¿Te imaginas que un día enciendes tu ordenador y te encuentras con un mensaje que te dice que todos tus archivos han sido cifrados y que solo podrás recuperarlos si pagas una suma de dinero a unos desconocidos?
Esto es lo que hace el ransomware, un tipo de malware que secuestra tus datos y te extorsiona para devolverlos.
El ransomware es una amenaza cada vez más frecuente y peligrosa, que puede afectar tanto a usuarios individuales como a empresas o instituciones.
En este artículo te explicaremos qué es el ransomware, cómo funciona y cómo puedes protegerte de él.
Sigue leyendo y aprende a defender tus datos de este ciberdelito con estos pasos.
Tabla de contenidos
INFORMACIÓN CRÍTICA Y PELIGROS ASOCIADOS AL RANSOMWARE.
No toda la información es crítica.
La definición de información crítica es muy simple e intuitiva: dato crítico es aquello sin lo que no podrías trabajar, llevar una vida normal, o que si saliera a la luz puede acarrear problemas mayores.

Al final toda esta información crítica se guarda en ficheros. Y como a todos nos pasa, es muy fácil crearlos o copiarlos, pero no es tan usual borrarlos cuando ya no los necesitamos… vamos sufriendo una especie de síndrome de Diógenes digital que hace casi imposible saber qué es importante y qué no.
Por lo tanto, intenta hacer limpieza antes de nada. Cuantos menos ficheros tengas, menos expuesto estarás y más fácil revisar.
Si eres un particular quizás tus datos críticos sean datos personales (fotos, ficheros con información bancaria, de tus hijos, anotaciones con datos para recordar, contraseñas, etc…).
En el ámbito empresarial los datos críticos suelen ser información de clientes y de empleados, ficheros de uso habitual, facturación, proyectos todavía en desarrollo, etc.
NIVELES DE PROTECCIÓN
Cuando hablamos de niveles de protección, hablamos de barreras o dificultades que tendrá que atravesar nuestro delincuente para llegar a nuestros preciados datos.
Los que estéis en el mundo de la prevención laboral váis a encontrar muchos paralelismos con la jerarquía de control para eliminar o reducir un riesgo en el trabajo: eliminar el peligro, sustituir por algo menos peligroso, controles de ingenería, sistemas de salvaguardia, controles administrativos y en última instancia los EPIs. Es decir, reducimos desde el origen (antes de que pase), en el medio, y es inevitable y ha ocurrido un incidente.
En seguridad informática es muy similar: Intentamos medidas para que no ocurra una incidencia (prevención), pero también tendremos en cuenta acciones para cuando pase dicha incidencia, y por supuesto pondremos dificultades.
Nosotros recomendamos la siguiente clasificación de dichas barreras:
- Primera barrera: No tener datos críticos. Digamos que «muerto el perro, se acabó la rabia». Esto en la práctica es complicado de realizar, pero sí podemos reducir el número de datos sensibles.
- Segunda barrera: Hacer más difícil el ataque. Esta es la parte en la que se recomiendan claves largas y complejas, habilitar dobles autentificaciones, etc.
- Tercera barrera: Prepararnos para recuperarnos cuando suframos el ataque. No debemos caer en una falsa seguridad. Tarde o tempranos sufriremos un ataque y nos pedirán un rescate. Hay que estar preparados.
Deberemos tener asimismo en cuenta dónde se encuentra esa información crítica: Si la almacenamos en algún dispositivo local (ordenador, teléfono, tablet, pendrive…), o bien en algún servicio de nube, o en ambos si usamos algún servicio de sincronización.
Si perdemos o nos roban un móvil, o el PC se lo lleva un caco, el portátil, o un pendrive, esa tarjeta de memoria tan pequeña que ni nos acordamos que está en el cajón… , no queremos que alguien pueda ver esos datos críticos. Por tanto: NO USAR los dispositivos para temas muy delicados, y siempre encriptados.
En el caso de guardar los datos críticos en la nube (Drive, Box, OneDrive, DropBox …), ya no tenemos el peligro de que nos roben el dispositivo, pero corremos el riesgo de que nos suplanten la cuenta. El potencial atacante ya no será un vecino que se encuentre el pendrive en el ascensor, sino cualquiera con acceso a Internet desde cualquier parte del mundo. Si el sistema no es capaz de distinguir entre nosotros y un delincuente cuando iniciamos sesión, pues tendremos un problema.
Es el eterno problema de la identificación. Al final las soluciones pasan por usar uno o más de estos elementos como medida de seguridad:
- Algo que conoces ( una contraseña por ejemplo)
- Algo que eres ( huella digital, reconocimiento facial, …)
- Algo que tienes (usualmente un teléfono que siempre va con nosotros, pero también una tarjeta del banco con coordenadas)
Si solo usamos uno de estos factores, es más fácil suplantarnos.
En cambio, si usamos varios de estos factores (Multifactor Authentication – MFA) estaremos muchísimo más protegidos.
Normalmente usaremos dos de ellos (Two Factor Authentication – 2FA): Una clave y un SMS (para asegurar que tenemos el móvil en la mano), o quizás una clave y una tarjeta de coordenadas, o la clave + huella, etc .. para que os hagáis una idea. De esta manera, aunque el delincuente sólo conozca la clave nunca podrá suplantarnos.
CIFRA TUS ARCHIVOS DELICADOS
Una vez que tengamos identificados cuáles son nuestros ficheros críticos, cifraremos esos archivos nosotros mismos, antes de que lo haga un delincuente.
Sí, has escuchado bien. Los vamos a cifrar o a proteger mediante clave.
Para saber el porqué solo tenemos que ver la forma de actuar de los delincuentes: Te van a amenazar no solo con dejar tus datos inservibles si no pagas, sino que además te dirán que si no lo haces pronto, empezarán a publicar datos de clientes, o pacientes, fotos…
Si nosotros hacemos que los ficheros sean ilegibles para los delincuentes, no podrán presionarnos tanto.
Si además hemos realizado una copia de seguridad, solo tendremos que volver a copiar dichos ficheros.
Existen diversas formas de cifrar la información, y el nivel que queramos conseguir dependerá del sentido común. No merece la pena pagar un software de encriptación super potente para una información que no vale tanto. Tampoco es lo mismo ser Jeff Bezos que un simple mortal.
Como decimos, puro sentido común: Si nuestro fichero es un Excel o Word de Microsoft, en las últimas versiones (> 2013) existe la posibilidad de cifrar con algoritmo AES y hash bastante largo, por lo que el nivel de protección es elevado. Ojo!! Si olvidas la clave ni Microsoft te podrá ayudar. El fichero quedará inservible.
Otra opción alternativa que permite cifrado tanto de ficheros como de carpetas es el programa 7-ZIP y otros similares. Permite establecer un cifrado AES-256.
ESTRATEGIAS PARA UTILIZAR Y RECORDAR CLAVES
No vamos a repetir aquí el concepto de clave larga, fácil de recordar, única para cada caso, etc… Todos sabemos que en la práctica cuando tienes decenas de servicios, vida personal + profesional, etc. Es muy complicado (por no decir imposible) recordar todas las posibles passwords y variaciones.
Incluso si usamos una clave formada por palabras comunes formando una frase (EstaClaveNoSeMeOlvida), siempre será necesario recordar muchas de esas frases.
Os vamos a dar otra opción que deberéis usar con alguna modificación vuestra ( no usar estos ejemplos):
Primero deberemos recordar alguna operación matemática fácil que por lo general nos de decimales. Aquí pongo algunos ejemplos:
- Sen(x)+Cos(x)+Tan(x)
- Log(x+10)
- x²-Sen(x)
- Cualquier otra operación que ofrezca decimales.
Esta será la única cosa a recordar: la función personal que habéis ideado vosotros.
Si por ejemplo queremos entrar en Google, nuestra estrategia será contar el número de caracteres de Google. En este caso 6 caracteres, y utilizamos nuestra función con ese número.

Por ejemplo: Sen(6)+Cos(6)+Tan(6) = 0.38974859706
Ahora le damos algún toque personal, como poner la parte entera con letras y tomar 6 dígitos de la parte decimal: cero.389748
Si por ejemplo estamos accediendo a Facebook. «Facebook» tiene 8 caracteres, luego Sen(8)+Cos(8)+Tan(8) = -5.95585324241, por tanto la contraseña será menoscinco.955853
¿Véis la gracia, no? Para cada servicio tendremos una clave distinta, y solo necesitaremos una calculadora a mano (la propia del navegador de Google o del propio teléfono nos vale).
Podemos complicarlo, metiendo alguna mayúscula o alguna otra rareza, pero el principio es el mismo: Tener una regla siempre igual que genere claves diferentes según el caso.
REALIZA COPIAS DE SEGURIDAD
Vale, ya tenemos nuestros ficheros ilegibles para los malos, pero si ellos también los han cifrado, tampoco podremos usarlos.
Pues lo único que nos queda será restaurar una copia de seguridad.
Sobre copias de seguridad se podría hablar muchísimo. En algunas aplicaciones será suficiente copiar los ficheros en un disco externo de vez en cuando, en otros usos podemos hacer una copia imagen de todo el disco una vez al año, pero en aplicaciones más críticas tendremos que ver la frecuencia con la que se hacen las copias y dónde se guardan.

Si de verdad te preocupa no perder esa información, te aconsejamos la estrategia 3-2-1:
- Al menos 3 copias de los ficheros.
- Al menos 2 copias deben estar en medios distintos.
- Al menos 1 de las copias estará en una localización distinta del origen de los datos.
EL ENEMIGO PUEDE SER CUALQUIERA
No descuidemos a quién le prestamos un ordenador o un móvil. O si dejamos abierto nuestro ordenador, o si vendemos de segunda mano sin borrar bien… Muchas veces el ataque más tonto es el que tiene éxito (que no te vean al escribir la clave de acceso) ni la apuntes.
CONCLUSIONES
Resumimos los puntos principales para protegerte:
- 1- Identifica y reduce el número de datos sensibles.
- 2- Cifra los datos críticos antes de sufrir un ataque.
- 3- Realiza copias de seguridad de manera regular y guardalas en lugar seguro y a ser posible desconectado.
Y esto es solo lo básico. No olvides otros consejos: no pinches donde no debes, utiliza redes seguras o VPN, actualiza siempre los sistemas operativos y los programas, y un poco de sentido común.
Si te has quedado con ganas, aquí tienes otras entradas que te pueden interesar:
- Estas marcas y modelos han demostrado fiabilidad y precisión . Por eso son los mejores. Te mostramos opciones para todos los bolsillos.
- Todo el coste en electricidad bajo control con Home Assistant y Total Energies
- Detección de presencia en casa con Home Assistant
- Si estás buscando una manera de automatizar tu hogar, entonces los dispositivos inteligentes de Shelly pueden ser la solución perfecta.
- Integraciones en Home Assistant. Dispositivos en red