06 jul 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Tecnología / Virus

Cuidado con los emails desconocidos: cómo prevenir el ransomware cuando se trabaja desde casa

En la maniobra, el hacker suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.

22 de mayo de 2021,

07:23
Europa Press
Europa Press
Cuidado con los emails desconocidos: cómo prevenir el ransomware cuando se trabaja desde casa
Imagen ilustrativa (Facundo Luque/Archivo).

Lo más leído

1
India

Mundo

Giro imposible. Construyeron un puente de U$S 2,3 millones con un ángulo de 90 grados: 7 ingenieros suspendidos

2

Sucesos

Crimen y misterio. El inquilino del departamento del “muerto en el placard” era un expolicía condenado por el caso Facundo Novillo

3

Política

Congreso. Pese a las pruebas que incriminan a Milei, la investigación sobre $Libra vuelve a trabarse en Diputados

4

Ciudadanos

Río Tercero. Onorina, la cordobesa más longeva, cumple 112 años: una vida extraordinaria

5

Ciudadanos

Patrimonio. Jesús María: imputan al director de la Estancia Jesuítica por autorizar una fiesta y una cancha de fútbol

El ransomware es un malware virulento que suele colarse en los dispositivos a través de correos maliciosos y cifra los archivos críticos y supone una amenaza relevante para las empresas, pero también para los trabajadores que con la pandemia han improvisado espacios de trabajo en sus hogares.

El cambio en la configuración del trabajo por la pandemia ha obligado a muchos empleados a crear oficinas improvisadas utilizando redes domésticas y espacios compartidos no seguros. Las personas que trabajan desde su domicilio son más susceptibles de sufrir estos ataques, que se aprovechan de rutinas diarias como la apertura de varios correos electrónicos, como advierten desde la compañía de ciberseguridad Trend Micro.

Los ataques de ransomware cuando tienen éxito son debilitantes porque el malware puede extenderse a otros ordenadores de la misma red, saltando de un dispositivo a otro y dejándolos inutilizados. Entonces, el ciberatacante suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.

Los riesgos de esta amenaza son varios. Por un lado, si el usuario afectado no tiene una copia de seguridad, podría perder por completo todos sus archivos. Por otro, si decide negarse a pagar el rescate, entonces puede ser víctima de la conocida como ‘técnica de la doble extorsión’, en la que también amenazan con exponer los datos.

Aparte de la pérdida de datos, la paralización de las operaciones por la inaccesibilidad de las máquinas afecta en gran medida a los resultados de la empresa. Por no mencionar que los dispositivos pueden necesitar ser reinstalados o reemplazados si están dañados por el ataque.

Cómo funcionan

Según explican desde Trend Micro, los actores del ransomware buscan grandes objetivos, como la red corporativa de una empresa, para extenderse por ella y robar y cifrar los datos. El trabajador que se conecta a ella desde su casa a través de una red virtual privada (VPN) o a los sistemas alojados en la nube que utiliza para trabajar o compartir archivos son la puerta de entrada.

El ‘phishing’ -suplantación de una fuente legítima- por correo electrónico es el método más común que utilizan los distribuidores de ransomware, pero también pueden escanear herramientas específicas y luego tratar de adivinar la contraseña (conocido como fuerza bruta).

Con ambos métodos se dirigen a las cuentas de email del trabajo, a las herramientas de escritorio remoto (por ejemplo, Microsoft Remote Desktop o RDP), y a las redes o almacenamientos basados en la nube para entregar la carga útil completa del ransomware.

Los ciberatacantes también pueden dirigir malware a la VPN o al software de escritorio remoto. La suplantación de identidad es de nuevo una forma popular de hacerlo, o pueden esconderlo en software popular en sitios de torrents o en ‘apps’ subidas a las tiendas de aplicaciones. Una tercera vía consiste en dirigirse a los dispositivos domésticos inteligentes y a los ‘routers’ a través de vulnerabilidades, contraseñas por defecto o contraseñas fáciles de adivinar.

Cómo prevenirlos

Evitar dar información personal de forma pública en servicios digitales, que los ciberatacantes pueden utilizar en su beneficio, y contar con una contraseña robusta difícil de adivinar y distinta para cada servicio, o con un gestor de contraseñas, son dos de las formas más sencillas y comunes de mitigar los riesgos que plantea el ransomware.

Además, los investigadores de Trend Micro aconsejan a los usuarios de Windows que activen la función de mostrar las extensiones de los archivos, que permite comprobar qué se está abriendo, ya que a veces los actores maliciosos utilizan nombres de archivos que parecen dos extensiones, por ejemplo “photo.avi.exe”.

En relación con esto, conviene abrir solo los archivos adjuntos de los correos electrónicos de confianza. El ransomware se propaga habitualmente a través del correo electrónico de spam con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de asunto más eficaces para captar la atención del usuario.

También suelen enviar cargas útiles maliciosas en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas utilizan habitualmente.

Y en caso de que el ordenador comienza a mostrar un comportamiento sospechoso, hay que desactivar la conexión a Internet. Según Trend Micro, el ransomware suele necesitar conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, este malware permanecerá inactivo en un dispositivo infectado.

Otra barrera protectora la protagonizan las soluciones de seguridad. Muchos dispositivos y programas informáticos ya cuentan con funciones de seguridad integradas y constantemente actualizadas, aunque desde Trend Micro recomienda actualizar el firmware del router doméstico, así como los sistemas operativos y el software de los ordenadores, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de la empresa.

Todos los dispositivos deben ejecutar también soluciones de seguridad de red y de endpoint actualizadas de un proveedor de confianza, como puede ser Trend Micro Maximum Security, capaz de bloquear amenazas web como el ransomware y le ayuda a evitar los correos electrónicos de phishing maliciosos.

Temas Relacionados

  • Virus
  • Ataque informático
  • Ransomware
Más de Tecnología
Psicoterapias con chatbots

Tecnología

Tecno. Meta quiere que su ‘chatbot’ hable de manera proactiva a los usuarios en WhatsApp e Instagram

Redacción LAVOZ
emoji

Ciudadanos

Emojis. Este hábito al chatear podría mejorar cualquier relación, según la ciencia

Redacción LAVOZ

Espacio de marca

Maipú te invita a probar su línea de Scooters en un evento exclusivo

Espacio de marca

Mundo Maipú

9 de julio. Maipú te invita a probar su línea de Scooters en un evento exclusivo

Mundo Maipú
Es hora de que empieces a usar menos bolsas de plástico

Espacio de marca

Aguas Cordobesas

Es hora de que empieces a usar menos bolsas de plástico

Aguas Cordobesas
Julio tendrá dos ediciones de la Feria de Emprendedores de Manantiales

Espacio de marca

Grupo Edisur

Julio tendrá dos ediciones de la Feria de Emprendedores de Manantiales

Grupo Edisur
Julio es cultura en vacaciones de invierno

Espacio de marca

Agencia Córdoba Cultura

Julio es cultura en vacaciones de invierno

Agencia Córdoba Cultura
Ver más Espacio de marca

Suscripción La Voz

Juan Schiaretti y Natalia de la Sota, en una foto de la campaña de 2019

Política

Bajo palabra. Schiaretti no quiere el apellido De la Sota en otra boleta

Redacción LAVOZ
Panorama provincial

Política

Panorama provincial. Octubre a la vista: un mes de rosca y sólo dos decisiones relevantes

Virginia Guevara
El gobernador de Santa Fe, Maximiliano Pullaro; y el exgobernador de Córdoba Juan Schiaretti.

Política

La trastienda. El peronómetro: Schiaretti, entre los radicales y la herencia de De la Sota

Julián Cañas
El predio de la estancia jesuítica de Jesús María.

Ciudadanos

Patrimonio. Jesús María: imputan al director de la Estancia Jesuítica por autorizar una fiesta y una cancha de fútbol

Mariano Nievas
Ver más Suscripción La Voz

Videos

  • 01:04

    Les contó a sus alumnos que está embarazada y esta fue la sorprendente reacción. (Captura de video)

    Emocionante. Les contó a sus alumnos que está embarazada y esta fue la sorprendente reacción

  • 00:07

    María Becerra y Arcangel

    Se puso la 10. María Becerra jugó al fútbol con Arcangel: “Partidito con la maravilla”

  • Insólito: participaron de la misa y le robaron a los fieles

    Video. Insólito: participaron de la misa y le robaron a los fieles

  • 01:11

    Flor Peña

    Mujer bonita. Flor Peña contó por qué hace pis en un balde en el teatro: Cosas que tiene el teatro

  • 05:37

    Divididos

    Una leyenda. Divididos invitó a Ricardo Soulé al escenario y emocionaron a todos con un tema de Vox Dei

  • La diferencia de tamaños.

    Casi, pero no. El hambre la llevó al extremo: una víbora intentó comerse una liebre diez veces más grande

  • 01:42

    Cafe Tacvba, Ruben Albarran

    Indignado. Rubén Albarrán, de Café Tacvba, convocó a un boicot contra Spotify: “Regalías miserables”

  • 05:03

    Wanda Nara

    Superclásico. Descubrieron quién es el nuevo novio de Wanda Nara: juega en Boca y tiene 25 años

Últimas noticias

10 valijas de un vuelo privado de Miami entraron al país sin control: investigan contrabando. (TN)

Sucesos

Escándalo. 10 valijas de un vuelo privado de Miami habrían entrado al país sin control: investigan un posible contrabando

Redacción LAVOZ
Racing

Fútbol

Primera Nacional. Racing, otra vez sin alegría en Nueva Italia

Enrique Vivanco
Felipe Contepomi

Rugby

Rugby. Con novedades en el plantel, Los Pumas viajaron a San Juan para jugar la revancha con Inglaterra

Redacción LAVOZ
Abuso sexual en San Luis: un adolescente fue interceptado a la salida de un boliche

Sucesos

Denuncia. Abuso sexual en San Luis: un adolescente fue interceptado a la salida de un boliche

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10516. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design