuesta rápida ante el ransomware, para que pueda recuperarse de un ataque más fácilmente si alguna vez es víctima de uno.
Protección contra el ransomware: cómo proteger su empresa
Existen muchas soluciones y sistemas de software contra el ransomware que reducen el riesgo de ataque, pero siempre existe la posibilidad de que un actor más sofisticado encuentre la forma de burlar las defensas de su empresa. Por eso es fundamental tomar precauciones adicionales.
Una estrategia eficaz de respuesta y defensa contra el ransomware requiere un enfoque de tres frentes:
1. Primero, usted debe tomar precauciones y medidas preventivas para protegerse a sí mismo o a su empresa de este tipo de malware destructivo.
2. Segundo, usted debe implementar herramientas para monitorear y detectar el ransomware en tiempo real.
3. Usted necesita sistemas de recuperación para que usted y su empresa puedan restablecerse más fácilmente si alguna vez ocurre un ataque de ransomware.
Una de las soluciones de ransomware menos técnicas y más eficaces es asegurarse de que nadie en su empresa descargue accidentalmente archivos extraños. Dado que el ransomware es casi siempre un virus, es imperativo comprobar siempre la fuente y nunca descargar archivos de fuentes desconocidas.
La mayor amenaza que hay que conocer es la suplantación, en la que un atacante se pone en contacto con usted haciéndose pasar por una persona o institución de su confianza habitual. El objetivo suele ser conseguir que usted, o alguien de su empresa, revele información personal o, en el caso del ransomware, que descargue el virus.
La capacitación periódica de los empleados sobre la concientización ante la suplantación es esencial para la salud y la seguridad de su empresa. Implementar protocolos en toda la empresa sobre la verificación de direcciones de correo electrónico es clave para prevenir la infección por malware. Esto también se aplica a los correos inesperados, mensajes de texto y sitios web de uso personal. Asegúrese de que su equipo esté preparado para el éxito ilustrándoles cómo verificar correos, sitios web y mensajes legítimos antes de descargar cualquier archivo.
Monitoreo y detección de ransomware
Una estrategia eficaz de prevención del ransomware debe incluir herramientas de software para monitorear y detectar el ransomware antes de que se infiltre en los sistemas de datos y de TI de su empresa. La implementación de métodos sólidos de detección de ransomware, como el monitoreo del tráfico de red en busca de actividades inusuales, es esencial para una identificación temprana.
El software de detección puede monitorear y alertar a su empresa sobre actividades sospechosas que ocurren en segundo plano, incluyendo patrones de cifrado inusuales y otras amenazas o indicadores de virus de ransomware que podrían infectar los datos de su empresa.
Pueden utilizarse herramientas de detección de amenazas como Halcyon(nueva ventana), Kaspersky(nueva ventana) o Acronis(nueva ventana) para interceptar virus de ransomware antes de que se apoderen de la información sensible de su empresa. Cuando se combinan con estrategias de prevención de ransomware, como hacer copias de seguridad de sus datos y el uso de versiones, estas soluciones de seguridad pueden ser una parte fundamental de las prácticas de defensa contra el ransomware de una empresa.
Copias de seguridad y versiones: una importante línea de defensa
Independientemente de la organización, las personas cometen errores e, incluso con protocolos robustos de prevención de ransomware, las vulneraciones de datos ocurren. Si un ataque de ransomware logra superar sus defensas, siempre existe una opción mejor que pagar al atacante.
Pero para poder ignorar el ataque de ransomware, usted o su empresa deben tener primero un sistema eficaz de copia de seguridad para sobrescribir el drive y reinstalar sus datos.
En primer lugar, usted necesitará un servicio de almacenamiento en la nube que pueda realizar copias de seguridad de archivos vitales mediante su sincronización. Pero el servicio debe ir un paso más allá: las copias de seguridad también deben crear versiones de los archivos en cada sincronización. Esto se debe a que cuando los atacantes cifran un archivo, esa es la versión que se carga en la nube. Con el sistema de versiones, usted simplemente puede volver a una versión anterior.
Proton Drive para empresas puede hacer ambas cosas. A través de nuestra función de sincronización en la aplicación de escritorio tanto para Windows como para macOS, usted puede sincronizar cualquier archivo o carpeta de su dispositivo. Cada vez que usted realice un cambio en esos archivos, se crea automáticamente una nueva versión, que luego puede recuperar a través de nuestra función de historial de versiones.
Si sufre un ataque de ransomware, simplemente limpie el drive, restaure sus archivos y vuelva al trabajo, sin pagar ningún rescate; un método de recuperación de ransomware sencillo y sin estrés.
Proteja y defienda sus datos críticos con Proton
El correo electrónico puede ser el primer punto de contacto para las víctimas de ransomware. Con Proton Mail, puede protegerse a usted mismo y a su empresa filtrando automáticamente el spam y el posible malware con el filtrado de spam inteligente y PhishGuard, una función avanzada de protección contra la suplantación de identidad que detecta y le alerta sobre posibles ataques de phishing.
Proton Mail también cuenta con una función avanzada de confirmación de enlaces, que le insta a detenerse y comprobar la URL del enlace en busca de cualquier elemento sospechoso antes de abrirlo.
Además, Proton Drive mantiene a salvo los datos de usted y de su empresa de ataques más directos. Con el cifrado de extremo a extremo, nadie excepto usted puede ver lo que hay en sus archivos. Cuando Proton Mail y Drive se utilizan de forma conjunta, usted y su empresa corren mucho menos riesgo de sufrir una vulneración que con otros servicios de almacenamiento en la nube que no utilizan cifrado de extremo a extremo.
Con mejores métodos de seguridad, copias de seguridad más inteligentes y una protección mejorada contra la suplantación, usted puede confiar en que sus datos están seguros con Proton.






