Tech

Ransomware: ¿Qué es el secuestro de datos? Esto dicen los especialistas

En 2021, 74% de las empresas afirmaron haber sido víctimas de secuestro de datos en México.

Las empresas mexicanas tardan aproximadamente un mes en recuperarse de un secuestro de datos y llegan a pagar hasta 2 millones de dólares por la recuperación de su información.

El secuestro de datos no se limita solo al software malicioso conocido como ‘ransomware’, que infiltra y roba información para pedir un rescate, sino a un punto central en el que orbita toda la industria del cibercrimen, señaló Juan Alejandro Aguirre, manager de ingeniería en Sophos Latinoamérica.

Durante el EF MeetPoint: Secuestro de datos de El Financiero, el especialista señaló que esta industria criminal es poderosa, muy grande y que genera una gran cantidad de dinero año con año.

“Realmente cuando hablamos del secuestro de datos hablamos del punto central de la industria del cibercrimen en la actualidad”, sentenció Alejandro Aguirre.

Con esta definición coincidió Ivonne Muñoz Torres, abogada y maestra en Comercio Electrónico, quien recordó que las empresas sí se pueden recuperar de un secuestro de datos e incluso recuperar gran parte de su información.

“Cuando hablamos de secuestro pensamos en la pérdida total de algo y no siempre sucede así. Afortunadamente ya se ha logrado mucho expertise por parte de las áreas de atención de incidentes para llegar a una recuperación de información que permita que las empresas no se queden sin poder trabajar”, dijo la académica.

¿Qué son los ‘ransomware’ utilizados en ciberataques?

Los ‘ransomware’, del inglés ‘ransom’ (rescate) y ‘ware’ (‘software’ o programa informático) se han convertido en una de las herramientas preferidas de los piratas informáticos.


Los ‘ransomware’ son programas malintencionados que cifran los archivos informáticos y fuerzan a sus usuarios a pagar una suma de dinero, a menudo en forma de moneda virtual, para recuperar su uso.

Estos dispositivos son utilizados tanto en los ordenadores como en las tabletas y teléfonos inteligentes.

Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Esto puede pasar porque la víctima consulta una página web ya infectada o porque abre un e-mail que lo invita a entrar en un enlace o a descargar un archivo adjunto.

En unos segundos, el programa puede implantarse.

También lee: