Tabla de contenidos

Title
Title
Tabla de contenidos
Tabla de contenidos
Tabla de contenidos
Title
Title
Title

Ataques

Los 10 mayores ataques de ransomware: Hechos históricos que te inspirarán a actuar

portada-10-mayores-ataques-ransomware
portada-10-mayores-ataques-ransomware
portada-10-mayores-ataques-ransomware
portada-10-mayores-ataques-ransomware
Wendy Rodriguez

Escritora y editora

Actualizado

13 ene 2026

9 min

"Troyano AIDS" suena muy amenazador, ¿no? Ese es el nombre del malware utilizado en el primer ataque de ransomware hace más de 30 años. En 1989, ese troyano, creado por el biólogo Joseph Popp, se distribuyó a través de disquetes. Este encriptaba los nombres de los archivos del computador y, después de que el usuario reiniciara su máquina 90 veces, aparecía una ventana con instrucciones sobre qué hacer para conseguir un instrumento descodificador. El mensaje incluía el monto del rescate y la dirección a la que enviar un cheque o giro postal. Este intento de extorsión a través de software malicioso ya existía antes de la llegada del Internet. Ahora que Internet forma parte de nuestra rutina diaria, el ransomware se ha convertido en una amenaza constante.

Se ha reportado que la mediana de pago por el rescate de datos en 2025 fue de 1 millón de dólares. Esto a pesar de que agencias de seguridad como el FBI (Federal Bureau of Investigation) y entidades gubernamentales como CISA (Cybersecurity and Infrastructure Security Agency) recomiendan no realizar el pago. Pagar rescates no es el único aspecto a tener en cuenta cuando se ejecutan ataques de ransomware. Las empresas tienen que lidiar con clientes afectados, pérdida de datos, disminución de ingresos por tiempo fuera de línea, reputación perjudicada, demandas judiciales y, como veremos en este post, algunas empresas nunca se recuperan. Teniendo en cuenta el método de ejecución del ransomware, las consecuencias de la explotación y las reacciones de las organizaciones afectadas, hemos recopilado los diez mayores ataques de ransomware que se han registrado hasta la fecha.

10 - Change Healthcare

En febrero de 2024, Change Healthcare, una filial de UnitedHealth Group que procesa miles de millones de transacciones médicas al año, fue víctima de un devastador ataque de ransomware. El grupo ALPHV/BlackCat logró acceso inicial a través de un portal Citrix que carecía de autenticación multifactor. Una vez dentro, los atacantes pasaron nueve días moviéndose lateralmente por la red, extrayendo datos antes de desplegar el ransomware que cifró sistemas críticos.

El ataque afectó más de 100 aplicaciones en diversos servicios de salud, impactando la atención a pacientes, el procesamiento de reclamaciones de seguros y las operaciones de facturación en todo el país. Hospitales, farmacias y clínicas quedaron sin la capacidad de verificar coberturas o procesar pagos, lo que obligó a muchos a operar con papel y lápiz durante semanas.

El CEO de UnitedHealth Group, Andrew Witty, confirmó en una audiencia ante el Congreso que la empresa pagó un rescate de 22 millones de dólares en criptomonedas para restablecer sus operaciones. Sin embargo, las consecuencias se prolongaron durante meses. Para colmo, el grupo RansomHub intentó posteriormente una segunda extorsión utilizando los mismos datos robados.

En enero de 2025, UnitedHealth confirmó que la brecha había afectado a aproximadamente 190 millones de personas, más de la mitad de la población de EE. UU., lo que la convierte en la mayor filtración de datos de salud reportada a los reguladores federales. El gigante de la salud gastó 3.100 millones de dólares en responder al ataque tan solo en 2024.

9 - Ciudad de Dallas

En mayo 2023, esta ciudad reveló una destinación de 8,5 millones de dólares para esfuerzos de restauración y remediación después de que un grupo identificado como Royal se infiltrara y afectara a menos de 200 de los sistemas informáticos de la ciudad. Una cuenta de dominio de servicio básico conectada a los servidores de la ciudad fue intervenida por los atacantes de Royal, que luego utilizaron tecnologías de pruebas de penetración y herramientas autorizadas para gestión remota de terceros con el fin de ejecutar un movimiento lateral. Se informó que mediante los focos de mando y control previamente desplegados, el grupo pudo moverse por la red de la ciudad semanas antes de lanzar el ataque, el cual encriptó los datos de los servidores de la ciudad.

El ataque provocó interrupciones o retrasos en el sitio web del Departamento de Policía de Dallas, en los pagos en línea de los servicios municipales, en los servicios de alerta de los bomberos de Dallas y en los sistemas judiciales de la ciudad. También se robaron datos confidenciales (números de seguro social e información médica privada), a lo que la ciudad se limitó a enviar cartas a los afectados. No hace falta decir que los afectados siguen buscando algún tipo de compensación o solución por parte de la ciudad.

8 - Kaseya

El creador de software Kaseya fue víctima de un ataque de ransomware complejo en julio de 2021. La compañía es conocida por proveer MSPs (proveedores de servicios gestionados) y desarrollar administradores de sistemas/servidores virtuales (VSAs). En el ataque, los ciberdelincuentes explotaron vulnerabilidades de día cero en el software on-premises de Kaseya VSA, lo que les permitió eludir la autenticación y distribuir ransomware a los clientes de Kaseya con el fin de encriptar los archivos de los sistemas afectados. El ataque provocó una interrupción generalizada de los servicios, y se estima que unas 1.500 organizaciones de diferentes sectores se vieron afectadas por el ransomware.

La organización criminal REvil (también conocida como Sodinokibi) perpetró este ataque y pidió inicialmente 70 millones de dólares para obtener un descifrador universal. Kaseya se negó a pagar y rápidamente reaccionó, desactivando sus servidores VSA e indicando a todos sus clientes que apagaran sus propios servidores VSA hasta que los parches estuvieran disponibles, lo que ocurrió un par de días después del ataque. El incidente evidenció la creciente tendencia del ransomware que tiene como objetivo a los proveedores de servicios gestionados y, por efecto, a sus clientes.

7 - JBS Foods

REvil también llevó a cabo otro importante ataque de ransomware en 2021, esta vez contra una de las empresas de procesamiento de carne más grandes del mundo, JBS Foods. En este ataque se infiltraron en la red de la empresa con credenciales filtradas de un ataque anterior (se extrajeron 5 TB of data de datos durante tres meses). Posteriormente, REvil desplegó un ransomware que encriptó los datos e interrumpió la producción en varias de las instalaciones de procesamiento de carne de JBS alrededor del mundo.

Como resultado, la empresa tuvo que cerrar sus operaciones y finalmente cedió al rescate, pagando 11 millones de dólares para obtener una clave de descifrado.

6 - Kronos

El ataque de ransomware de diciembre de 2021 a la empresa de gestión de recursos humanos Kronos ( anteriormente conocida como Kronos, ahora Ultimate Kronos Group o UKG) tuvo como objetivo su servicio Kronos Private Cloud. Este servicio basado en la nube era utilizado por muchas empresas para gestionar asuntos como pagos, datos de asistencia y horas extra. En el momento de publicar este artículo, la identidad de los atacantes aún no ha sido confirmada, pero se sabe que robaron los datos de los clientes y solicitaron un pago a la empresa. Después de que UKG accediera a las demandas de los atacantes, se supo que la filtración de datos afectó a más de 8.000 organizaciones, incluidos hospitales, fábricas y pequeñas empresas que confiaban en UKG para las nóminas y la asignación de horarios de los empleados. Aparentemente, este ataque de ransomware se relaciona con el troyano bancario Kronos de 2014, en el que el código malicioso se dirigía a las sesiones del navegador para obtener credenciales de inicio de sesión de forma ilegal mediante una combinación de inyecciones web y keylogging (registro de pulsaciones). Los detalles técnicos de este ataque nunca se hicieron públicos; sin embargo, se informó de que UKG pagó una cantidad desconocida a los atacantes.

Las repercusiones legales de este ataque se han dejado sentir tiempo después. El ataque dio lugar a demandas de las empresas afectadas en busca de compensación por daños y perjuicios, y en julio de 2023, UKG llegó a un acuerdo de 6 millones de dólares con los empleados afectados de esas empresas.

5 - Colonial Pipeline

Considerado una "amenaza para la seguridad nacional" por el gobierno de Joe Biden, este ataque de ransomware de 2021 fue un incidente disruptivo que afectó al suministro de combustible a lo largo de la costa este de Estados Unidos. Colonial Pipeline, uno de los mayores y más importantes proveedores de combustible del país, transporta gasolina, diesel, combustible para aviones y combustible para calefacción doméstica desde Texas hasta la región noreste.

El ataque fue ejecutado por el grupo malicioso conocido como DarkSide, que obtuvo acceso no autorizado a través de una contraseña expuesta de una cuenta VPN (reutilización de contraseñas). Los atacantes desplegaron un ransomware que cifró los datos de Colonial Pipeline y exigió el pago de un rescate en criptomoneda a cambio de una clave de descifrado. La empresa mitigó el impacto apagando sus sistemas, lo que causó interrupciones en el suministro de combustible, provocando compras desesperadas y escasez de combustible, así como una subida de precios. La empresa acabó pagando el rescate. Aproximadamente 4,4 millones de dólares, para luego restablecer el sistema; con la ayuda del Departamento de Justicia, se recuperó más de la mitad del pago.

4 - Travelex

Como se vio anteriormente en este artículo, REvil estuvo involucrado en algunos de los ataques más lucrativos de los últimos años. En diciembre de 2019, la entonces empresa líder mundial en cambio de divisas, Travelex, sufrió un gran ataque que aprovechaba una vulnerabilidad en los servidores VPN Pulse Secure de la compañía. El ransomware Sodinokibi provocó la paralización del sistema informático de la empresa y cifró los datos, dejando a Travelex sin poder acceder a sus archivos. No se puede decir que la culpa sea únicamente del proveedor Pulse Secure. Ellos habían identificado y aplicado un parche a la vulnerabilidad en abril de 2019, pero Travelex no había implementado el parche en sus servidores, lo que dejó una ventana abierta para los cazadores de vulnerabilidades como REvil.

El ataque dañó gravemente y para siempre a Travelex. Aunque los atacantes pidieron un rescate de 6 millones de dólares, la compañía acabó pagando 2,3 millones. También consiguió recuperar el acceso a sus datos. Sin embargo, Travelex tuvo problemas con el sistema y estuvo fuera de línea durante casi dos semanas. Después de fallarle a socios como bancos y cadenas de supermercados, y debido a la amenaza de una investigación del Reglamento General de Protección de Datos (GDPR)entre otras luchas financieras, Travelex se vio obligada a liquidar en 2020.

3 - Gobierno de Costa Rica

En abril de 2022, un ciberataque contra el gobierno de Costa Rica fue ejecutado tan ferozmente que fue declarado "emergencia nacional". Los atacantes lograron penetrar primero el Ministerio de Hacienda, encriptando archivos y paralizando dos sistemas importantes: el servicio digital de impuestos y el sistema informático de control aduanero. El grupo de ransomware Conti se atribuyó la autoría de este ataque y exigió un rescate de 10 millones de dólares a cambio de devolver los datos de los contribuyentes y no atacar a otras entidades gubernamentales. Sin embargo, el gobierno costarricense se negó a pagar el rescate, lo que provocó que otras instituciones se vieran afectadas. El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones y el Ministerio de Trabajo y Seguridad Social, así como la Caja Costarricense de Seguro Social. Posteriormente, se subieron al sitio web de Conti 672 GB de archivos robados.

Se cree que el ataque de Conti está relacionado con el segundo ataque perpetrado por el grupo de operaciones de ransomware como servicio Hive. Este tuvo como objetivo los sistemas de salud de Costa Rica, a los que afectó obligando a cerrar la Historia Clínica Digital Única y el Sistema Centralizado de Recaudación. Al igual que en el primer ataque, el gobierno se negó a pagar el rescate de 5 millones de dólares. Recuperarse de los ataques llevó tiempo y recursos, recibiendo ayuda de Microsoft y de los gobiernos de Estados Unidos, Israel y España para restablecer los servicios de Costa Rica.

2 - Gobierno de Ucrania

Los ataques NotPetya, que se produjeron en 2017, afectaron a varios países de todo el mundo, pero uno de los ataques se dirigió a Ucrania supuestamente por motivaciones políticas. NotPetya tenía un par de similitudes con el virus Petya de 2016, y empleaba las mismas tácticas que el notorio ataque WannaCry, explotando dispositivos sin parches, propagándose por las redes y cifrando datos. Este ataque sobrescribia el registro de arranque maestro (MBR) con cargas maliciosas e inutilizaba las máquinas infectadas. Sin embargo, no se trataba de un ransomware en sí. Los mensajes de NotPetya en los que se pedía un rescate eran falsos ya que no había posibilidad real de obtener una clave de descifrado ni siquiera después de efectuar los pagos. Sin una clave de descifrado, los datos quedaron irreversiblemente cifrados, los archivos fueron irrecuperables y se produjeron daños permanentes.

Organismos gubernamentales, empresas e infraestructuras críticas ucranianas quedaron interrumpidos. Las investigaciones posteriores de organismos gubernamentales de Estados Unidos, Reino Unido y otros países atribuyeron el ataque al ejército ruso, concretamente a la GRU (inteligencia militar rusa). Las investigaciones apuntaron a las tensiones geopolíticas entre Rusia y Ucrania, las cuales se siguen viendo hoy en día.

1 - WannaCry

En mayo de 2017, el ataque de ransomware WannaCry fue noticia por ser uno de los ciberataques más extensos y notorios de la historia, ya que afectó a organizaciones e individuos de todo el mundo. Aparentemente, la banda de hackers maliciosos Lazarus Group perpetró el ataque, que tuvo como objetivo computadores con el sistema operativo Microsoft Windows y explotó una vulnerabilidad con el hack denominado EternalBlue, el cual había sido robado y filtrado por el grupo The Shadow Brokers. Meses antes del ataque, Microsoft había publicado correcciones para solucionar esa vulnerabilidad, pero muchas organizaciones y particulares no actualizaron ni aplicaron los parches, lo que les dejó expuestos al riesgo.

Alrededor de 230.000 equipos de más de 150 países se vieron afectados pocos días después de la publicación de WannaCry. El impacto se sintió en gran medida en organizaciones como la empresa española de telecomunicaciones Telefónica, donde los equipos infectados mostraban una ventana emergente que exigía el pago a través de divisas digitales. El servicio nacional de salud del Reino Unido también fue víctima de WannaCry, los hospitales y centros de salud se vieron obligados a cancelar citas y desviar pacientes debido a que los sistemas informáticos estaban bloqueados por el ransomware. Los hackers también explotaron objetivos más pequeños, cifrando archivos de computadores individuales para pedir entre 300 y 600 dólares en criptomoneda para liberar los archivos. La empresa de ciberriesgos Cyence calculó en su momento que la pérdida estimada por el ataque era de unos 4.000 millones de dólares.

Después de leer este post, nadie te culparía por correr hacia tu computador, apagarlo y no volver a usarlo nunca más. Pero esperamos que estas historias de terror, por escalofriantes que sean, sirvan como ejemplo para hacer conciencia y motivar a tomar medidas y estar mejor preparados para los ataques. Para las empresas, recomendamos nuestra solución Hacking Continuo, que combina herramientas automatizadas, IA y expertos en hacking para ampliar tus capacidades frente al campo minado de la ciberseguridad. Contáctanos ya.

La actualización más reciente de este post fue por Jason Chavarría.

Empieza ya con la solución de RBVM de Fluid Attacks

Etiquetas:

ciberseguridad

empresa

tendencia

riesgos

software

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

SOC 2 Type II

SOC 3