Ir directamente al contenido

Glosario

Términos complejos explicados de forma Simple, a lo Lowi.

Volver al listado completo

Ransomware

Comprender qué es ransomware resulta fundamental para proteger nuestros dispositivos y datos personales, ya que representa una de las amenazas más graves en el panorama actual de la ciberseguridad.

Este tipo de software malicioso, o malware, ha evolucionado hasta convertirse en una estrategia que utilizan los ciberdelincuentes para obtener dinero ilícitamente, frecuentemente en criptomonedas como Bitcoin.

Sigue leyendo para conocer cómo actúa el ransomware, los tipos más comunes, ejemplos y qué hacer si te afecta uno. ¡Comencemos!

¿Qué es ransomware?

Si te preguntas qué es el ransomware, se trata básicamente de un secuestro digital de información en el que bloquean el acceso a tus archivos o a tu dispositivo para luego exigir un pago, conocido como rescate, a cambio de restaurar dicho acceso.

Este pago se solicita habitualmente en criptomonedas, lo que dificulta enormemente el rastreo de los perpetradores y su enjuiciamiento. En esencia, un ataque de ransomware constituye una forma de extorsión digital.

¿Qué significa ransomware?

El término ransomware proviene de la combinación de las palabras en inglés «ransom» (rescate) y «software» (programa informático).

¿Qué significa ransomware entonces? Se traduce literalmente como «programa de secuestro», puesto que este malware «toma como rehén» la información de un usuario y pide un pago de rescate por su devolución.

Los ataques de ransomware se inician comúnmente mediante la infiltración en un sistema o red, explotando tanto vulnerabilidades humanas como técnicas.

Las formas de ataque más frecuentes incluyen correos electrónicos de phishing, la explotación de fallos de seguridad en software desactualizado, o descargas maliciosas desde sitios web poco fiables, mensajes SMS con enlaces fraudulentos o incluso a través de dispositivos USB infectados.

Para protegerte de estas amenazas, es importante conocer otros métodos con los que te pueden atacar. Te recomendamos leer nuestros trucos para evitar ciberataques en redes sociales para fortalecer tu seguridad digital.

¿Cómo funciona un gusano informático?

Ransomware, ¿qué es y cómo funciona? Primero, aclaremos qué es un gusano informático y determinemos si es exactamente lo mismo que el ransomware.

Un gusano informático es un programa malicioso que se replica automáticamente a través de redes, sin necesidad de intervención humana ni de un archivo anfitrión o para propagarse, a diferencia de los virus tradicionales.

El objetivo principal de un gusano suele ser saturar los ordenadores y las redes informáticas, impidiendo el funcionamiento normal de los usuarios, o bien servir como un vector eficiente para la instalación de otro malware, como el ransomware.

En cambio, el ransomware funciona de forma diferente. Su proceso típico incluye varias fases: infiltración inicial, ejecución silenciosa, cifrado de archivos, eliminación de copias de seguridad y presentación de un mensaje de rescate para recuperar los datos.

La capacidad de propagación de los gusanos ha sido un factor clave en el impacto de algunos de los ataques de ransomware más devastadores. WannaCry y NotPetya son ejemplos claros de cómo un ransomware con capacidades de gusano puede escalar rápidamente.

Tipos de ransomware

Ahora que sabes qué es ransomware en informática, es importante conocer sus diferentes variantes. Cada tipo utiliza métodos distintos para comprometer los sistemas y extorsionar a las víctimas.

Crypto-ransomware

Cifra los archivos o datos de la víctima, dejándolos inaccesibles, y exige un pago a cambio de la clave de descifrado para restaurarlos.

Scareware

Emplea tácticas de miedo o engaño para presionar al usuario a pagar. Suele mostrar mensajes alarmantes falsos (por ejemplo, haciéndose pasar por la policía acusando de un delito) e insta a pagar una «multa» o comprar un software para solucionarlo.

Leakware (doxware)

Además de bloquear o cifrar datos, roba información sensible de la víctima y amenaza con divulgarla públicamente si no se paga el rescate.

Ransomware móvil

Diseñado para dispositivos móviles, suele propagarse mediante aplicaciones maliciosas o descargas fraudulentas. En la práctica, muchos ransomware móviles no cifran todos los datos; en su lugar, bloquean la pantalla del dispositivo con un mensaje de rescate.

Wipers

Variante destructiva de ransomware. Amenaza con borrar o destruir los datos de la víctima si no se paga, e incluso en algunos casos procede a eliminarlos irreversiblemente aunque la víctima pague el rescate.

Para mantener tu móvil protegido, revisa nuestro artículo sobre aplicaciones con malware que no deberías tener en tu teléfono y evita descargas peligrosas.

Ejemplos de ataques ransomware conocidos

El estudio de ataques de ransomware emblemáticos proporciona una comprensión profunda de la magnitud y la evolución de esta amenaza.

  • WannaCry: Fue un gusano criptográfico de ransomware que se propagó a escala mundial en mayo de 2017. Su objetivo principal era cifrar los datos en ordenadores con sistema operativo Microsoft Windows y exigir pagos de rescate en Bitcoin.
  • Petya: Detectado originalmente en 2016, apuntaba a cifrar el Master Boot Record (MBR) y la Master File Table (MFT) de los sistemas operativos Microsoft Windows, impidiendo que los ordenadores arrancaran. Se propagaba principalmente a través de phishing.
  • NotPetya: Surgió en 2017, funcionando como un «wiper» o malware destructivo. Cifraba archivos, pero no ofrecía una forma real de recuperación, ya que los enlaces de pago en la nota de rescate eran falsos.
  • Ryuk: Es una familia de ransomware conocida por sus ataques dirigidos a organizaciones de alto valor, como grandes empresas, agencias gubernamentales y hospitales, con el objetivo de maximizar el rescate.

Los casos de WannaCry, NotPetya y Ryuk ilustran una difuminación de las líneas entre el cibercrimen puramente financiero y la guerra de estados-nación.

¿Qué ocurre si tu dispositivo se infecta o tiene un ransomware?

Entendiendo qué es un ataque ransomware, un proceso donde los ciberdelincuentes toman control de tus archivos, los cifran y exigen un pago, hablemos de qué hace el ransomware una vez dentro del sistema, comenzando por sus señales inmediatas:

  • Archivos cifrados con extensiones desconocidas: Los documentos, fotos, bases de datos u otros archivos críticos se vuelven inaccesibles y presentan extensiones de archivo inusuales.
  • Mensaje de rescate exigiendo pago: Aparece una ventana emergente o un archivo en el escritorio que explica que los archivos han sido cifrados y exige un pago, generalmente en criptomonedas.
  • Sistema bloqueado o inutilizable: En algunos casos, el ransomware puede impedir el acceso completo al sistema operativo o hacer que el dispositivo sea inoperable.
  • Actividad sospechosa: Se observa lentitud inusual del sistema, procesos desconocidos en segundo plano o aumento de la actividad del disco duro o red.
  • Mensajes pop-up falsos: En el caso del scareware, aparecen ventanas emergentes con falsas alertas que solicitan un pago para una supuesta solución.

Las consecuencias de una infección de ransomware pueden ser muy graves. Algunas de las más comunes incluyen:

  • Archivos cifrados y acceso bloqueado: Pérdida inmediata de acceso a documentos críticos y archivos esenciales.
  • Pérdida de acceso a sistemas críticos: El ransomware puede bloquear sistemas completos, interrumpiendo operaciones esenciales.
  • Sistema inoperable: Tipos como Petya pueden cifrar el MBR, impidiendo el arranque del ordenador.

La importancia crítica de la detección temprana para diferenciar las intenciones del malware es fundamental. Para prevenir infecciones, consulta nuestra guía sobre los 10 mejores antivirus para tu móvil Android.

Consejos para evitar el ransomware

Si has llegado aquí tras escribir «Ransomware, ¿qué hacer?», es probable que ya sea tarde para nuestro primer consejo. Sin embargo, la prevención resulta siempre más efectiva que la recuperación.

En caso de infección por ransomware, actúa con rapidez y precaución. Aquí tienes algunos pasos recomendados:

  • Aislar el dispositivo afectado: Desconéctalo de la red inmediatamente (quita el cable de red o desactiva el WiFi) para evitar la propagación.
  • No pagar el rescate: Pagar no garantiza la recuperación de datos y alimenta el ciclo delictivo.
  • Documentar y pedir ayuda: Anota información de la nota de rescate y contacta con autoridades si se trata de una empresa o ataque grave.
  • Identificar la cepa de ransomware: Fíjate en el nombre de la nota o en la extensión de los archivos para detectar el tipo de ransomware.
  • Eliminar el malware y recuperar datos: Usa herramientas antivirus actualizadas o formatea el equipo tras respaldar los archivos cifrados.

Recuerda mantener actualizados todos los sistemas y aplicaciones. Además, contar con un firewall bien configurado puede ayudarte a prevenir muchas amenazas.

Realiza copias de seguridad regularmente en dispositivos desconectados de la red. Las copias offline son una garantía para recuperar datos incluso tras un ataque.

Evita enlaces y archivos adjuntos sospechosos en correos electrónicos. El phishing es el método de entrada más común para el ransomware.

Para mantenerte al día con las últimas medidas de protección, descubre cómo proteger tu móvil gracias a las últimas novedades en seguridad informática y revisa también estos consejos para protegerte frente a virus Android.

Estamos para ayudarte

Llámanos al