Ransomware

El ransomware es un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático o a datos hasta que se pague una suma de dinero (rescate).

Los ataques de ransomware suelen implicar el cifrado de los archivos de una víctima, haciéndolos inaccesibles. Los atacantes exigen entonces un rescate, normalmente en criptomonedas, por la clave de descifrado. Estos ataques pueden dirigirse a particulares, empresas e incluso a infraestructuras críticas. El auge de las criptomonedas ha facilitado el ransomware, ya que proporciona a los atacantes un medio para recibir pagos de forma anónima, lo que dificulta el rastreo de los fondos y la identificación de los autores. El ransomware sofisticado suele incluir la exfiltración de datos, en la que los atacantes roban datos confidenciales antes de cifrarlos, amenazando con publicar los datos públicamente si no se paga el rescate.

        graph LR
  Center["Ransomware"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_denial_of_service_ddos["distributed-denial-of-service-ddos"]:::related -.-> Center
  click Rel_distributed_denial_of_service_ddos "/terms/distributed-denial-of-service-ddos"
  Rel_whale_crypto["whale-crypto"]:::related -.-> Center
  click Rel_whale_crypto "/terms/whale-crypto"
  Rel_encryption["encryption"]:::related -.-> Center
  click Rel_encryption "/terms/encryption"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Explícalo como si tuviera 5 años

Secuestro de tus fotos.

🤓 Expert Deep Dive

Ransomware operates by leveraging cryptographic primitives, most commonly symmetric [encryption](/es/terms/symmetric-encryption) algorithms like AES for bulk data encryption, combined with asymmetric encryption (e.g., RSA) for securely exchanging the symmetric key. The initial infection vector is critical, often exploiting zero-day vulnerabilities or social engineering to bypass perimeter defenses and gain execution on endpoints. Post-execution, ransomware employs techniques to ensure persistence and evade detection, such as rootkit functionalities, disabling security services, and employing anti-debugging measures. Advanced variants exhibit polymorphic or metamorphic capabilities to evade signature-based detection. The economic model relies on the perceived value of the encrypted data and the victim's willingness to pay, often facilitated by the pseudonymous nature of cryptocurrencies like Bitcoin. The double and triple extortion models, involving data exfiltration and DDoS attacks, represent an escalation of tactics to increase leverage.

🔗 Términos relacionados

Requisitos previos:

📚 Fuentes