Ransomware
El ransomware es un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático o a datos hasta que se pague una suma de dinero (rescate).
Los ataques de ransomware suelen implicar el cifrado de los archivos de una víctima, haciéndolos inaccesibles. Los atacantes exigen entonces un rescate, normalmente en criptomonedas, por la clave de descifrado. Estos ataques pueden dirigirse a particulares, empresas e incluso a infraestructuras críticas. El auge de las criptomonedas ha facilitado el ransomware, ya que proporciona a los atacantes un medio para recibir pagos de forma anónima, lo que dificulta el rastreo de los fondos y la identificación de los autores. El ransomware sofisticado suele incluir la exfiltración de datos, en la que los atacantes roban datos confidenciales antes de cifrarlos, amenazando con publicar los datos públicamente si no se paga el rescate.
graph LR
Center["Ransomware"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_distributed_denial_of_service_ddos["distributed-denial-of-service-ddos"]:::related -.-> Center
click Rel_distributed_denial_of_service_ddos "/terms/distributed-denial-of-service-ddos"
Rel_whale_crypto["whale-crypto"]:::related -.-> Center
click Rel_whale_crypto "/terms/whale-crypto"
Rel_encryption["encryption"]:::related -.-> Center
click Rel_encryption "/terms/encryption"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explícalo como si tuviera 5 años
Secuestro de tus fotos.
🤓 Expert Deep Dive
Ransomware operates by leveraging cryptographic primitives, most commonly symmetric [encryption](/es/terms/symmetric-encryption) algorithms like AES for bulk data encryption, combined with asymmetric encryption (e.g., RSA) for securely exchanging the symmetric key. The initial infection vector is critical, often exploiting zero-day vulnerabilities or social engineering to bypass perimeter defenses and gain execution on endpoints. Post-execution, ransomware employs techniques to ensure persistence and evade detection, such as rootkit functionalities, disabling security services, and employing anti-debugging measures. Advanced variants exhibit polymorphic or metamorphic capabilities to evade signature-based detection. The economic model relies on the perceived value of the encrypted data and the victim's willingness to pay, often facilitated by the pseudonymous nature of cryptocurrencies like Bitcoin. The double and triple extortion models, involving data exfiltration and DDoS attacks, represent an escalation of tactics to increase leverage.