Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.
Declaración sobre publicidad

vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

Historia de la amenaza del Ransomware: antes y ahora

Guy Fawkes Expertos anónimos de ciberseguridad

El ataque masivo del malware WannaCry en mayo de 2017 acabó en los titulares de todo el mundo y un nuevo término, Ransomware, comenzó a usarse públicamente.

Sin embargo, en los círculos de ciberseguridad y tecnología ya se lleva bastante tiempo hablando de ransomware. De hecho, durante la última década, puede decirse que el ransomware ha sido la amenaza cibernética más extendida y generalizada. Según cifras del gobierno de Estados Unidos, los ataques de ransomware desde 2005 han superado al número de violaciones de datos online.

Puede que el hecho de que los ataques de ransomware no hayan sido a escala mundial ayudase a que pasasen desapercibidos para el público general. WannaCry cambió eso. Con una tasa de más de 300.000 ordenadores afectados en todo el mundo, WannaCry acabó en los titulares de todo el mundo por acabar con algunas instituciones tan importantes como el Sistema Sanitario Nacional del Reino Unido.

Si WannaCry fue la especie de ciberataque a escala global que llamó la atención de todo el mundo, hay indicios de que podría sentar un precedente respecto a lo que se avecina. A medida que aumenta la sofisticación de los gusanos que se utilizan para propagar ransomware y la eficiencia de sus métodos de distribución, aumenta la probabilidad de ataques cada vez a mayor escala.

En este artículo echamos un vistazo a la historia del ransomware, siguiendo su desarrollo desde sus orígenes hasta que se hizo públicamente conocido como una de las mayores amenazas de seguridad informática del siglo XXI. Analizaremos los principales incidentes, los métodos utilizados y las innovaciones más importantes que condujeron a la reciente ola de ataques a escala mundial antes de discutir los casos que se podrían dar en el futuro.

¿Qué es el Ransomware?

En primer lugar definiremos ciertas cosas. El Ransomware entra dentro de una clase de malware diseñado específicamente para lograr un beneficio económico. A diferencia de los virus utilizados en ataques de hacking, el ransomware no está diseñado para obtener acceso a un equipo o sistema con el fin de robar datos de éste ni tampoco busca estafar a sus víctimas, como se ha visto en casos de varios antivirus falsos llamados ‘scareware’ y estafas de phishing (suplantación de identidad).

Por desgracia para las víctimas, los efectos del ransomware son muy reales.

El ransomware impide por completo el funcionamiento de un sistema informático, dejándolo totalmente inutilizado. Posteriormente, los autores envían un mensaje de rescate a los propietarios exigiendo dinero a cambio de revertir los efectos del ransomware en el sistema.

La mayoría de ransomware se clasifica en una de dos categorías. Algunos virus ransomware impiden el acceso del usuario a su dispositivo, congelando la CPU, tomando el control del sistema de verificación de usuarios o mediante otro método similar. Otros tipos de ransomware, comúnmente conocidos como crypto-ransomware (ransomware de cifrado), cifran las unidades de almacenamiento y su contenido, haciendo que sea imposible abrir carpetas y archivos o ejecutar programas.

En la mayoría de los casos, una vez que se ejecuta un ransomware en un sistema, también se activa el envío del mensaje de rescate. Este puede aparecer como un mensaje emergente en un sistema bloqueado, o en el caso de un ataque cifrado puede enviarse por correo electrónico o como mensaje de chat a la víctima.

La prehistoria del ransomware

El troyano AIDS

El primer incidente de ransomware conocido a nivel mundial es, en realidad, casi dos décadas anterior a la aparición de esta amenaza en Internet tal y como la conocemos hoy en día. En 1989, un académico de Harvard llamado Joseph L. Popp asistió a una conferencia de la Organización Mundial de la Salud sobre el SIDA. Como preparación a la conferencia, creó 20000 disquetes que enviaría a los delegados con el título de ‘Información sobre el SIDA: disquetes introductorios.

Lo que los incautos delegados no sabían era que los disquetes contenían un virus informático que, tras la ejecución del contenido del disco, se mantenía oculto en el ordenador de la víctima durante algún tiempo. Después de 90 reinicios, el virus cobraba vida, cifrando todos los archivos y ocultando los directorios. Mostraba un mensaje informando al usuario de que su sistema sería devuelto a la normalidad después de que enviara un pago de 189 $ a un apartado de correos en Panamá.

El ingenio del Dr. Popp estaba adelantado a su tiempo, y pasarían otros 16 años antes de que alguien tomara el relevo de su idea de ransomware y la desarrollara en la era de Internet. Arrestaron al sr. Popp, pero nunca se enfrentó a juicio debido a mala salud mental.

2005: Año Cero

Para cuando aparecieron los siguientes casos de ransomware, ya se había olvidado al Dr. Joseph L. Popp y el mundo de la informática había sido transformado por Internet. Pese a sus ventajas, Internet le había hecho mucho más fácil la distribución de todo tipo de malware a los cibercriminales, y los años transcurridos habían permitido a los programadores desarrollar métodos de cifrado mucho más potentes que los que usó el Dr. Popp.

GPCoder

Uno de los primeros casos de ransomware distribuido en Internet fue el troyano GPCoder. Identificado por primera vez en 2005, GPCoder infectaba los sistemas Windows y tenía como objetivo una gran variedad de extensiones de archivos. Una vez presente, copiaba los archivos en forma cifrada y eliminaba los originales del sistema. Los nuevos archivos cifrados eran ilegibles, y el uso del complejo cifrado RSA-1024 aseguraba el fracaso de prácticamente cualquier intento de desbloquearlos. Se mostraba un mensaje en la pantalla de inicio de los usuarios dirigiéndolos a un archivo.txt ubicado en su escritorio, el cual contenía detalles sobre cómo pagar el rescate y desbloquear sus archivos.

Archievus

El mismo año que se identificó GPCoder salió a la luz otro troyano que también utilizaba cifrado RSA de 1024 bits. En lugar de centrarse en determinados archivos ejecutables y extensiones de archivos, Archievus simplemente cifraba todo el contenido de la carpeta Mis documentos de la víctima. En teoría, esto significaba que la víctima podía seguir usando el ordenador y los archivos de otras carpetas; sin embargo, ya que la mayoría de la gente almacena por defecto muchos de sus archivos más importantes en esta carpeta como documentos de trabajo, el efecto también era devastador.

Para librarse de Archievus las víctimas tenían que visitar una web donde tenían que comprar una contraseña de 30 dígitos (no hay muchas posibilidades de adivinar una contraseña como esta).

2009 - 2012: Hora de cobrar

Pasó un tiempo antes de que estas primeras formas de ransomware de Internet ganaran tracción en el mundo de la ciberdelincuencia. Troyanos como GPCoder y Archievus volvían a aparecer con muy poca frecuencia ya que el software antivirus los detectaba y eliminaba fácilmente, por lo que su vida útil para ganar dinero era corta.

Por lo general, los delincuentes informáticos de la época preferían centrarse en el hacking, phishing, y en engañar a la gente con estafas de antivirus falsos.

Los primeros signos de cambio comenzaron a aparecer en 2009. Ese año, un virus ‘scareware’ llamado Vundo cambió de estrategia y comenzó a funcionar como ransomware. Anteriormente, Vundo infectaba los sistemas informáticos y luego generaba su propia alerta de seguridad, guiando a los usuarios a una solución falsa. En cambio, en 2009 los analistas se dieron cuenta de que Vundo había comenzado a cifrar los archivos de los ordenadores de sus víctimas para luego venderles un antídoto genuino que los desbloqueaba.

Esto constituyó un primer indicio de que los hackers estaban empezando a darse cuenta de que se podía ganar dinero con el ransomware (recordamos que ransom significa rescate). Ayudados por la proliferación de plataformas de pago online anónimas, recibir rescates a gran escala también era cada vez más fácil, y obviamente la sofisticación del ransomware iba en aumento.

Para 2011 estos métodos ya se encontraban en pleno apogeo. En el primer trimestre de ese año se detectaron 60.000 nuevos ataques de ransomware. En el mismo periodo de 2012, esa cifra había aumentado hasta los 200.000. A finales de 2012, investigadores de Symantec estimaron que el mercado negro de ransomware tenía un valor de 5 millones de dólares.

El troyano WinLock

En 2011 surgió una nueva forma de ransomware. El Troyano WinLock se considera el primer ejemplo de lo que pasó a ser conocido como ransomware Locker o bloqueador. En lugar de cifrar los archivos del dispositivo de la víctima, un locker simplemente hace que sea imposible acceder al dispositivo, punto.

El troyano WinLock marcó el inicio de una tendencia de ransomware que imitaba a productos genuinos, misma estrategia que utilizaba el scareware del pasado. Al infectar sistemas Windows, éste copiaba el sistema de activación de productos de Windows, bloqueando el acceso hasta que los usuarios compraran una clave de activación. Para añadir la guinda al pastel, el mensaje que se mostraba en la pantalla de activación falsa decía a sus víctimas que había que volver a activar su cuenta de Windows debido a fraude, y les mostraba un número de teléfono internacional al que llamar para resolver el problema. El número de teléfono estaba disfrazado como gratuito pero en realidad costaba una cantidad desorbitada, dinero que presuntamente acababa en los bolsillos de los delincuentes detrás del malware.

Ransomware ‘Virus de la policía’ y Reveton

Posteriormente surgieron los llamados virus de la policía, una variación sobre el tema del software de imitación que engañaba a las víctimas consiguiendo que pagaran suscripciones falsas. En estos ataques, el malware enviaba a los sistemas infectados mensajes que decían ser de  organismos encargados de hacer cumplir la ley y autoridades del estado, indicando que se habían encontrado pruebas de que el dispositivo había sido utilizado para actividades ilegales. El dispositivo se bloqueaba a modo de ‘confiscación’ hasta que se pagara algún tipo de “soborno” o multa.

Estos ejemplos solían distribuirse mediante webs de pornografía, servicios de uso compartido de archivos y cualquier otra plataforma que pudiera utilizarse con fines potencialmente ilícitos. La idea, sin duda alguna, era asustar o avergonzar a las víctimas para que pagaran el ‘soborno’ antes de que tuvieran ocasión de pensar racionalmente si la amenaza de dicha acusación era genuina o no.

Para hacer que los ataques parecieran más auténticos y amenazantes, el virus de la policía solía personalizarse de acuerdo a la ubicación de la víctima, mostrando la dirección IP o incluso vídeo en directo de su webcam, implicando que estaban siendo observados y grabados.

Uno de los ejemplos más famosos de virus de la policía era conocido como Reveton. Inicialmente propagado por Europa, los estragos de Reveton se volvieron tan conocidos que empezaron a aparecer en Estados Unidos, donde éste decía a sus víctimas que estaban bajo vigilancia por el FBI y se les ordenaba pagar una “multa” de 200 $ para desbloquear su dispositivo. El pago se realizaba mediante servicios de tokens de prepago electrónico como Moneypak o Ukash. Esta estrategia la copiaron otros ransomware tipo virus de la policía como Urausy o Kovter.

2013 - 2015: De vuelta al cifrado

En la segunda mitad de 2013 surgió una nueva variante de ransomware de cifrado que marcó un antes y un después en la lucha de la seguridad cibernética. CryptoLocker cambió el panorama del ransomware de varias maneras. En primer lugar no perdió el tiempo con artimañas y tácticas engañosas de scarewares o virus de la policía; los programadores de CryptoLocker tenían muy claro lo que estaban haciendo, mandaban un mensaje a las víctimas informando de que todos sus ficheros estaban ahora cifrados y amenazaba con borrarlos si no se pagaba un rescate en un plazo de tres días.

Asimismo, CryptoLocker constituyó una muestra de la creciente capacidad de cifrado de los ciberdelincuentes, ahora mucho más avanzada que la de los primeros ransomware de casi diez años atrás. Usando servidores C2 en la red oculta Tor, los programadores de CryptoLocker pudieron generar cifrados RSA de 2048 bits de clave pública y privada para infectar archivos con unas extensiones determinadas. Esto constituía una doble ventaja: cualquiera que intentase descifrar los archivos usando como base la clave pública tendría grandes dificultades para encontrarla escondida en la red Tor, a la vez que la clave privada en manos de los programadores era enormemente sólida.

En tercer lugar, CryptoLocker también marcó una nueva era con su forma de distribución. La infección se propagaba inicialmente mediante la botnet Gameover Zeus, una red de ordenadores “zombi” infectados que se utilizaban para propagar malware por Internet. De esta manera, CryptoLocker constituyó el primer caso de propagación de ransomware vía páginas web infectadas. No obstante, CryptoLocker también se propagaba mediante spear phishing o correos electrónicos, específicamente en forma de archivos adjuntos a correos electrónicos que se enviaban a empresas fingiendo ser una queja de un cliente.

Los ataques de ransomware utilizan todas estas características desde entonces, influenciados por el éxito que tuvo CryptoLocker. Cobrando 300 $ por cada sistema que se quisiese descifrar, se cree que sus desarrolladores ganaron alrededor de la friolera de 3 millones de dólares.

Los Onions y las Bitcoins

CryptoLocker dejó de funcionar en gran medida en 2014 cuando se acabó con la botnet Gameover Zeus, pero para entonces ya había múltiples imitadores dispuestos a tomar el relevo. CryptoWall fue el más significativo, empleando el mismo cifrado de clave RSA pública-privada generado tras la pantalla de la red Tor y distribuido mediante estafas de phishing.

El Onion Router o “rúter cebolla”, más conocido como Tor, comenzó a desempeñar un papel cada vez mayor en el desarrollo y distribución de ransomware. Llamado así debido al modo en el que enruta (dirige y gestiona) el tráfico de Internet en torno a una compleja red global de servidores, dispuesto de igual forma que las capas de una cebolla, Tor es un proyecto de anonimato creado para que la gente pueda mantener privado lo que hacen online. Lamentablemente, esto ha atraído a delincuentes informáticos que buscan mantener sus actividades escondidas de la ley, de ahí el papel que Tor ha cobrado en la historia del ransomware.

CryptoWall también confirmó el creciente rol que estaba teniendo Bitcoin en los ataques de ransomware. Para el 2014, la criptomoneda era el método de pago elegido. Los créditos electrónicos prepago eran anónimos pero difíciles de retirar sin blanqueo de dinero, mientras que Bitcoin se podía utilizar online directamente como una moneda normal para comerciar y realizar cualquier transacción.

En 2015 se estima que sólo CryptoWall generó 325 millones de dólares.

Ataques a Android

Otro paso importante en la historia del ransomware fue el desarrollo de las versiones dirigidas a dispositivos móviles. Al principio, el objetivo exclusivo de éstas eran los dispositivos Android, utilizando el código abierto su sistema operativo.

Los primeros casos aparecieron en 2014 y copiaron el formato de los virus de la policía. Sypeng, que infectaba dispositivos mediante un mensaje falso de actualización de Adobe Flash, bloqueaba la pantalla y mostraba un mensaje que decía ser del FBI exigiendo 200 $. Koler era un virus similar, caracterizado por ser uno de los primeros ejemplos de un gusano ransomware, una pieza de malware que se multiplicaba sola y creaba sus propias rutas de distribución. Koler mandaba automáticamente un mensaje a todos los miembros de la lista de contactos del dispositivo infectado con un enlace para descargar el gusano.

A pesar de su nombre, SimplLocker fue uno de los primeros tipos de crypto-ransomware (ransomware de cifrado) para móviles, mientras que los demás empleaban el método de bloqueo del dispositivo. Otra innovación que llegó con el ransomware para Android fue la aparición de kits DIY (do-it-yourself, “hazlo tú mismo”) que los aspirantes a piratas informáticos podían comprar y configurar por sí mismos. Uno de los primeros ejemplos fue un kit basado en el troyano Pletor que se vendía online por 5000 $.

2016: La amenaza evoluciona

2016 iba a ser un año clave para el ransomware. Nuevos modos de entrega, nuevas plataformas y nuevos tipos de malware contribuían a la evolución de una grave amenaza que sentó las bases para los ataques masivos a escala mundial que vendrían a continuación.

La evolución de CryptoWall

A diferencia de muchos casos de ransomware que tienen su momento y luego son neutralizados de una manera u otra, la amenaza de CryptoWall nunca despareció. Evolucionado en cada una de sus cuatro versiones, CryptoWall fue pionero en técnicas que luego otros ransomware imitarían tales como el uso de copias de entradas de clave del registro que permitían al malware cargarse tras cada reinicio. Una medida inteligente, ya que el malware no siempre se ejecuta inmediatamente sino que suele esperar a que se pueda conectar al servidor remoto que contiene la clave de cifrado. La carga automática tras cada reinicio maximizaba las posibilidades de que esto ocurriera.

Locky

Con su distribución agresiva basada en phishing, Locky sentó un precedente de igual manera que algunos como Wannacry, con su tremenda velocidad y escala de distribución. En su apogeo se dice que infectaba hasta a 100.000 nuevos sistemas al día, usando el sistema franquicia que utilizaron por primera vez las herramientas Android para incentivar a más y más delincuentes a participar en su distribución. También presagió el ataque de WannaCry que tenía como objetivo a los proveedores de servicios sanitarios, ya que sus creadores se dieron cuenta de que los servicios públicos esenciales pagaban rápidamente el rescate para que sus sistemas volvieran a funcionar cuanto antes.

Ransomware multiplataforma

En 2016 también apareció el primer script ransomware que afectaba a sistemas Mac. KeRanger era especialmente eficaz, ya que podía cifrar tanto copias de seguridad Time Machine (“máquina del tiempo”) como ficheros corrientes de Mac, superando la capacidad habitual de éstos de volver a versiones anteriores cada vez que ocurría un problema.

Poco después de KeRanger apareció el primer ransomware capaz de infectar a múltiples sistemas operativos. Programado en JavaScript, Ransom32 era capaz en teoría de afectar a dispositivos Windows, Mac o Linux.

Conocidas vulnerabilidades ante amenazas

Los llamados "exploit kits" son protocolos de entrega que tienen como objetivo vulnerabilidades conocidas en sistemas de software para implantar un virus. El kit Angler es un ejemplo de uno conocido por su utilización para ataques ransomware y se empleaba, que se sepa, ya desde 2015. Las cosas se intensificaron en 2016, con varios virus ransomware de gran repercusión que tenían como objetivo vulnerabilidades de Adoble Flash o Microsoft Silverlight - uno de ellos fue CryptoWall 4.0.

Cryptoworm

A raíz de la innovación del virus Koler, los cryptoworms o gusanos de cifrado pasaron a ser de uno de los tipos de ransomware más populares en 2016. Un ejemplo fue el gusano ZCryptor, detectado por primera vez por Microsoft. Propagado al principio mediante ataques de spam de phishing, ZCryptor era capaz de propagarse automáticamente por dispositivos conectados en red, ya que se replicaba y ejecutaba por sí mismo.

2017: El año clave del ransomware

Gracias a los rápidos avances en la sofisticación y escala de los ataques de ransomware en 2016, muchos analistas creían que era sólo cuestión de tiempo antes de que tuviera lugar un incidente realmente global, con los mayores ataques de hacking y brechas de datos vistos hasta la fecha. WannaCry confirmó esos temores, apareciendo en titulares en todo el mundo, que éste dista mucho de ser el único ransomware que nos amenaza este año.

WannaCry

El 12 de mayo de 2017, el gusano ransomware que pasaría a ser conocido en todo el mundo como WannaCry afectó a sus primeras víctimas en España, y en cuestión de horas ya se había propagado a cientos de ordenadores en decenas de países. Unos días más tarde, el total de afectados ya había superado el cuarto de millón, haciendo de WannaCry el mayor ataque de ransomware de la historia y logrando que el mundo entero prestase atención a esta amenaza.

WannaCry es la abreviación de WannaCrypt, haciendo referencia al hecho de que es un crypto-ware o ransomware de cifrado. Más específicamente, es un cryptoworm, un gusano de cifrado capaz de replicarse y propagarse automáticamente.

Lo que hizo a Wannacry tan eficaz, así como que impactase tanto al público general, fue la manera en la que se propagaba. No empleaba estafas de phishing ni descargas desde sitios botnet comprometidos; en lugar de eso, WannaCry marcó un antes y un después en las áreas objetivo del ransomware al estar diseñado para atacar conocidas vulnerabilidades de los equipos. WannaCry estaba programado para rastrear la red y encontrar equipos que funcionasen en versiones anteriores de Windows Server, el cual tenía un defecto de seguridad conocido, e infectarlos. Una vez que había infectado un equipo de una red, rápidamente buscaba a otros que también tuvieran este defecto y también los infectaba.

Así fue como WannaCry se propagó tan rápidamente y ese fue el motivo de fuese particularmente eficaz en el ataque de sistemas de grandes organizaciones, como bancos, autoridades de transporte, universidades y servicios sanitarios públicos como el NHS del Reino Unido. Esta también fue la razón de que ocupara tantos titulares.

Sin embargo, lo que impactó a tanta gente fue el hecho de que la vulnerabilidad que WannaCry explotaba en Windows ya había sido descubierta por la Agencia de Seguridad Nacional (NSA) de EE.UU. años atrás. La NSA, en vez de advertir al mundo acerca de ésta, se mantuvo callada y desarrolló su propio exploit para usar dicha debilidad como arma informática. En efecto, WannaCry fue creado sobre un sistema desarrollado por un organismo de seguridad de un estado.

Petya

Siguiendo los pasos de WannaCry, otro ataque internacional de ransomware infectó a miles de ordenadores en cada esquina del planeta. Lo más conocido y peculiar de un ataque de Petya era que utilizaba la misma vulnerabilidad de Windows utilizada por WannaCry, demostrando cómo de potente podría haber sido el arma informática de la NSA. También mostró, a pesar de que salió un parche tras el ataque de WannaCry, cómo de difícil era mantener a los usuarios al día en cuanto a actualizaciones de seguridad.

LeakerLocker

En señal de la fluidez de la amenaza del ransomware, uno de los más recientes ataques a gran escala se remonta a los días del scareware y las tácticas de chantaje, pero con un toque actualizado. Teniendo como objetivo a los dispositivos Android, LeakerLocker amenazaba con compartir todo el contenido del teléfono móvil de la víctima con todos los contactos. Si tenías algo comprometedor en tu teléfono era mejor que pagaras, o todos tus amigos y compañeros de trabajo verían pronto eso que ocultabas.

¿Qué depara el futuro del ransomware?

Dado el crecimiento exponencial de los ingresos que los delincuentes han podido sacar con el ransomware, es justo suponer que llegarán más noticias a nuestros oídos en el futuro. El éxito de WannaCry al combinar la tecnología de propagación automática de los gusanos junto con el estar enfocado a explotar conocidas vulnerabilidades del sistema ha sentado un precedente en cuanto a la naturaleza de la mayoría de los ataques a corto plazo. No obstante, sería ingenuo pensar que los desarrolladores de ransomware no están pensando ya en el futuro y desarrollando nuevas formas de infectar, propagar y monetizar su malware.

Tras todo esto, ¿qué podemos esperar?

Una gran preocupación es el potencial que tiene el ransomware para empezar a infectar otros dispositivos digitales aparte de ordenadores y smartphones. A medida que despega la Internet de las cosas (IoT, por sus siglas en inglés), más y más equipo cotidiano se está digitalizando y conectando a internet. Esto crea un nuevo mercado masivo para los delincuentes informáticos, que podrían optar por cerrar a cal y canto el coche de sus víctimas o establecer la temperatura del sistema de calefacción central de sus hogares en una temperatura negativa, a menos que se pague un rescate. De esta manera, la capacidad del ransomware de afectar directamente a nuestra vida diaria no hará más que aumentar.

Otra posibilidad es que el ransomware cambie su objetivo y se desvíe de los dispositivos individuales y sus usuarios, y en lugar de dirigirse a los archivos contenidos en un equipo,el ransomware podría emplear inyecciones de SQL para cifrar bases de datos enteras de un servidor de red. Los resultados serían catastróficos: toda la infraestructura de una empresa global podría  resultar infectada en un solo movimiento, o se podría apagar servicios de internet enteros, cosa que afecta a cientos de miles de usuarios.

Sea como sea que evolucione, deberíamos prepararnos para hacer frente a lo que será una gran amenaza informática durante unos cuantos años, así que vigila bien los emails que abres, las webs que visitas y mantente al día en cuanto a actualizaciones de seguridad, o acabarás llorando como el resto de víctimas de ransomware anteriores a tí.

¿Puede un VPN prevenir ataques de ransomware?

Aunque usar un VPN no puede protegerte de ataques de malware, aumenta significativamente el nivel de seguridad de tu sistema. Usar un VPN tiene muchas ventajas.

  • Cuando usas un VPN, tu dirección IP se oculta y puedes navegar por la web de forma anónima. Esto hace que sea más difícil que seas el objetivo de creadores de malware, ya que suelen buscar usuarios más vulnerables.
  • Cuando compartes o accedes a datos online usando un VPN, esos datos se cifran y permanecen en gran medida fuera del alcance de los creadores de malware.
  • Los servicios más fiables de VPN, asimismo, tienen una lista negra de direcciones web dudosas.

Por todos estos motivos, el uso de un VPN te mantiene mucho más seguro frente al malware, incluído el ransomware. Hay un montón de servicios VPN para elegir, así que asegúrate de que el proveedor de VPN que contratas tiene cierta reputación y la experiencia necesaria en el campo de la ciberseguridad.

Calificación
Proveedor
Nuestra puntuación
Descuento
Visitar web
1
medal
9.9 /10
9.9 Nuestra puntuación
Ahorro del 49%!
2
9.2 /10
9.2 Nuestra puntuación
Ahorro del 78%!
3
9.7 /10
9.7 Nuestra puntuación
Ahorro del 84%!

Si estás considerando utilizar un VPN, echa un vistazo a los VPNs más recomendados por los usuarios más fiables.

¡Alerta de privacidad!

¡Estás quedando expuesto ante las webs que visitas!

Tu dirección IP:

Tu ubicación:

Tu proveedor de Internet:

La información de arriba puede utilizarse para rastrearte, enviarte publicidad y monitorizar lo que haces en Internet.

Las VPNs pueden ayudarte a ocultar esta información a las webs que visitas y estar protegido en todo momento. Yo te recomiendo ExpressVPN — la VPN nº 1 de 350+ proveedores que hemos probado. Tiene un cifrado de nivel militar y funcionalidades de privacidad que garantizarán tu seguridad — y actualmente ofrece 49% de descuento.

Visita ExpressVPN

Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

Acerca del Autor

Expertos anónimos que escriben para vpnMentor, pero prefieren mantener su identidad en secreto.

¿Te ha gustado este artículo? ¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!
de 10: votado por usuarios
Gracias por tu opinión.

Te agradecemos que dejes un comentario sobre cómo mejorar este artículo. Tu opinión es importante.

Dejar un comentario

Lo sentimos, no se permiten los enlaces en este campo.

El nombre debe contener 3 letras como mínimo.

El contenido del campo no debe ser superior a 80 letras.

Lo sentimos, no se permiten los enlaces en este campo.

Escribe una dirección de correo electrónico válida.

Gracias por dejar un comentario, %%name%%.

Revisamos todos los comentarios en un plazo de 48 horas para garantizar que sean reales y respetuosos. Mientras tanto, puedes compartir este artículo con otras personas.