27 jul 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Ciberseguridad

Ciberataques: cómo operan los grupos organizados para este tipo de delito

Su objetivo es extorsionar a cambio de una recompensa económica. Cuáles son las modalidades y qué clase de organizaciones son blanco de sus ataques.

15 de agosto de 2022,

22:04
Alejandra Gonzalez
Alejandra Gonzalez
Ciberataques: cómo operan los grupos organizados para este tipo de delito
Los atacantes pueden estar en cualquier parte del mundo porque actuan de manera remota. (Archivo / La Voz)

Lo más leído

1
Se estrelló una cápsula espacial con marihuana y restos de 166 personas (Gentileza: Europa Press)

Mundo

Viaje al espacio. Se estrelló una cápsula espacial con marihuana y restos de 166 personas

2

Mundo

Tecnología avanzada. Un hallazgo oculto cerca de las pirámides de Giza reaviva teorías sobre secretos del antiguo Egipto

3

Servicios

Jardín. Oro líquido para tus plantas: el mejor fertilizante natural tal vez lo estés tirando por la cañería

4

Sucesos

Conmoción. “Que se haga justicia”: la despedida de los amigos y familiares de la joven descuartizada en Córdoba

5

Servicios

Nieve y heladas. Volvió la ola polar a la Argentina este fin de semana: cómo seguirá el clima en Córdoba

A raíz del ataque que sufrió el sistema informático del Poder Judicial de Córdoba, muchos se preguntan quiénes son estos delincuentes, cómo se organizan y operan, y cuál es su objetivo. La Voz dialogó con especialistas para arrojar algo de luz frente a estos hechos.

Lo primero que hacen estos grupos es reunir información de las empresas u organizaciones que son candidatas para sus ataques. Lo hacen a través del spear phishing, una forma especial derivada de suplantación de identidad que se diferencia porque se realiza con una intención maliciosa.

Buscan empresas que tengan datos sensibles, manejen dólares y tengan una visión de mercados extranjeros. También se tiene en cuenta que cotice en bolsa o esté anclada en países que no tengan educación en ciberseguridad, y se aprovechan del descuido de algún empleado que pueda abrir un archivo o enlace malicioso.

Para lograr ingresar al sistema de la compañía, buscan información pública como datos de empleados y sus vías de contacto. “El mecanismo se hace a través de un e-mail en un 70 u 80 por ciento de los casos, en el que los atacantes se hacen pasar por una persona importante, un gobierno u otro individuo que forme parte de su organización”, cuenta Dan Borgogno, security engineer de empresas cordobesas.

Palacio de Justicia de Córdoba: la historia de uno de los edificios más imponentes de la ciudad

Sucesos

Hackeo al Poder Judicial: desde el Ministerio Público Fiscal aseguran que se están recibiendo denuncias

Redacción LAVOZ

“El correo tiene un archivo, que se ve inofensivo y dentro de este puede tener un ejecutable que active un virus”, agrega.

Otra de las vías menos comunes es el ingreso a través de programas desactualizados y que tengan vulnerabilidades.

A partir del ingreso se inicia una etapa de descubrimiento, en la que de modo desapercibido los hackers comienzan a rastrear en la red de la empresa los sitios con datos de valor. Siempre actúan con un control remoto o como los especialistas lo llaman “backdoor”. Los datos relevantes para los hackers son aquellos con los cuales la empresa trabaja. Mientras más críticos sean para los atacados, más puede llegar a ser la recompensa que piden los hackers.

“Usualmente, las empresas grandes tienen lo que se llama software de detección de anomalías o detección de malware, que monitorean cuando existe actividad sospechosa”, dice Borgogno. Aun así, muchos grupos pasan desapercibidos.

Que pasa después de la exploración

Una vez que descubrieron los datos “picantes”, empiezan el proceso de ejecutar lo que se llama el ransomware, un programa que se encarga de cifrar la información. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado, así los datos cifrados solo se pueden leer o procesar luego de descifrarlos.

En los casos de los ciberataques, para volver a recuperar la información cifrada es necesaria una clave, la cual debe proveer el hacker. Lo que sucede en este punto es que el atacante para ofrecerla pide algo a cambio, por lo general una recompensa económica.

“Cuando una empresa es víctima de un ataque, lo que está viendo son sus propios archivos, pero totalmente ilegibles. Lo que se necesita es entonces, la clave para volverlos al estado anterior”, explica Dan.

El pago que exigen a cambio de “soltar” los servidores por lo general se pide en bitcoins, ya que se trata de una moneda que opera entre usuarios anónimos. Según los expertos, es posible contratar algún especialista, pero ello no asegura la recuperación los archivos, dado que son ataques difíciles de sortear y se precisa de muchos conocimientos.

Se puede dar que la organización afectada no pague y la consecuencia es la publicación de los datos sensibles en internet. Aquí entra en juego el derecho a la protección de datos personales, como puede ser información de registros médicos. El impacto es directo sobre los clientes o implicados en esos datos que salieron a la luz, y la institución pierde credibilidad.

“Ya pasó en muchos casos que una víctima ha pagado y no se le ha devuelto la clave para que pueda recuperar los archivos. Muchos analistas en seguridad recomiendan no pagar y tener mecanismos de prevención”, cuenta el experto.

Cómo prevenir los ataques

  • Educación: en cualquier organización las personas deben estar educadas en ciberseguridad (no bajar cualquier archivo, que identifiquen e-mails fraudulentos, comunicar ante cualquier duda)
  • Tener un equipo especializado propio: lo ideal es tener personal que se encargue de realizar un seguimiento a la seguridad en general de las operaciones de cada uno de los empleados.
  • Detección: esta acción apunta a rastrear en caso de que un ransomware se esté ejecutando, determinar su origen y sus intenciones en la red de la empresa.
  • Tener un back up de datos: ejecutar este tipo de acciones de manera diaria ya sea en la misma computadora o en otras y a su vez, almacenar los mismos datos en dispositivos externos (pendrives o disco duros).

Temas Relacionados

  • Ciberseguridad
  • Internet
  • Hackeo
  • Edición impresa
Más de Ciudadanos
Apagón masivo en Amba. El Obelisco sin luz este domingo 27 de julio. (Clarín)

Ciudadanos

En la madrugada. Apagón masivo en Amba: casi 500 mil usuarios se quedaron sin luz este domingo

Redacción LAVOZ
Ana Lisa Basquiera

Ciudadanos

Gente Picante. Ana Lisa Basquiera: Una enfermedad maligna no significa que tendrá un desenlace rápido

Laura González

Espacio de marca

Outlet de Usados en Maipú: conseguí tu próximo auto a precio mayorista

Espacio de marca

Mundo Maipú

Outlet de Usados. En Maipú conseguí tu próximo auto a precio mayorista

Mundo Maipú
¿Cómo llega el agua a los barrios más altos de la ciudad de Córdoba?

Espacio de marca

Aguas Cordobesas

¿Cómo llega el agua a los barrios más altos de la ciudad de Córdoba?

Aguas Cordobesas
Tecnología de punta en el CARD

Espacio de marca

Club Atlético Talleres .

Tecnología de punta en el CARD 

Club Atlético Talleres .
Este finde, sumate a la Muestra Solidaria de Arte y contribuí con la Fundación Banco de Alimentos Córdoba

Espacio de marca

Grupo Edisur

Este finde, sumate a la Muestra Solidaria de Arte y contribuí con la Fundación Banco de Alimentos Córdoba

Grupo Edisur
Ver más Espacio de marca

Suscripción La Voz

Delgado

Sucesos

Debate judicial. Desde hace cuatro años, el MPF tiene un curso en el que se pone en discusión la prisión preventiva

Ary Garbovetzky
Luis Caputo Caputo en el programa Las tres anclas, por Carajo.

Negocios

Análisis. Hogares sustitutos para pesos “huérfanos”

Daniel Alonso
MECA COMERCIAL. Cantón (Guangzhou) es la tercera ciudad china y sede, desde hace 57 años, de la hoy mayor feria comercial del mundo. (Unsplash)

Negocios

China, un imán. Peregrinaje de empresarios a la feria de Cantón

Florencia Ripoll
Podcast Mundo Pirata

Fútbol

Entrevista. El Belgrano más allá del fútbol: cuánto vale ponerlo en movimiento y la modernización del estatuto

Sebastián Roggero
Ver más Suscripción La Voz

Videos

  • 00:32

    Tini y Rodrigo de Paul

    Renació el amor. Las tiernas fotos de Rodrigo De Paul con Tini Stoessel en su llegada al Inter Miami: ¿Se casarán?

  • 02:26

    Charo López y Noelia Custodio

    Gelatina cuartetera. El mejor momento de Charo López y Noelia Custodio con La Mona Jiménez: “El capítulo final”

  • 01:00

    Se filtró cómo es la particular lista de regalos de Navidad de Gwyneth Paltrow

    Sigue la novela. Astronomer contrató a Gwyneth Paltrow, exesposa de Chris Martin, como su vocera tras el escándalo

  • 00:14

    Cerro Champaquí: Llevan a cabo el rescate de un hombre mayor de edad (Gentileza)

    Operativo. Rescataron a un hombre mayor de edad que se fracturó en el cerro Champaquí

  • Aldosivi

    Video. Brutal pelea a cuchillazos en la tribuna de Aldosivi: la feroz interna de la barra brava del Tiburón

  • 00:55

    Ca7riel & Paco Amoroso

    Show internacional. Ca7riel & Paco Amoroso la rompieron en Japón: show explosivo en el Fuji Rock y emoción total

  • Mostró las remodelaciones y hallazgos.

    Hallazgo. Compraron una casa de 1858 y lo que encontraron adentro los dejó sin palabras

  • La mujer contó los detalles de su país.

    Curiosidades. Una influencer explicó que los chinos no llaman “China” a su país y sorprendió a todos en TikTok

Últimas noticias

La Asamblea de Representantes de Talleres aprobó este domingo por la mañana la modernización del estatuto. (Talleres)

Fútbol

Histórico cambio. La Asamblea de Representantes de Talleres aprobó la modernización del estatuto

Javier Flores
El Gobierno defendió la baja de retenciones y arremetió contra Cristina: “Oponerse es no entender la economía”

Política

Tensión. El Gobierno defendió la baja de retenciones y arremetió contra Cristina: “Oponerse es no entender la economía”

Redacción LAVOZ
Reunión

Política

Trato. Argentina y EE.UU. buscan acuerdo para entrada sin visa: lo que se sabe hasta ahora

Redacción LAVOZ
Tini y Rodrigo de Paul

Mirá

Renació el amor. Las tiernas fotos de Rodrigo De Paul con Tini Stoessel en su llegada al Inter Miami: ¿Se casarán?

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10537. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design