10 oct 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Ciberseguridad

Ciberataques: cómo operan los grupos organizados para este tipo de delito

Su objetivo es extorsionar a cambio de una recompensa económica. Cuáles son las modalidades y qué clase de organizaciones son blanco de sus ataques.

15 de agosto de 2022,

22:04
Alejandra Gonzalez
Alejandra Gonzalez
Ciberataques: cómo operan los grupos organizados para este tipo de delito
Los atacantes pueden estar en cualquier parte del mundo porque actuan de manera remota. (Archivo / La Voz)

Lo más leído

1
Quini 6

Servicios

Lotería. Quini 6: los números ganadores del sorteo 3.311 del miércoles 8 de octubre

2

Servicios

Ofertas laborales. Coca-Cola busca personal en distintas provincias: cómo postularse

3

Espectáculos

En fotos. Así es por dentro el luminoso departamento que la China Suárez puso a la venta en Buenos Aires

4

Política

Salta. Histórico sindicalista de 77 años lleva “30 años de licencia gremial” y se niega a que lo jubilen por la fuerza

5

Tevé

Ola solidaria. Abel Pintos emocionó en lo de Guido Kazcka y ayudó a recaudar una fortuna para el Hospital Gutiérrez

A raíz del ataque que sufrió el sistema informático del Poder Judicial de Córdoba, muchos se preguntan quiénes son estos delincuentes, cómo se organizan y operan, y cuál es su objetivo. La Voz dialogó con especialistas para arrojar algo de luz frente a estos hechos.

Lo primero que hacen estos grupos es reunir información de las empresas u organizaciones que son candidatas para sus ataques. Lo hacen a través del spear phishing, una forma especial derivada de suplantación de identidad que se diferencia porque se realiza con una intención maliciosa.

Buscan empresas que tengan datos sensibles, manejen dólares y tengan una visión de mercados extranjeros. También se tiene en cuenta que cotice en bolsa o esté anclada en países que no tengan educación en ciberseguridad, y se aprovechan del descuido de algún empleado que pueda abrir un archivo o enlace malicioso.

Para lograr ingresar al sistema de la compañía, buscan información pública como datos de empleados y sus vías de contacto. “El mecanismo se hace a través de un e-mail en un 70 u 80 por ciento de los casos, en el que los atacantes se hacen pasar por una persona importante, un gobierno u otro individuo que forme parte de su organización”, cuenta Dan Borgogno, security engineer de empresas cordobesas.

Palacio de Justicia de Córdoba: la historia de uno de los edificios más imponentes de la ciudad

Sucesos

Hackeo al Poder Judicial: desde el Ministerio Público Fiscal aseguran que se están recibiendo denuncias

Redacción LAVOZ

“El correo tiene un archivo, que se ve inofensivo y dentro de este puede tener un ejecutable que active un virus”, agrega.

Otra de las vías menos comunes es el ingreso a través de programas desactualizados y que tengan vulnerabilidades.

A partir del ingreso se inicia una etapa de descubrimiento, en la que de modo desapercibido los hackers comienzan a rastrear en la red de la empresa los sitios con datos de valor. Siempre actúan con un control remoto o como los especialistas lo llaman “backdoor”. Los datos relevantes para los hackers son aquellos con los cuales la empresa trabaja. Mientras más críticos sean para los atacados, más puede llegar a ser la recompensa que piden los hackers.

“Usualmente, las empresas grandes tienen lo que se llama software de detección de anomalías o detección de malware, que monitorean cuando existe actividad sospechosa”, dice Borgogno. Aun así, muchos grupos pasan desapercibidos.

Que pasa después de la exploración

Una vez que descubrieron los datos “picantes”, empiezan el proceso de ejecutar lo que se llama el ransomware, un programa que se encarga de cifrar la información. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado, así los datos cifrados solo se pueden leer o procesar luego de descifrarlos.

En los casos de los ciberataques, para volver a recuperar la información cifrada es necesaria una clave, la cual debe proveer el hacker. Lo que sucede en este punto es que el atacante para ofrecerla pide algo a cambio, por lo general una recompensa económica.

“Cuando una empresa es víctima de un ataque, lo que está viendo son sus propios archivos, pero totalmente ilegibles. Lo que se necesita es entonces, la clave para volverlos al estado anterior”, explica Dan.

El pago que exigen a cambio de “soltar” los servidores por lo general se pide en bitcoins, ya que se trata de una moneda que opera entre usuarios anónimos. Según los expertos, es posible contratar algún especialista, pero ello no asegura la recuperación los archivos, dado que son ataques difíciles de sortear y se precisa de muchos conocimientos.

Se puede dar que la organización afectada no pague y la consecuencia es la publicación de los datos sensibles en internet. Aquí entra en juego el derecho a la protección de datos personales, como puede ser información de registros médicos. El impacto es directo sobre los clientes o implicados en esos datos que salieron a la luz, y la institución pierde credibilidad.

“Ya pasó en muchos casos que una víctima ha pagado y no se le ha devuelto la clave para que pueda recuperar los archivos. Muchos analistas en seguridad recomiendan no pagar y tener mecanismos de prevención”, cuenta el experto.

Cómo prevenir los ataques

  • Educación: en cualquier organización las personas deben estar educadas en ciberseguridad (no bajar cualquier archivo, que identifiquen e-mails fraudulentos, comunicar ante cualquier duda)
  • Tener un equipo especializado propio: lo ideal es tener personal que se encargue de realizar un seguimiento a la seguridad en general de las operaciones de cada uno de los empleados.
  • Detección: esta acción apunta a rastrear en caso de que un ransomware se esté ejecutando, determinar su origen y sus intenciones en la red de la empresa.
  • Tener un back up de datos: ejecutar este tipo de acciones de manera diaria ya sea en la misma computadora o en otras y a su vez, almacenar los mismos datos en dispositivos externos (pendrives o disco duros).

Temas Relacionados

  • Ciberseguridad
  • Internet
  • Hackeo
  • Edición impresa
Más de Ciudadanos
Combustibles

Ciudadanos

Córdoba. Alto Alberdi: una estación de servicio YPF ya cuenta con el autodespacho de combustibles en Capital

Redacción LAVOZ
Kéfir en turco significa bendición, lo que se relaciona con el alivio intestinal que produce (Aguas Cordobesas / Foto: Pixabay)

Ciudadanos

Milenario. El alimento que ayuda a restaurar la flora intestinal y fortalecer el sistema inmune

Redacción LAVOZ

Espacio de marca

El Paso es un nuevo loteo en Manantiales que te conecta con lo esencial: naturaleza, diseño y calma

Espacio de marca

Grupo Edisur

Nueva urbanización. El Paso es un nuevo loteo en Manantiales que te conecta con lo esencial: naturaleza, diseño y calma

Grupo Edisur
Servicio oficial Ford en el taller de Maipú

Espacio de marca

Mundo Maipú

Asistencia integral. Servicio oficial Ford en el taller de Maipú

Mundo Maipú
auto

Espacio de publicidad

Club La Voz

Beneficio. Finde largo: Planificar el viaje también es parte de disfrutar el finde

Club La Voz
Ducati Scrambler: estilo, potencia y entrega inmediata en Córdoba

Espacio de marca

Mundo Maipú

Motocicletas. Ducati Scrambler: estilo, potencia y entrega inmediata en Córdoba

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Parque Industrial Bio4.

Actualidad

Modelo. Vaca Viva: el movimiento que crece en Córdoba y busca transformar el agro argentino

Alejandro Rollán
Cocina salteña en Barrio General Paz.

Comer y beber

Comentario. Cocina salteña: cómo se come en el nuevo local de General Paz

Nicolás Marchetti
Imagen ilustrativa. (Pexels/Pixabay.com)

Sucesos

Ciberataque. Condenaron al cordobés que usó datos robados para fabricar recetas médicas truchas

Federico Noguera
La Casita Trans presentó una denuncia contra el Consejo de Médicos de Córdoba por violencia de género. (Gentileza)

Ciudadanos

Judiciales. Reconocen violencia hacia personas LGBTIQ+ por usar el término “disforia de género” en el Consejo de Médicos

Analía Martoglio
Ver más Suscripción La Voz

Videos

  • 01:21

    Combustibles

    Córdoba. Alto Alberdi: una estación de servicio YPF ya cuenta con el autodespacho de combustibles en Capital

  • 02:03

    El anuncio de Sam Altman sobre la millonaria inversión de CharGPT en la Patagonia argentina (Captura de video).

    Elogios a Milei. Qué dijo el creador de ChartGPT sobre la millonaria inversión en Argentina

  • 00:30

    Explosión en una feria de ciencias escolar de Pergamino dejó al menos 10 chicos heridos.

    Impactante. Conmoción en Pergamino: una explosión en una feria de ciencias dejó más de 10 heridos

  • Descubrió por las cámaras que su novio salió de madrugada y su reacción se volvió viral

    ¿Qué hizo? Descubrió por las cámaras que su novio salió de madrugada y su reacción se volvió viral

  • Se sorprendió por cómo cortaban la pizza.

    Extraño. Una argentina se sorprendió al ver cómo cortaron una pizza en España y su reacción se volvió viral

  • Las frutillas falsas.

    Original. Frenó a comprar frutillas en la ruta y descubrió que eran piedras pintadas: el video que causó furor

  • El motor de un Boeing 717 falló en pleno despegue en Trelew.

    Tensión. Falló el motor de un avión en pleno despegue y debieron cerrar el aeropuerto de Trelew: el video

  • Robaron e incendiaron un merendero de Córdoba: se llevaron hasta los cubiertos

    Indignante. Robaron e incendiaron un merendero de Córdoba: se llevaron hasta los cubiertos

Últimas noticias

Chumbi. 1 de septiembre de 2025.

Opinión

Tal Cual, por Chumbi

Pablo Fernando Chumbita
Combustibles

Ciudadanos

Córdoba. Alto Alberdi: una estación de servicio YPF ya cuenta con el autodespacho de combustibles en Capital

Redacción LAVOZ
El anuncio de Sam Altman sobre la millonaria inversión de CharGPT en la Patagonia argentina (Captura de video).

Tecnología

Elogios a Milei. Qué dijo el creador de ChartGPT sobre la millonaria inversión en Argentina

Redacción LAVOZ
BELGRANO PIONERO

Fútbol

Video. Belgrano, con garra e inclusión, va por la clasificación en la Copa de Oro del fútbol para ciegos

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 29. Edición N° 10612. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design