22 oct 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Ciudadanos / Ciberseguridad

Ciberataques: cómo operan los grupos organizados para este tipo de delito

Su objetivo es extorsionar a cambio de una recompensa económica. Cuáles son las modalidades y qué clase de organizaciones son blanco de sus ataques.

15 de agosto de 2022,

22:04
Alejandra Gonzalez
Alejandra Gonzalez
Ciberataques: cómo operan los grupos organizados para este tipo de delito
Los atacantes pueden estar en cualquier parte del mundo porque actuan de manera remota. (Archivo / La Voz)

Lo más leído

1
La Salud y la Gente

Ciudadanos

Según la ciencia. Artrosis de rodilla: el ejercicio más eficaz para aliviar el dolor y recuperar movilidad

2

Espectáculos

Moda. Antonela Roccuzzo conquistó Miami con los jean que serán tendencia

3

Motores

Por desobedecer. La reunión entre Colapinto y la cúpula de Alpine ya tendría fecha definida

4

Política

Elecciones 2025. En el cierre de campaña, Milei visitó la ciudad de Córdoba junto a Gonzalo Roca, candidato de LLA

5

Espectáculos

Espectáculos. Así está hoy Luisito Zerda, el ex Cuestión de Peso que encontró una nueva oportunidad

A raíz del ataque que sufrió el sistema informático del Poder Judicial de Córdoba, muchos se preguntan quiénes son estos delincuentes, cómo se organizan y operan, y cuál es su objetivo. La Voz dialogó con especialistas para arrojar algo de luz frente a estos hechos.

Lo primero que hacen estos grupos es reunir información de las empresas u organizaciones que son candidatas para sus ataques. Lo hacen a través del spear phishing, una forma especial derivada de suplantación de identidad que se diferencia porque se realiza con una intención maliciosa.

Buscan empresas que tengan datos sensibles, manejen dólares y tengan una visión de mercados extranjeros. También se tiene en cuenta que cotice en bolsa o esté anclada en países que no tengan educación en ciberseguridad, y se aprovechan del descuido de algún empleado que pueda abrir un archivo o enlace malicioso.

Para lograr ingresar al sistema de la compañía, buscan información pública como datos de empleados y sus vías de contacto. “El mecanismo se hace a través de un e-mail en un 70 u 80 por ciento de los casos, en el que los atacantes se hacen pasar por una persona importante, un gobierno u otro individuo que forme parte de su organización”, cuenta Dan Borgogno, security engineer de empresas cordobesas.

Palacio de Justicia de Córdoba: la historia de uno de los edificios más imponentes de la ciudad

Sucesos

Hackeo al Poder Judicial: desde el Ministerio Público Fiscal aseguran que se están recibiendo denuncias

Redacción LAVOZ

“El correo tiene un archivo, que se ve inofensivo y dentro de este puede tener un ejecutable que active un virus”, agrega.

Otra de las vías menos comunes es el ingreso a través de programas desactualizados y que tengan vulnerabilidades.

A partir del ingreso se inicia una etapa de descubrimiento, en la que de modo desapercibido los hackers comienzan a rastrear en la red de la empresa los sitios con datos de valor. Siempre actúan con un control remoto o como los especialistas lo llaman “backdoor”. Los datos relevantes para los hackers son aquellos con los cuales la empresa trabaja. Mientras más críticos sean para los atacados, más puede llegar a ser la recompensa que piden los hackers.

“Usualmente, las empresas grandes tienen lo que se llama software de detección de anomalías o detección de malware, que monitorean cuando existe actividad sospechosa”, dice Borgogno. Aun así, muchos grupos pasan desapercibidos.

Que pasa después de la exploración

Una vez que descubrieron los datos “picantes”, empiezan el proceso de ejecutar lo que se llama el ransomware, un programa que se encarga de cifrar la información. El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado, así los datos cifrados solo se pueden leer o procesar luego de descifrarlos.

En los casos de los ciberataques, para volver a recuperar la información cifrada es necesaria una clave, la cual debe proveer el hacker. Lo que sucede en este punto es que el atacante para ofrecerla pide algo a cambio, por lo general una recompensa económica.

“Cuando una empresa es víctima de un ataque, lo que está viendo son sus propios archivos, pero totalmente ilegibles. Lo que se necesita es entonces, la clave para volverlos al estado anterior”, explica Dan.

El pago que exigen a cambio de “soltar” los servidores por lo general se pide en bitcoins, ya que se trata de una moneda que opera entre usuarios anónimos. Según los expertos, es posible contratar algún especialista, pero ello no asegura la recuperación los archivos, dado que son ataques difíciles de sortear y se precisa de muchos conocimientos.

Se puede dar que la organización afectada no pague y la consecuencia es la publicación de los datos sensibles en internet. Aquí entra en juego el derecho a la protección de datos personales, como puede ser información de registros médicos. El impacto es directo sobre los clientes o implicados en esos datos que salieron a la luz, y la institución pierde credibilidad.

“Ya pasó en muchos casos que una víctima ha pagado y no se le ha devuelto la clave para que pueda recuperar los archivos. Muchos analistas en seguridad recomiendan no pagar y tener mecanismos de prevención”, cuenta el experto.

Cómo prevenir los ataques

  • Educación: en cualquier organización las personas deben estar educadas en ciberseguridad (no bajar cualquier archivo, que identifiquen e-mails fraudulentos, comunicar ante cualquier duda)
  • Tener un equipo especializado propio: lo ideal es tener personal que se encargue de realizar un seguimiento a la seguridad en general de las operaciones de cada uno de los empleados.
  • Detección: esta acción apunta a rastrear en caso de que un ransomware se esté ejecutando, determinar su origen y sus intenciones en la red de la empresa.
  • Tener un back up de datos: ejecutar este tipo de acciones de manera diaria ya sea en la misma computadora o en otras y a su vez, almacenar los mismos datos en dispositivos externos (pendrives o disco duros).

Temas Relacionados

  • Ciberseguridad
  • Internet
  • Hackeo
  • Edición impresa
Más de Ciudadanos
Alumnos de Cuarto Año "A" del IPEM 295 “Agustín Tosco” de Villa El Libertador (Gentileza)

Ciudadanos

Educación. Estudiantes de un secundario de Córdoba son finalistas del Festival Internacional de Cine Tiza

Redacción LAVOZ
Pablo Laurta

Ciudadanos

Doble femicidio. Pablo Laurta declarará de forma presencial este jueves en Tribunales II

Redacción LAVOZ

Espacio de marca

Las duchas invisibles se imponen en los baños modernos

Espacio de marca

Grupo Edisur

Diseño. Las duchas invisibles se imponen en los baños modernos

Grupo Edisur
Benelli 180S: diseño, potencia y tecnología con entrega inmediata

Espacio de marca

Mundo Maipú

Motos. Benelli 180S: diseño, potencia y tecnología con entrega inmediata

Mundo Maipú
Maipú compra tu usado

Espacio de marca

Mundo Maipú

Mercado automotor. Maipú compra tu usado con una gestión ágil, segura y sin complicaciones

Mundo Maipú
Silmag

Espacio de marca

Silmag

Cordobesa. Con fuerte presencia en México y Brasil, Silmag refuerza su expansión internacional

Silmag
Ver más Espacio de marca

Suscripción La Voz

Robo frustrado en Mendoza

Política

Argentina. ¿Por qué un comercio de barrio sigue las mismas reglas laborales que una multinacional?

Virginia Giordano
Homicidio en Villa Allende

Sucesos

Violencia de género. Mató al novio de su hija porque la maltrataba: recibió una pena atenuada en Córdoba

Francisco Panero
Instituto

Fútbol

En detalle. Los 12 jugadores de Instituto que terminan contrato a fin de año: la lista completa y qué puede pasar

Hernán Laurino
Boleta Única

Política

Elecciones 2025. Partidos sin votos, pero en regla: por qué Córdoba llegó a tener 18 candidaturas

Federico Giammaría
Ver más Suscripción La Voz

Videos

  • Las víctimas fueron identificadas como José Antonio Bortone, piloto de la aeronave y Juan Maldonado, el copiloto.

    Video. Explosión en Venezuela: una avioneta se estrelló al despegar y dos personas perdieron la vida

  • Detuvieron a dos naranjitas en el Centro por amenazar automovilistas con un hierro

    Córdoba. Detuvieron a dos naranjitas en el Centro por amenazar automovilistas con un hierro

  • 01:15

    Pedro Rosemblat le habló a Javier Mieli. / Archivo

    Se la creyeron. El irónico pedido de disculpas de Pedro Rosemblat después de ser denunciado

  • Compró un banco por Temu.

    ¡No puede ser! Pidió un banco por Temu y terminó recibiendo uno “de juguete”: su reacción hizo reír a todos

  • 00:38

    Shakira

    Aniversario. La colaboración que Shakira y Ed Sheeran querían hacer hace años: así suena la nueva Hips Don’t Lie

  • Ovación y sorpresa: una joven cordobesa festejó su recibida en la visita de Javier Milei

    Video. Ovación y sorpresa: una joven cordobesa festejó su recibida en la visita de Javier Milei

  • 00:26

    Iglesia.

    Videos. Potente sismo de magnitud 6,1° sacudió la frontera entre Ecuador y Perú: así se sintió en una iglesia

  • 00:52

    Asalto en Córdoba.

    Villa Azalais. Video: una joven fue atacada por motochoros en Córdoba; su vecino la defendió a golpes

Últimas noticias

Chumbi. 1 de septiembre de 2025.

Opinión

Tal Cual, por Chumbi

Pablo Fernando Chumbita
Franco Colapinto

Deportes

Con Franco Colapinto. El Gran Premio de México celebra una década de continuidad en la Fórmula 1

Rafael Cerezo
Santiago Fernández

Fútbol

El regreso de Santiago Fernández a Talleres

Hugo García
Las víctimas fueron identificadas como José Antonio Bortone, piloto de la aeronave y Juan Maldonado, el copiloto.

Mundo

Video. Explosión en Venezuela: una avioneta se estrelló al despegar y dos personas perdieron la vida

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 29. Edición N° 10624. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design