El Ransomware es el secuestro del siglo XXI: en lugar de personas, se secuestran datos. En lugar de llamadas de teléfono, hay notas de rescate digitales. Y los rescates no son de cientos de pesos sino de millones de dólares en Bitcoin. En 2023, los pagos globales de ransomware superaron los USD 1 billón por primera vez.
Definición rápida
El Ransomware es un tipo de malware que cifra los archivos de una víctima y exige un rescate económico (generalmente en criptomonedas) para restaurar el acceso. Es la principal amenaza cibernética para empresas y organizaciones en LATAM y el mundo.
¿Qué significa Ransomware?
Ransom (rescate) + ware (software) = software de rescate. Un ransomware entra al sistema de una víctima (típicamente via phishing, vulnerabilidades sin parchear, o acceso remoto comprometido), cifra todos los archivos accesibles con una clave de encriptación que solo el atacante tiene, y deja instrucciones para pagar el rescate a cambio de esa clave.
Los grupos de ransomware modernos operan como empresas criminales sofisticadas: tienen equipos de ventas (para «negociar» el rescate), soporte técnico (para ayudar a las víctimas a comprar Bitcoin), y hasta sistemas de afiliados (Ransomware-as-a-Service) donde terceros usan su herramienta a cambio de un porcentaje del rescate.
Los grupos más notorios incluyen: LockBit, ALPHV/BlackCat, Cl0p, y Play. Varios han tenido víctimas latinoamericanas prominentes.
¿Cómo funciona un ataque de Ransomware?
- Acceso inicial: Generalmente via email de phishing, credencial robada, o explotación de VPN/RDP expuesto.
- Reconocimiento: El malware mapea silenciosamente la red buscando datos valiosos y backups. Puede estar latente semanas.
- Movimiento lateral: Se expande a más sistemas usando credenciales robadas o vulnerabilidades internas.
- Exfiltración: Copia datos sensibles para amenaza adicional («doble extorsión»: paga o publicamos tus datos).
- Cifrado: Activa el cifrado masivo de archivos simultáneamente para maximizar daño antes de ser detectado.
- Extorsión: Nota de rescate en la pantalla. Negociación via sitio dark web del grupo.
Ejemplos en LATAM
ENAP Chile (2022): La Empresa Nacional del Petróleo sufrió un ataque ransomware que afectó sus sistemas administrativos. Chile Seguro reportó el incidente como uno de los más significativos del sector energético chileno.
Gobierno de Costa Rica (2022): El grupo Conti realizó el ataque de ransomware más devastador de LATAM: comprometió 27 instituciones gubernamentales costarricenses simultáneamente, llevando al gobierno a declarar emergencia nacional. El rescate exigido fue USD 20 millones.
Hospitales en Colombia (2023): Varios hospitales colombianos sufrieron ataques que paralizaron sistemas de historiales médicos, obligando a gestión manual de pacientes durante días.
Cómo protegerse del Ransomware
- Backups 3-2-1 offline: 3 copias, 2 medios diferentes, 1 completamente offline (desconectada). Los ransomware modernos atacan backups conectados.
- MFA universal: Especialmente en accesos remotos (RDP, VPN). El 90% de los accesos iniciales de ransomware usan credenciales comprometidas.
- Parcheo de vulnerabilidades: Aplicar actualizaciones de seguridad en máximo 72 horas para vulnerabilidades críticas.
- Segmentación de red: Limitar la capacidad del ransomware de moverse lateralmente entre sistemas.
- Simulacros de phishing: Entrenar al equipo con emails falsos de phishing para detectar vulnerabilidades humanas.
Preguntas Frecuentes (FAQ)
¿Debo pagar el rescate si me atacan?
La recomendación general de los expertos y del FBI es NO pagar. Las razones: no garantiza que recuperes los datos, financia futuras operaciones criminales, y las empresas que pagan son frecuentemente re-atacadas (porque se sabe que pagan). Sin embargo, para organizaciones críticas (hospitales, infraestructura) donde vidas están en riesgo, la decisión se complica éticamente.
¿El seguro cibernético cubre ransomware?
Cada vez menos y con más condiciones. Tras los pagos masivos de 2019-2022, las aseguradoras endurecieron sus pólizas: exigen controles mínimos (MFA, backups, parcheo), limitan la cobertura de pago de rescate, y en algunos casos excluyen ransomware de grupo estatal (considerado acto de guerra).
¿Qué hago si sospecho que estoy siendo atacado?
Inmediatamente: desconecta los sistemas afectados de la red (no los apagues, solo desconéctalos), preserva evidencia forense, notifica a tu equipo de TI y legal, considera contratar una firma de respuesta a incidentes (IR), y reporta a las autoridades (CSIRT en Chile: csirt.gob.cl).
Recursos relacionados
- Ciberseguridad — el campo que engloba la defensa contra ransomware
- Zero Trust — arquitectura que limita el movimiento lateral de ransomware
- Cloud Computing — las plataformas cloud ofrecen herramientas de backup y detección de amenazas
- Fintech — sector altamente regulado en términos de protección contra ransomware









