19 jun 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Ciberseguridad

Ciberataques: cómo operan los grupos organizados para este tipo de delito

Su objetivo es extorsionar a cambio de una recompensa económica. Cuáles son las modalidades y qué clase de organizaciones son blanco de sus ataques.

15 de agosto de 2022,

22:04
Alejandra Gonzalez
Alejandra Gonzalez
Ciberataques: cómo operan los grupos organizados para este tipo de delito
Los atacantes pueden estar en cualquier parte del mundo porque actuan de manera remota. (Archivo / La Voz)

Lo más leído

1
Quini 6

Servicios

Lotería. Quini 6: los números ganadores del sorteo 3.279 del miércoles 18 de junio

2

Política

PRO. La Justicia confirmó la intervención macrista y se allana el acuerdo con De Loredo

3

Ciudadanos

Día de sentencia. Perpetua para Brenda Agüero, absolución para Diego Cardozo y condenas para exdirectivos del Neonatal

4

Tecnología

Novedad. Cómo jugar a la PS3 en Android: el primer emulador aprobado que revoluciona Google Play

5

Agro

Clima. Frío en Córdoba: los 10 lugares de la provincia con fuertes heladas este miércoles

A raíz del ataque que sufrió el sistema informático del Poder Judicial de Córdoba, muchos se preguntan quiénes son estos delincuentes, cómo se organizan y operan, y cuál es su objetivo. La Voz dialogó con especialistas para arrojar algo de luz frente a estos hechos.

Lo primero que hacen estos grupos es reunir información de las empresas u organizaciones que son candidatas para sus ataques. Lo hacen a través del spear phishing, una forma especial derivada de suplantación de identidad que se diferencia porque se realiza con una intención maliciosa.

Buscan empresas que tengan datos sensibles, manejen dólares y tengan una visión de mercados extranjeros. También se tiene en cuenta que cotice en bolsa o esté anclada en países que no tengan educación en ciberseguridad, y se aprovechan del descuido de algún empleado que pueda abrir un archivo o enlace malicioso.

Para lograr ingresar al sistema de la compañía, buscan información pública como datos de empleados y sus vías de contacto. “El mecanismo se hace a través de un e-mail en un 70 u 80 por ciento de los casos, en el que los atacantes se hacen pasar por una persona importante, un gobierno u otro individuo que forme parte de su organización”, cuenta Dan Borgogno, security engineer de empresas cordobesas.

Palacio de Justicia de Córdoba: la historia de uno de los edificios más imponentes de la ciudad

Sucesos

Hackeo al Poder Judicial: desde el Ministerio Público Fiscal aseguran que se están recibiendo denuncias

Redacción LAVOZ

“El correo tiene un archivo, que se ve inofensivo y dentro de este puede tener un ejecutable que active un virus”, agrega.

Otra de las vías menos comunes es el ingreso a través de programas desactualizados y que tengan vulnerabilidades.

A partir del ingreso se inicia una etapa de descubrimiento, en la que de modo desapercibido los hackers comienzan a rastrear en la red de la empresa los sitios con datos de valor. Siempre actúan con un control remoto o como los especialistas lo llaman “backdoor”. Los datos relevantes para los hackers son aquellos con los cuales la empresa trabaja. Mientras más críticos sean para los atacados, más puede llegar a ser la recompensa que piden los hackers.

“Usualmente, las empresas grandes tienen lo que se llama software de detección de anomalías o detección de malware, que monitorean cuando existe actividad sospechosa”, dice Borgogno. Aun así, muchos grupos pasan desapercibidos.

Que pasa después de la exploración

Una vez que descubrieron los datos “picantes”, empiezan el proceso de ejecutar lo que se llama el ransomware, un programa que se encarga de cifrar la información. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado, así los datos cifrados solo se pueden leer o procesar luego de descifrarlos.

En los casos de los ciberataques, para volver a recuperar la información cifrada es necesaria una clave, la cual debe proveer el hacker. Lo que sucede en este punto es que el atacante para ofrecerla pide algo a cambio, por lo general una recompensa económica.

“Cuando una empresa es víctima de un ataque, lo que está viendo son sus propios archivos, pero totalmente ilegibles. Lo que se necesita es entonces, la clave para volverlos al estado anterior”, explica Dan.

El pago que exigen a cambio de “soltar” los servidores por lo general se pide en bitcoins, ya que se trata de una moneda que opera entre usuarios anónimos. Según los expertos, es posible contratar algún especialista, pero ello no asegura la recuperación los archivos, dado que son ataques difíciles de sortear y se precisa de muchos conocimientos.

Se puede dar que la organización afectada no pague y la consecuencia es la publicación de los datos sensibles en internet. Aquí entra en juego el derecho a la protección de datos personales, como puede ser información de registros médicos. El impacto es directo sobre los clientes o implicados en esos datos que salieron a la luz, y la institución pierde credibilidad.

“Ya pasó en muchos casos que una víctima ha pagado y no se le ha devuelto la clave para que pueda recuperar los archivos. Muchos analistas en seguridad recomiendan no pagar y tener mecanismos de prevención”, cuenta el experto.

Cómo prevenir los ataques

  • Educación: en cualquier organización las personas deben estar educadas en ciberseguridad (no bajar cualquier archivo, que identifiquen e-mails fraudulentos, comunicar ante cualquier duda)
  • Tener un equipo especializado propio: lo ideal es tener personal que se encargue de realizar un seguimiento a la seguridad en general de las operaciones de cada uno de los empleados.
  • Detección: esta acción apunta a rastrear en caso de que un ransomware se esté ejecutando, determinar su origen y sus intenciones en la red de la empresa.
  • Tener un back up de datos: ejecutar este tipo de acciones de manera diaria ya sea en la misma computadora o en otras y a su vez, almacenar los mismos datos en dispositivos externos (pendrives o disco duros).

Temas Relacionados

  • Ciberseguridad
  • Internet
  • Hackeo
  • Edición impresa
Más de Ciudadanos

Ciudadanos

¿Lo notaste? El inesperado efecto del ibuprofeno que podría proteger contra la diabetes

Redacción LAVOZ
Sentencia juicio Neonatal

Ciudadanos

El día después. Seis claves de lo que dejó el veredicto en el juicio por las muertes de bebés en el Neonatal

Ary Garbovetzky

Espacio de marca

Maipú Garage: reparaciones de chapa y pintura multimarca

Espacio de marca

Mundo Maipú

Maipú Garage: reparaciones de chapa y pintura multimarca

Mundo Maipú
Universidad Provincial de Córdoba

Espacio de marca

Universidad Provincial de Córdoba

Futuro. La Universidad Provincial de Córdoba se pone a la vanguardia con carreras empresariales y tecnológicas

Universidad Provincial de Córdoba
Chevrolet redefine el segmento de pick-ups: tres opciones imperdibles

Espacio de marca

Mundo Maipú

Chevrolet redefine el segmento de pick-ups: tres opciones imperdibles

Mundo Maipú
Conocé el estilo Joyful, que llena de color y alegría los espacios del hogar

Espacio de marca

Grupo Edisur

Conocé el estilo Joyful, que llena de color y alegría los espacios del hogar

Grupo Edisur
Ver más Espacio de marca

Suscripción La Voz

Karina y Javier Milei junto al gobernador Llaryora.

Política

Mapa político. Llaryora y los libertarios, con mucho por conversar con vistas a octubre

Mariano Bergero
All Blacks

Rugby

Crecer. El impacto del rugby en Córdoba: lo que da Dogos XV y lo que significará Los Pumas-All Blacks en el Kempes

Jorge Luna Arrieta, Gabriela Martín
Axel Kicillof

Política

La sucesión de CFK. El heredero incómodo: Kicillof, entre “la traición” y la sucesión

Julián Cañas
Ernesto baleado en Ameghino

Sucesos

Código Rojo. “Economía circular” con la víctima del delito, la ayuda que falta

Claudio Gleser
Ver más Suscripción La Voz

Videos

  • 00:35

    Paco Amoroso

    "Viva Perón". Polémica en los premios Gardel: la cuenta de la transmisión editó las declaraciones de Paco Amoroso

  • 00:49

    Toros XV  equipo de rugby inclusivo de Córdoba

    Sumate. Córdoba Rugby invita a la 2ª edición del Tercer Tiempo Patrio: una experiencia Mixed Ability

  • 00:56

    La Joaqui

    Su palabra. El contundente mensaje de La Joaqui tras ganar dos premios Gardel 2025: “Lo que hago no es música...”

  • 00:09

    El Hospital Soroka en Beersheba fue impactado por un misil (AP).

    Video. Un misil iraní impactó contra un hospital en Israel

  • El insólito accidente quedó registrado por cámaras de seguridad.

    Video. Insólito: se desprendió la ventanilla del colectivo, estaba apoyado, cayó contra el asfalto

  • 04:04

    Gran Hermano

    Quedan cuatro. Selva, eliminada de Gran Hermano: la desolación de Eugenia y el súper festejo de Ulises, Luz y Tato

  • El hombre compartió las capturas que le enviaron.

    Todo muy tóxico. Le hizo una prueba de fidelidad a su novia, ella cayó en la trampa y terminó todo en escándalo

  • El padre se emocionó.

    Hermoso gesto. Le regaló a su papá un auto Chevy por el Día del Padre y la reacción emocionó a todos

Últimas noticias

Vecinos de Yofre Norte reclaman por más seguridad luego del asesinato de Sebastián Villarreal tras el robo de su motocicleta. (Javier Ferreyra / La Voz)

Sucesos

Justicia de Córdoba. El alevoso crimen de Sebastián Villarreal durante un asalto callejero llega a juicio

Matías Calderón
Tiburón

Cine y series

Icónica es poco. Tiburón 50 años: qué hace que su banda sonora sea tan psicológicamente impactante

Alison Cole
Heredó el auto de su mamá y en cuestión de minutos se le robaron: ofrece recompensa por el vehículo

Sucesos

Inseguridad. Heredó el auto de su mamá y se le robaron en cuestión de minutos: ofrecen recompensa en Córdoba

Redacción LAVOZ
Lautaro Carrera

Fútbol

Pases. Otro jugador sale de Instituto a sumar experiencia en el ascenso

Hernán Laurino
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10499. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design