Los expertos en seguridad informática vienen advirtiendo por años sobre la técnica del secuestro de los datos de un computador, conocida como ramsomware. Ramsom es un término anglosajón que significa «rescate». Generalmente, los programas de ramsomware vienen ocultos en mensajes de correo electrónico aparentemente inocentes, o remitidos desde el computador de un contacto conocido, sin que éste se entere.

Si los destinatarios de estos mensajes abren el anexo, no importa si se trata de documentos, fotos o videos, el código malicioso del ramsomware se instala silenciosamente en el computador y se conserva latente hasta que es activado remotamente por sus autores.

El ramsomware cifra o encripta los archivos no sólo del computador infectado, sino de todos los computadores de la red de la empresa, con lo que el usuario pierde acceso a sus datos y los programas dejan de funcionar. Aparece entonces el mensaje de los autores de ese código malicioso, en el que piden dinero para poder entregar a sus víctimas la llave que servirá para descifrar los archivos comprometidos. Sin la llave, es virtualmente imposible acceder a la información cifrada.

Si bien en el pasado hubo muchos ataques documentados de ramsomware, el código infeccioso WannaCry, que se distribuyó el viernes 12 de mayo, inicialmente en Inglaterra, España, y Rusia, afectó en menos de 48 horas a más de 200.000 usuarios en 170 países, para convertirse en el incidente más dañino en esta categoría de ciberataques, antes de que se lograra atenuar su onda infecciosa. Los hackers fijaron el monto del rescate en 300 dólares, que debía pagarse en bitcoins, para lo cual proporcionaban 3 cuentas específicas.

Actualizacion ignorada. Llama la atención que este ataque aprovechaba una vulnerabilidad del sistema operativo Windows que ya había sido revelada en la web y que además formaba parte de un gran arsenal de armas cibernéticas robado a la agencia estadounidense NSA y distribuida en la llamada “Internet oscura”.

A raíz de esto, Microsoft publicó en marzo una actualización para Windows 7 y Windows 8, ya que los usuarios de Windows 10 ya contaban con una protección.

WannaCry afectó entonces a todos aquellos computadores que no se actualizan de forma automática, pero muy especialmente a numerosos usuarios en todo el mundo que todavía usan Windows XP, para el cual Microsoft dejó de publicar actualizaciones en 2013.

Cómo protegerse. Ante la gravedad del ataque, Microsoft publicó una actualización de emergencia para Windows XP, pero el incidente es una campanada de alerta para los numerosos usuarios que todavía usan esa plataforma y a quienes ignoran las actualizaciones, en el caso de Windows 7 y 8.

El eslabón más débil en seguridad informática es el propio usuario. A pesar de todas las advertencias sobre la peligrosidad de abrir documentos anexos en mensajes de correo electrónico, este sigue siendo la gran puerta de entrada del ramsomware y otras formas de código malicioso.

Más allá de actualizar Windows y extremar las precauciones con el correo entrante, la mejor póliza de seguro contra el ramsomware es el resguardo de la información. Respalde que algo queda. Una unidad de disco externa —si se conecta para la copia de archivos y luego se desconecta— constituye entonces una precaución adicional invalorable contra los secuestradores de datos.


El periodismo independiente necesita del apoyo de sus lectores para continuar y garantizar que las noticias incómodas que no quieren que leas, sigan estando a tu alcance. ¡Hoy, con tu apoyo, seguiremos trabajando arduamente por un periodismo libre de censuras!