Cyber Threat: Ransomware Attack

Defenderse contra ataques de ransomware

Candado rojo en 3D con un símbolo de dólar, que representa la seguridad de los datos financieros, sobre un fondo digital oscuro.
63%

Las organizaciones se negaron a pagar un rescate en 2025

IBM

1.3 millones

Los ataques de ransomware se dirigieron a organizaciones estadounidenses en 2024

Statista

12.4 millones de dólares

En las pérdidas estimadas debidas a ataques de ransomware en 2024

FBI IC3

¿Qué es un ataque de ransomware?

¿Qué es un ataque de ransomware?

El ransomware es un tipo de malware que encripta datos y mantiene los sistemas como rehenes hasta que se pague un rescate. Los ciberdelincuentes generalmente exigen el pago en criptomonedas a cambio de una clave de descifrado. Sin embargo, pagando el rescate no garantiza que los ciberdelincuentes cumplan su promesa de devolver tus datos. El FBI desaconseja pagar, ya que no garantiza la recuperación de datos y puede provocar futuros ciberataques o violaciones legales.

Incluso si se restablece el acceso, los datos confidenciales pueden seguir vender en la red oscura. En muchos casos, las víctimas de ransomware pueden recibir claves de descifrado defectuosas, enfrentar a demandas adicionales o convertir en objetivo de futuros ciberataques.

No importa si una organización es grande o pequeña, los ataques de ransomware tienen consecuencias graves, incluyendo pérdidas financieras, interrupciones operativas, daños reputacionales y violaciones de datos.

¿Cómo funciona un ataque de ransomware?

Infection

Paso 1: Infection

Los ciberdelincuentes infectan sistemas mediante emails de phishing, archivos adjuntos maliciosos o explotando vulnerabilidades de seguridad como credenciales robadas. A menudo se mueven lateralmente a través de la red antes de lanzar el ataque para maximizar el daño.

Cifrado

Paso 2: Cifrado

Una vez dentro, los ciberdelincuentes localizan datos valiosos y cifran los archivos utilizando algoritmos de grado militar. Pueden desactivar herramientas de seguridad, eliminar copias de seguridad y comprometer otros sistemas.

Ransom demand

Paso 3: Ransom demand

Los archivos se bloquean y se entrega una demanda de rescate con un plazo corto que exige un pago sustancial en criptomonedas, junto con la amenaza de vender, filtrar o eliminar tus datos confidenciales.

Cinco tipos más comunes de ataques de ransomware

Ransomware criptográfico

El ransomware cripto emplea algoritmos cifrado fuertes y exige criptomonedas a cambio de una clave descifrada. Bloquea el acceso a datos confidenciales e interrumpe las operaciones, sin garantía de recuperación completa de los datos incluso si se paga el rescate.

Imagen que muestra código informático con una superposición roja e icono de calavera, representando un ataque de cryptoransomware.

Ransomware de bloqueo

A diferencia del ransomware cripto, que encripta archivos individuales, el ransomware de bloqueo impide a los usuarios acceder a todo su dispositivo o sistema. A menudo muestra un mensaje falso de las fuerzas del orden para asustar a las víctimas y que paguen el rescate. Este tipo de ransomware detiene completamente la productividad hasta que el sistema se restaura.

Imagen de una pantalla de ordenador con carpetas rojas y una superposición roja central que muestra un archivo bloqueado y un icono de malware, lo que representa un ataque de ransomware de tipo locker.

Ransomware de doble extorsión

En un ataque de ransomware de doble extorsión, el ciberdelincuente extrae datos confidenciales y luego los encripta, exigiendo el pago no solo por el descifrado sino también para evitar que se filtren los datos. Incluso si se paga el rescate, los datos pueden seguir exponer o vendidos en la dark sitio web.

Imagen que muestra código informático con una superposición roja que incluye un icono de tarjeta de crédito y un símbolo de calavera, representando un ataque de ransomware de doble extorsión que roba datos encriptados.

Ransomware de triple extorsión

El ransomware de triple extorsión se basa en el ransomware de doble extorsión agregando otra capa de presión. El ciberdelincuente roba datos confidenciales, los encripta y lanza ataques cibernéticos adicionales, como ataques de denegación de servicio distribuida (DDoS) o amenazas dirigidas a clientes — amplificando la interrupción del negocio y el daño reputacional.

Diagrama con paneles rojos que muestran datos, dinero y iconos de advertencia, que representa un ataque de ransomware triple de extorsión que involucra robo de datos, demanda financiera y amenazas adicionales.

Ransomware-como-servicio (RaaS)

RaaS hace que el ransomware sea accesible para ciberdelincuentes menos cualificados ofreciéndolo como un servicio de pago. Los ciberdelincuentes afiliados lanzan los ataques reales, mientras que los desarrolladores que crean el ransomware se llevan una parte del rescate pagado.

Imagen que muestra código con texto rojo y un icono de calavera, representando ransomware como servicio (RaaS) donde actores maliciosos usan scripts y automatización para desplegar ataques de ransomware.

Guía para eliminar ransomware

Para eliminar ransomware, las organizaciones deben ser cuidadosas y metódicas para minimizar el impacto de cualquier daño reputacional y restaurar las operaciones de forma segura.

Informa del ataque

Informa del ataque

Notifica a los equipos de seguridad de su organización y a las fuerzas del orden si es necesario. Al informar temprano sobre el ataque de ransomware, las autoridades pueden ayudar a coordinar la remediación y gestionar cuestiones de cumplimiento legal.

Aislar dispositivos infectados

Aislar dispositivos infectados

Desconecta las computadoras o servidores afectados de Internet y red para evitar que el ransomware se propague a otros dispositivos.

Reiniciar en modo seguro

Reiniciar en modo seguro

Aunque algunos tipos de ransomware pueden seguir funcionando, la mayoría de los ransomwares pueden detener reinicio los dispositivos infectados en modo seguro. Hacer esto también te da tiempo para instalar un antivirus software fiable.

Ejecuta software antivirus y restaura sistemas

Ejecuta software antivirus y restaura sistemas

Proteja las aplicaciones internas basadas en la web, las aplicaciones en la nube y los dispositivos BYOD contra el malware, evite la filtración de datos y controle las sesiones de navegación con auditoría completa, grabación de sesiones y autorrelleno de contraseñas.

Evalúa sus copias de seguridad

Evalúa sus copias de seguridad

Logre eliminar los privilegios permanentes por completo y habilite el acceso justo a tiempo (JIT) en todas las terminales de Windows, Linux y macOS, con flujos de trabajo de aprobación opcionales y aplicación de MFA.

Intentar recuperar los datos

Intentar recuperar los datos

Si es posible, emplea herramientas descifradas legítimas, como las que aparecen en No More Ransom, para desbloquear archivos encriptado. Evita herramientas sospechosas de terceros que podrían empeorar la situación robando o alterando tus datos.

Cómo evitar los ataques de ransomware

Haga copias de seguridad del sistema de manera regular

Las copias de seguridad automatizadas frecuentes son las defensas más eficaz contra el ransomware. Asegurase de que todas las copias de seguridad estén almacenadas sin conexión y se prueben de manera regular para garantizar que puedes recuperar datos sin pagar un rescate.

Formar a los empleados para detectar phishing

Los correos electronicos de phishing son un vector de ataque común para que los ciberdelincuentes inicien ataques de ransomware. Las mejores prácticas incluyen el uso de pruebas simuladas de phishing, formación regular en seguridad y una estable higiene cibernética para ayudar a los empleados a identificar y reportar emails sospechosos.

Mantén el software actualizado

Los ciberdelincuentes suelen explotar vulnerabilidades de software no parcheadas en sistemas operativos, software o dispositivos para acceder a ellos. Aplica de manera regular actualizaciones de seguridad en todos los sistemas para mantenerte protegido y cumplir con las normas regulatorias.

Supervise la dark web

Los ciberdelincuentes suelen vender credenciales de empleados en la red oscura. Herramientas como BreachWatch® alertan en tiempo real a los equipos de TI si se expusieron credenciales de la compañía, para que puedan responder rápidamente y proteger las cuentas comprometidas. Haz hoy un escaneo gratis en la red oscura para ver si las credenciales de su compañía fueron expuestas.

Emplea un gestor de contraseñas empresarial y una solución de Gestión de acceso privilegiado (PAM)

Los ciberdelincuentes suelen aprovechar contraseñas comprometidas, débiles o reutilizadas para obtener acceso no autorizado. Un gestor de contraseñas empresarial como Keeper® ayuda a aplicar contraseñas fuertes y únicas, soporta Autenticación multifactor (MFA) y reduce el riesgo de ciberataques basados en contraseñas. Para cuentas privilegiadas y sistemas críticos, emplea una solución PAM como KeeperPAM® para tener plena visibilidad sobre quién tiene acceso a datos confidenciales y qué pueden hacer con ese acceso.

Protege su negocio del ransomware con Keeper

Comprar Ahora