
Desde el 12 de septiembre en la noche, IFX Networks en Colombia reportó problemas, lo que de inmediato generó problemas para ingresar en la mayoría de páginas institucionales en el país que usan sus servicios. Tras conocerse la situación, la empresa chilena confirmó que se trataba de un ciberataque de ransomware, que consiste en el secuestro de datos.
Esta es una modalidad recurrente en los últimos años, de hecho, el Reporte Global de Ransomware 2023 reveló que el 84% de las organizaciones, empresas y dependencias de gobierno experimentó “una o más intrusiones de ciberseguridad” en los últimos 12 meses.
Por ese motivo es importante conocer en qué consiste este tipo de ataque, qué buscan los delincuentes y cómo se ejecuta, ya que la finalidad es tomar los datos de una compañía y pedir rescate o venderlos en mercados ilegales.
Qué es ransomware
Este es un tipo de ataque que consiste en propagar un malware que bloquea y encripta los datos de una víctima. Algunos delincuentes usan un virus automatizado que retira el cifrado que protege la información y de esa forma toma el control, mientras que otros utilizan virus de encriptación que secuestran los datos sin retirar la seguridad de la empresa.
Los ataques de ransomware se destacan por ser extremadamente peligrosos y con una alta tasa de efectividad, ya que su elaboración toma mucho tiempo y solo se ejecutan una vez es seguro que la empresa está indefensa o está obligada a pagar el rescate.

Cómo se ejecuta el ransomware
No hay una única vía por la que este ataque se efectúa. Existen diferentes modalidades y un mismo grupo de delincuentes puede intentar varias de ellas. Sin embargo, la más reconocida es mediante phishing, que consiste en el envío de un mensaje o correo electrónico a un trabajador y una vez esta persona interactúa con él el virus se empieza a propagar.
Después de ingresar en el sistema de la empresa, el malware empieza a escalar hasta que llega a un empleado que tiene los permisos suficientes como para acceder a los datos que el delincuente quiere secuestrar. Todo este camino puede tomar días, semanas o meses, por lo que un ciberatacante puede estar dentro del sistema de una compañía de una empresa durante mucho tiempo y no ser detectado.
Una vez el malware tiene los suficientes datos valiosos, el paso siguiente es bloquear el acceso a esa información y bloquear servicios. De esta manera, la empresa empieza a presentar fallas como puede ser el ingreso a la página web o restricciones en las funciones del sitio, como sucedió en Colombia con la afectación a los servicios de páginas del Estado.
Qué quieren los ciberdelincuentes
El objetivo del ataque es claro: secuestrar los datos para pedir dinero por su rescate. Los delincuentes esperan dinero a cambio y también quedarse con una parte de la información, o toda, para venderla en mercados ilegales. Además, están interesados en ser reconocidos por la afectación que lograron y ganar prestigió por alterar altos volúmenes de datos.

Hay que pagar o no los rescates
La respuesta siempre es: no. Si bien muchas de las entidades acceden a pagar el dinero por el rescate de su información porque no tienen los sistemas para recuperarla o porque la afectación es tan grande que los puede llevar a la quiebra.
La recomendación que dan las empresas de ciberseguridad es hacerle frente a los delincuentes y no pagar un rescate porque nada garantiza que se va a volver a tener nuevamente acceso a esa información, que los datos no se va a vender paralelamente en páginas ilegales y que el delincuente se vaya de los sistemas de la compañía.
No hay un sistema 100% seguro
Aunque las empresas están mejorando sus políticas de ciberseguridad y los empleados cada vez están más capacitados, nada garantiza que una compañía sea invulnerable al ransomware o cualquier otro tipo de ataque. Pero eso no quiere decir que la preparación y el conocimiento no sea la mejor defensa para minimizar los riesgos.
La clave es la prevención y contar con un plan de contingencia para que los sistemas internos sean capaces de detectar el ingreso de un delincuente y que los empleados tengan la información necesaria para no caer en las estafas.
Últimas Noticias
El truco oculto de Google Fotos para liberar espacio sin eliminar tus archivos de la galería
El proceso se realiza en pocos pasos y puede recuperar varios gigabytes en minutos

Códigos de Free Fire para el 20 al 22 de marzo: diamantes, skins, oro y más para ser el mejor jugador
Con las combinaciones alfanumericas FF6WN9QSFTHX y FM6N1B8V3C4X, los usuarios pueden obtener ventajas dentro del juego

Crean un robot del tamaño de una zapatilla capaz de limpiar derrames de petróleo
El dispositivo utiliza un sistema de filtrado inspirado en erizos de mar que permite separar el crudo del agua sin químicos

Epic Games regala un simulador de electricista por tiempo limitado: así puedes tenerlo
Electrician Simulator propone al usuario desempeñar el rol de un electricista con el objetivo de convertirse en el profesional más reconocido de la ciudad
Centros de datos fuera del planeta: este es el ambicioso plan de Blue Origin de Jeff Bezos para procesar IA desde el espacio
SpaceX de Elon Musk realizó una propuesta similar a la FCC que Amazon Leo criticó


