Skip to Content
Dismiss
Innovación
Una plataforma construida para la IA

Unificado, automatizado y listo para convertir los datos en inteligencia.

Averigüe cómo
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Ciclo de vida de un ataque Ransomware

A medida que los ciberdelincuentes de hoy en día se vuelven más sofisticados, tienen más formas de ransomware y más vectores a través de los cuales pueden producir ataques a organizaciones que nunca antes. Incluso a medida que las empresas desarrollan contramedidas más eficaces, los delincuentes ajustan las tácticas y las herramientas para eludir sus esfuerzos.

Aunque los ataques de ransomware pueden parecer un poco misteriosos, generalmente siguen la misma estructura básica. Una vez que comprenda cómo funcionan estos ataques, puede preparar una estrategia de mitigación más integral que impulse su resiliencia cibernética y, con suerte, anule o disminuya los efectos de un ataque.

Aquí le mostramos más de cerca la anatomía de un ataque de ransomware, incluso cómo el atacante obtiene acceso a un sistema y lo infecta.

La guía definitiva para la protección contra Ransomware.

Descargue el libro electrónico

Vectores de infección y distribución

Ransomware es un tipo de malware que se usa para encriptar archivos informáticos importantes o datos sensibles para rescate. Las infecciones ocurren cuando el malware de ransomware se descarga e instala en dispositivos de toda la red de una organización.

Ransomware puede obtener acceso al sistema objetivo de varias maneras. En 2023, los avances tecnológicos aumentaron. La inteligencia artificial y las plataformas de ransomware como servicio han optimizado la capacidad de los hackers para ejecutar ataques de ransomware. La ingeniería social, los ataques patrocinados por el estado y los ataques de personas con información privilegiada están en aumento, pero la higiene deficiente del sistema y los correos electrónicos de phishing siguen siendo los vectores de ataque más comunes.

Los correos electrónicos de phishing generalmente contienen un enlace a un sitio web comprometido o un archivo adjunto con malware incorporado. Cuando el usuario hace clic en el enlace o archivo adjunto, el malware se descarga y ejecuta en el sistema informático.

Lea cinco áreas que crean vulnerabilidades comunes para ransomware.

El protocolo de escritorio remoto (RDP) es otro vector de ataque de ransomware común porque es fácil de usar y puede darle a un atacante acceso de alto nivel si puede acceder a credenciales legítimas. Los actores de amenazas pueden usar una variedad de técnicas, incluidos los ataques de fuerza bruta, el relleno de credenciales o la compra en la web oscura.

El acceso RDP comprometido comprado en la web oscura puede explotar una conexión RDP simplemente creando un script que busque el puerto predeterminado. Los hackers a menudo tienen acceso a las mismas herramientas que los profesionales de seguridad y pueden escanear toda la Internet en busca de un puerto abierto en menos de un minuto. 

El ex hacker Hector “Sabu” Monsegur analiza el panorama actual de la ciberseguridad y los desafíos con Andrew Miller de Pure en este seminario web según demanda.

Cifrado

Una vez que el ransomware se instala en el sistema objetivo, se encuentra en espera, recopilando datos en silencio e infectando tantos sistemas como sea posible. Luego, roba y/o encripta los archivos del sistema con los datos más valiosos y sensibles de la empresa. Ransomware a menudo puede destruir copias de seguridad o robar datos como parte del ataque, por lo que es importante que sus copias de seguridad sean seguras e inmutables.

Ahora veamos más de cerca algunos tipos y variantes de ransomware.

El ransomware criptográfico encripta los archivos, descifrando el contenido y haciéndolos ilegibles. Se necesita una clave de descifrado para restaurar los archivos a un formato legible. Luego, los ciberdelincuentes emiten demandas de rescate, prometiendo descifrar los datos o liberar la clave de descifrado una vez que se cumplan las demandas.

El ransomware de casilleros no encripta los archivos, pero bloquea completamente a la víctima de su sistema o dispositivo. Los ciberdelincuentes luego exigen un rescate para desbloquear el dispositivo. En términos generales, es posible recuperarse o evitar un intento de ataque criptográfico si hay una buena copia de seguridad disponible. Sin embargo, es más difícil y costoso recuperarse de un ataque de ransomware en un casillero. Incluso con datos de copia de seguridad, el dispositivo debe reemplazarse por completo.

El objetivo básico de un ataque de ransomware es extorsionar el dinero, pero las organizaciones pueden negarse a pagar, especialmente cuando cuentan con un buen sistema de copia de seguridad y recuperación. Por esta razón, los atacantes utilizan la doble extorsión, en la que los datos se encriptan y se extraen. Si la empresa se niega a pagar, los hackers amenazan con filtrar la información en línea o venderla al mejor licitador.

Y empeora. Tan devastador como suena el ransomware de doble extorsión, los expertos en seguridad advierten de una amenaza mayor: ransomware de triple extorsión. Los atacantes exigen dinero de terceros afectados, además de extraer datos y exigir rescates del objetivo inicial.

Por último, el ransomware como servicio (RaaS) utiliza el modelo estándar de software como servicio (SaaS ). Es un servicio basado en suscripción que les brinda a los suscriptores acceso a herramientas de ransomware desarrolladas previamente para lanzar ataques de ransomware. A los suscriptores se los denomina afiliados y ganan un porcentaje de cada pago de rescate. 

Notas y demandas de rescate

Una vez que el ransomware se ha implementado con éxito en la red objetivo, se realizan demandas de rescate. Los hackers alertan a la víctima de que ha ocurrido un ataque y detallan el rescate necesario para revertir el ataque. Las demandas de rescate se muestran en las pantallas de la computadora o se dejan en una nota en el directorio con los archivos cifrados.

Las solicitudes de rescate generalmente contienen detalles del monto del rescate, el método de pago requerido y la fecha límite de pago, así como la promesa de devolver el acceso a los archivos cifrados una vez que se haya pagado el rescate. Si se ha producido la exfiltración de datos, el hacker también puede acordar no exponer datos adicionales y mostrar evidencia de que los datos han sido destruidos. Por lo general, el pago se solicita en criptomoneda (p. ej., Bitcoin o Monero).

Sin embargo, incluso si se paga un rescate, no hay garantía de que el atacante restaurará los datos o cumplirá con las promesas. Pueden conservar una copia de los datos robados para usarla en una fecha posterior. Es posible que las claves de descifrado no funcionen por completo, dejen algunos datos cifrados o que contengan malware adicional no detectado que el atacante pueda usar en el futuro.

La negociación: ¿Pagar o no pagar?

La decisión de pagar o no una demanda de rescate puede ser complicada y depender de varios factores:

  • ¿Qué tan significativo es el impacto de la violación en las operaciones comerciales?
  • ¿Los empleados no trabajarán? ¿Cuántos y durante cuánto tiempo?
  • ¿Qué tan grande es el riesgo de exposición de datos?

Para ver más de cerca las ventajas y desventajas de pagar y no pagar, lea la publicación del blog “¿Hit by Ransomware? Qué hacer a continuación”.

Si su sistema de copia de seguridad y recuperación no se ha visto afectado por el ransomware, es posible que pueda evitar pagar el rescate por completo (según el tipo de ransomware que lo afecte). Pero si pagar el rescate es realmente su única opción, es una buena idea contratar a un equipo de respuesta a incidentes experimentado para que lo ayude con las negociaciones y facilite el pago. 

Las secuelas: Restauración y recuperación

El tiempo de inactividad promedio después de un ataque de ransomware es de 24 días. Si paga el rescate, puede tomar varios días adicionales recibir la clave de descifrado e invertir el cifrado.

Tenga en cuenta que algunas variantes de ransomware identifican y destruyen las copias de seguridad en la red comprometida. Si las copias de seguridad se han destruido o cifrado, el proceso de recuperación puede volverse más complicado. Pero incluso si las copias de seguridad son utilizables, la recuperación aún podría ser un proceso largo, dependiendo del tipo de sistema de copia de seguridad y recuperación que tenga implementado.

Ya sea que pague el rescate o intente recuperar los datos usted mismo, planifique que todo el proceso de recuperación tarde varios días. También planifique algún grado de pérdida financiera, ya sea en forma de pagos de rescate, costos de respuesta a incidentes o pérdida de ingresos debido al tiempo de inactividad.

Vea cómo el proceso de recuperación podría variar entre dos organizaciones hipotéticas con diferentes capacidades de recuperación en el artículo “Un cuento de dos ataques de Ransomware: ¿Qué empresa es usted?

Prepárese para responder ante un ataque

Un ataque de ransomware es un riesgo para el que no puede estar preparado. Puede pensar que está haciendo todo lo correcto para mantenerse seguro, pero confiar en las arquitecturas de copia de seguridad heredadas no lo protegerá de los ataques modernos.

¿La mejor manera de responder a un ataque? Solo las soluciones modernas, como las snapshots SafeMode dePure Storage ® y FlashBlade//S conrestauración rápida, que ofrece un rendimiento de recuperación de petabytes a escala, pueden llevar su estrategia de seguridad al siguiente nivel.

Letras mayúsculas elevadas sobre una pila de discos giratorios viejos
Letras mayúsculas elevadas sobre una pila de discos giratorios viejos
Cuadrante mágico™ de Gartner® 2024

Nuevamente líder.

Everpure ha sido nombrado líder por cuarto año consecutivo en el Cuadrante Mágico™ de Gartner® 2024 para plataformas de almacenamiento de archivos y objetos.

¿Qué tan preparado está para un ataque Ransomware?

Buscar recursos y eventos clave

FERIA COMERCIAL
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Prepárese para el evento más valioso al que asistirá este año.

Regístrese ahora
DEMOSTRACIONES DE PURE360
Explore, aprenda y experimente Everpure.

Acceda a videos y demostraciones según demanda para ver lo que Everpure puede hacer.

Mire las demostraciones
VIDEO
Vea: El valor de una Enterprise Data Cloud.

Charlie Giancarlo explica por qué la administración de datos, no el almacenamiento, es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de una empresa.

Mirar ahora
RECURSO
El almacenamiento heredado no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escalabilidad listas para la AI. ¿Su pila está lista?

Realizar la evaluación
¡Su navegador ya no es compatible!

Los navegadores más antiguos a menudo representan riesgos de seguridad. Para brindar la mejor experiencia posible al utilizar nuestro sitio, actualice a cualquiera de estos navegadores más recientes.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estrategias de virtualización preparadas para el futuro

Opciones de almacenamiento para todas sus necesidades

Habilite proyectos de IA a cualquier escala.

Almacenamiento de alto rendimiento para procesamiento, capacitación e inferencia de datos

Protección contra la pérdida de datos

Soluciones de ciberresiliencia que protegen sus datos

Reduzca el costo de las operaciones en la nube

Almacenamiento rentable para Azure, AWS y nubes privadas

Acelere el rendimiento de las aplicaciones y las bases de datos

Almacenamiento de baja latencia para el rendimiento de las aplicaciones

Reduzca el consumo de energía y el espacio utilizado por los centros de datos

Almacenamiento eficiente en recursos para mejorar el uso de los centros de datos.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.