CyberGuy" explica los ataques de ransomware
EE.UU. es objetivo de ataques de ransomware. Kurt Knutsson explica cómo mantener a salvo tu información.
El ransomware es una gran amenaza para todas las industrias. En los últimos años, los piratas informáticos han atacado cada vez más a las empresas con ransomware, bloqueando sus datos a menos que se pague un rescate. En algunos casos, también amenazan con filtrar los datos robados en Internet si la empresa se niega a cumplir, como se vio en la brecha de UnitedHealth, donde los hackers exigieron 22 millones de dólares.
Sin embargo, los ataques de ransomware no se limitan a las empresas.
Según la última advertenciaFBI , también tienen como objetivo a los empleados, sobre todo a los ejecutivos de las empresas.
La agencia advierte de que los ciberdelincuentes están enviando cartas de extorsión, amenazando con divulgar la información sensible de las víctimas a menos que se pague un rescate.

Hacker en el trabajo (Kurt "CyberGuy" Knutsson)
Lo que debes saber
En FBI está advirtiendo a las empresas, especialmente a las del sector sanitario, sobre una estafa consistente en el envío de cartas de rescate a través del Servicio Postal de EE.UU. Estas cartas, que afirman falsamente proceder del grupo de ransomware BianLian, exigen pagos Bitcoin que oscilan entre 150.000 y 500.000 dólares a cambio de no filtrar los datos supuestamente robados.
Marcadas con "TIEMPO SENSIBLE LEER INMEDIATAMENTE", las cartas alegan que los atacantes obtuvieron acceso mediante ingeniería social y exfiltraron archivos sensibles. Sin embargo, no se aporta ninguna prueba, y las investigaciones no han encontrado indicios de intrusiones reales de ransomware en las organizaciones afectadas. Las cartas parecen ser plantillas, con pequeñas variaciones, e incluyen un código QR vinculado a un monedero Bitcoin . Algunas también incluyen una contraseña comprometida, probablemente para hacer que la amenaza parezca más creíble.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?
Enviadas desde Boston con sellos de la bandera de EE.UU., estas cartas difieren significativamente en tono y redacción de las comunicaciones conocidas de BianLian. Las autoridades creen que se trata de una estafa basada en el miedo, diseñada para engañar a las organizaciones para que paguen un rescate por una brecha que nunca se produjo.

Hombre desplazándose por su móvil (Kurt "CyberGuy" Knutsson)
LA ELIMINACIÓN DE DATOS HACE LO QUE NO HACEN LAS VPNS: POR QUÉ PROBABLEMENTE NECESITES AMBAS
El sector sanitario debe trabajar en la ciberseguridad
El ransomware afecta a la sanidad más que nunca. Ahora es el tercer sector más atacado, después del financiero y el manufacturero, y los ataques aumentarán más del 32% de 2023 a 2024. Estos ataques no sólo ponen en peligro los datos. También perturban los hospitales, ralentizan la asistencia y crean el caos entre médicos y pacientes.
El ciberataque Ascensión en mayo de 2024 es un claro ejemplo. Los piratas informáticos bloquearon el acceso del personal médico a los sistemas críticos, cortaron las líneas telefónicas y bloquearon las herramientas necesarias para realizar pruebas, procedimientos y medicamentos. Al principio, se informó de que la brecha afectaba a unas 500 personas, pero en diciembre la cifra había aumentado a casi 5,6 millones.
La unidad Change Healthcare de UnitedHealth sufrió una violación masiva de datos en febrero de 2024 que puso aún más de manifiesto la vulnerabilidad del sector. Inicialmente se informó de que había afectado a unos 100 millones de personas, pero la cifra aumentó posteriormente a 190 millones, lo que la convirtió en la mayor violación de datos médicos de la historia de Estados Unidos.
Esta brecha afectó a casi la mitad de la población del país. UnitedHealth atribuyó el ataque a ALPHV/BlackCat, un grupo de ransomware de habla rusa que posteriormente reivindicó la autoría del ataque antes de ser desmantelado por las fuerzas de seguridad.
CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ

Mujer que utiliza varios dispositivos (Kurt "CyberGuy" Knutsson)
7 formas de evitar ataques de ransomware (y falsas estafas de ransomware)
1. Instala un software antivirus potente y actualízalo con regularidad: La primera línea de defensa contra el ransomware es asegurarte de que tus sistemas están equipados con las últimas herramientas de seguridad. Mantén todo el software y los dispositivos actualizados para evitar vulnerabilidades que puedan aprovechar los hackers. Instala cortafuegos, software antivirus potente y sistemas de detección de intrusos para bloquear las actividades maliciosas antes de que puedan causar daños. Parchea regularmente los sistemas operativos y las aplicaciones para ir por delante de los ciberdelincuentes. La mejor forma de protegerte de los enlaces maliciosos que instalan programas maliciosos, que pueden acceder a tu información privada, es tener instalado un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales. Obtén mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android e iOS.
2. Aplica políticas de contraseñas seguras y utiliza un gestor de contraseñas: Asegúrate de que todas las contraseñas sean únicas, tengan al menos 15 caracteres e incluyan una mezcla de letras mayúsculas y minúsculas, números y símbolos. Además, considera la posibilidad de utilizar un gestor de contraseñas para generar y almacenar contraseñas complejas de forma segura. Esto reduce el riesgo de reutilización de contraseñas y de contraseñas débiles, que son puntos de entrada habituales para los ataques de ransomware. Obtén más detalles sobre mis mejores gestores de contraseñas de 2025 revisados por expertos aquí.
3. Educa y forma a los empleados en materia de ciberseguridad: Muchos ataques de ransomware comienzan con correos electrónicos de phishing o tácticas de ingeniería social. Como se vio en la estafa dirigida a ejecutivos, los atacantes suelen utilizar tácticas basadas en el miedo para manipular a las víctimas para que actúen con rapidez. Forma a tus empleados, especialmente a los ejecutivos de alto nivel, para que reconozcan los correos electrónicos sospechosos, las solicitudes fraudulentas y los intentos de phishing.
4. Haz copias de seguridad de los datos y mantén un plan de recuperación seguro: Las copias de seguridad de los datos son una salvaguarda fundamental contra el ransomware. Haz copias de seguridad periódicas de los datos críticos en ubicaciones seguras y sin conexión a las que el ransomware no pueda acceder. Probar con frecuencia tus planes de recuperación garantiza que, si se produce un ataque, puedas recuperarte rápidamente con un impacto mínimo en las operaciones. Además, considera la posibilidad de utilizar un servicio en la nube con cifrado para garantizar que, aunque se produzca un ataque, la copia de seguridad permanezca segura.
5. Utiliza la autenticación de dos factores (2FA): La autenticación de dos factores es una medida de seguridad esencial que añade una capa adicional de protección a los sistemas y datos sensibles. Con 2FA, aunque los atacantes consigan obtener las credenciales de inicio de sesión, no podrán acceder a los sistemas críticos sin el segundo factor de autenticación, ya sea un código enviado a un teléfono o una verificación biométrica.
6. Verifica las amenazas antes de actuar: Si recibes una petición de rescate (digital o física), investiga su legitimidad. Las estafas suelen carecer de pruebas de violación de datos o de compromiso de la red. Consulta a expertos en ciberseguridad o a las fuerzas de seguridad antes de responder.
7. Informa de actividades sospechosas: Notifica a las fuerzas de seguridad o a organizaciones como el Centro de Denuncias de Delitos en Internet FBIFBI si te encuentras con estafas o amenazas de ransomware. Informar ayuda a las autoridades a rastrear y mitigar estas actividades.
FBI ADVIERTE DE UNA NUEVA Y PELIGROSA ESTAFA DE "SMISHING" DIRIGIDA A TU TELÉFONO
La clave de Kurt
La sanidad va muy retrasada en materia de ciberseguridad. Es una locura que tantas instituciones sanitarias no tengan un CISO o un equipo de seguridad dedicado. En su lugar, el departamento de TI, que no siempre está formado en ciberseguridad, se queda atascado intentando manejarlo todo. Con tantos datos sensibles en peligro, resulta chocante que tantas organizaciones sanitarias sigan tratando la ciberseguridad como algo secundario.
Los ciberataques sólo van a empeorar, y a menos que el sector se ponga las pilas, es sólo cuestión de tiempo que más hospitales, clínicas y sistemas sanitarios se vean afectados. Es hora de tomarse en serio la seguridad.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
¿Crees que estas empresas están haciendo lo suficiente para proteger tus datos, y que el gobierno está haciendo lo suficiente para atrapar a quienes están detrás de los ciberataques? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.
Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín.
Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas más frecuentes de CyberGuy:
- ¿Cuál es la mejor forma de proteger tus dispositivos Mac, Windows, iPhone y Android de ser pirateados?
- ¿Cuál es la mejor forma de mantener la privacidad, la seguridad y el anonimato mientras navegas por Internet?
- ¿Cómo puedo librarme de las llamadas automáticas con aplicaciones y servicios de eliminación de datos?
- ¿Cómo elimino mis datos privados de Internet?
Nuevo de Kurt:
- Prueba los nuevos juegos de CyberGuy (crucigramas, sopas de letras, trivial ¡y mucho más!)
- Cupones y ofertas exclusivos de CyberGuy
Copyright 2025 CyberGuy.com. Todos los derechos reservados.