{"id":31987,"date":"2026-04-09T08:00:54","date_gmt":"2026-04-09T06:00:54","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31987"},"modified":"2026-04-08T14:01:44","modified_gmt":"2026-04-08T12:01:44","slug":"preventing-ransomware-attacks-on-backups-of-home-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/31987\/","title":{"rendered":"El ransomware ahora apunta a las copias de seguridad personales"},"content":{"rendered":"<p>Cuando hablamos de copias de seguridad, la mayor\u00eda de las personas se dicen a s\u00ed mismas: \u201cMa\u00f1ana lo har\u00e9\u201d. Pero incluso si eres una de esas personas responsables que realiza copias de seguridad peri\u00f3dicas de sus documentos, archivos de fotos y todo el sistema operativo, sigues estando en riesgo. \u00bfPor qu\u00e9? Esto se debe a que el ransomware ha aprendido a dirigirse espec\u00edficamente a las copias de seguridad diarias de los usuarios.<\/p>\n<h2>Por qu\u00e9 los usuarios dom\u00e9sticos est\u00e1n en el punto de mira<\/h2>\n<p>En un pasado no muy lejano, el ransomware era, b\u00e1sicamente, un problema de empresas grandes. Los atacantes se centraban en los servidores corporativos y las copias de seguridad empresariales, porque congelar el proceso de producci\u00f3n de una empresa importante o robar toda su informaci\u00f3n y bases de datos de clientes generalmente significaba pagos masivos. Hemos visto muchos casos similares en los \u00faltimos a\u00f1os. Sin embargo, el mercado de los \u201cpeces chicos\u201d se ha vuelto igualmente tentador para los ciberdelincuentes, he ah\u00ed el motivo.<\/p>\n<p>Para empezar, los ataques est\u00e1n automatizados. El ransomware moderno no necesita que un humano lo opere manualmente. Estos programas analizan Internet en busca de dispositivos vulnerables y, cuando encuentran uno, cifran todo de forma indiscriminada, sin que el ciberdelincuente se involucre. Esto significa que un solo atacante puede <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users\/\" target=\"_blank\" rel=\"noopener nofollow\">atacar sin esfuerzo<\/a> miles de dispositivos dom\u00e9sticos.<\/p>\n<p>En segundo lugar, debido a este amplio alcance, las exigencias de rescate se han vuelto m\u00e1s \u201casequibles\u201d. A los usuarios habituales no se les piden millones, sino \u201csolo\u201d unos pocos cientos o miles de d\u00f3lares. Muchas personas est\u00e1n dispuestas a pagar esa cantidad sin implicar a la polic\u00eda, sobre todo si hay en juego archivos familiares, fotos, historiales m\u00e9dicos, documentos bancarios y otros archivos personales de los que no hay copias. Y al multiplicar esos pagos m\u00e1s peque\u00f1os por miles de v\u00edctimas, los atacantes consiguen sumas muy significativas.<\/p>\n<p>Y, por \u00faltimo, los dispositivos dom\u00e9sticos suelen ser blancos f\u00e1ciles. Si bien las redes corporativas est\u00e1n muy bien protegidas, el router dom\u00e9stico promedio suele funcionar con la configuraci\u00f3n de f\u00e1brica y la contrase\u00f1a \u201cadmin\u201d. Mucha gente deja su almacenamiento conectado a la red NAS (<span data-subtree=\"aimfl,mfl\">(<\/span><em class=\"eujQNb\" data-sfc-root=\"c\" data-sfc-cb=\"\">Network Attached Storage<\/em>\u00a0o Almacenamiento Conectado a la Red) abierto a Internet sin <a href=\"https:\/\/technijian.com\/cyber-security\/cyberattacks\/millions-of-synology-nas-at-risk-patch-for-cve-2024-10443\/\" target=\"_blank\" rel=\"noopener nofollow\">protecci\u00f3n ninguna<\/a>. Es un fruta muy apetecible.<\/p>\n<h2>C\u00f3mo se atacan las copias de seguridad personales<\/h2>\n<p>Una unidad NAS dom\u00e9stica, com\u00fanmente denominada nube personal, es esencialmente un miniequipo que ejecuta un sistema operativo especializado basado en Linux o FreeBSD. Alberga uno o m\u00e1s discos duros de gran capacidad, a menudo combinados en una matriz. El almacenamiento se conecta a un router dom\u00e9stico, lo que permite acceder a los archivos desde cualquier dispositivo de la red dom\u00e9stica, o incluso de forma remota a trav\u00e9s de Internet si lo has configurado de esa manera. Mucha gente compra una NAS espec\u00edficamente para centralizar las copias de seguridad de su familia y simplificar el acceso a los familiares, pensando que es el refugio m\u00e1s seguro para sus archivos digitales.<\/p>\n<p>La iron\u00eda es que estos mismos centros de almacenamiento se han convertido en el objetivo principal de las bandas de ransomware. Los ciberdelincuentes pueden acceder con relativa facilidad, ya sea explotando vulnerabilidades conocidas o simplemente forzando una contrase\u00f1a d\u00e9bil. Durante los \u00faltimos cinco a\u00f1os, se han producido varios ataques de ransomware importantes dirigidos espec\u00edficamente a unidades NAS dom\u00e9sticas fabricadas por QNAP, Synology y ASUSTOR.<\/p>\n<p>Dirigirse al NAS no es la \u00fanica forma en que los atacantes pueden acceder a tus archivos. El segundo m\u00e9todo se basa en la ingenier\u00eda social: b\u00e1sicamente, consiste en enga\u00f1ar a las v\u00edctimas para que ejecuten ellas mismas el software malicioso. Tomemos, por ejemplo, el gran revuelo que rode\u00f3 a la IA en 2025. Los estafadores configuraban sitios web maliciosos que distribuyen instaladores falsos para ChatGPT, Invideo AI y otras herramientas de moda. Atra\u00edan a la gente con promesas de suscripciones premium gratuitas pero, en realidad, los usuarios terminaban <a href=\"https:\/\/thehackernews.com\/2025\/05\/cybercriminals-target-ai-users-with.html\" target=\"_blank\" rel=\"noopener nofollow\">descargando y ejecutando ransomware <\/a>.<\/p>\n<h2>Qu\u00e9 busca el ransomware una vez que est\u00e1 dentro<\/h2>\n<p>Una vez que el software malicioso se infiltra en el sistema, comienza a supervisar su entorno y a neutralizar cualquier elemento que te pueda ayudar a recuperar tus datos sin pagar.<\/p>\n<ul>\n<li><strong>Elimina las instant\u00e1neas de Windows.<\/strong> El Servicio de instant\u00e1neas de volumen es una funci\u00f3n integrada de Windows para la recuperaci\u00f3n r\u00e1pida de archivos. Eliminar estos datos hace que sea imposible algo tan simple como revertir a una versi\u00f3n anterior de un archivo.<\/li>\n<li><strong>Analiza las unidades conectadas.<\/strong> Si dejas un disco duro externo conectado permanentemente a tu equipo, el ransomware lo detectar\u00e1 y lo cifrar\u00e1 como har\u00eda con cualquier otro archivo.<\/li>\n<li><strong>Busca carpetas de red. <\/strong>Si tu nube personal est\u00e1 asignada como unidad de red, el malware seguir\u00e1 esa ruta para atacarla tambi\u00e9n.<\/li>\n<li><strong>Comprueba los clientes de sincronizaci\u00f3n en la nube.<\/strong> Servicios como Dropbox, Google Drive o iCloud para Windows mantienen carpetas de sincronizaci\u00f3n locales en tu equipo. El ransomware cifra los archivos de estas carpetas, y el servicio en la nube \u201cayuda\u201d a cargar las versiones cifradas a la nube.<\/li>\n<\/ul>\n<h2>La regla de oro de las copias de seguridad<\/h2>\n<p>Esta es la regla cl\u00e1sica 3-2-1 de las copias de seguridad:<\/p>\n<ul>\n<li>Tres copias de tus datos: el original m\u00e1s dos copias de seguridad.<\/li>\n<li>Dos tipos de soporte diferentes: por ejemplo, tu equipo y una unidad externa.<\/li>\n<li>Una copia fuera del sitio: en la nube o en otro lugar, como en casa de un familiar.<\/li>\n<\/ul>\n<p>Sin embargo, esta regla es anterior a la era del ransomware. Hoy hace falta actualizarla con una condici\u00f3n vital: otra copia debe estar completamente aislada tanto de Internet como de tu equipo en el momento de sufrir un ataque.<\/p>\n<p>La nueva regla es 3-2-1-1, un poco m\u00e1s complicada, pero mucho m\u00e1s segura. Seguirla resulta sencillo: hazte con un disco duro externo que conectes una vez a la semana, haz una copia de seguridad de tus datos y descon\u00e9ctalo.<\/p>\n<h2>De qu\u00e9 necesitas hacer realmente copias de seguridad<\/h2>\n<ul>\n<li><strong>Fotograf\u00edas y v\u00eddeos.<\/strong> Fotos de boda, primeros pasos de un beb\u00e9, archivos familiares: estos son los recuerdos que la gente paga por recuperar.<\/li>\n<li>Escaneos o fotos digitales de documentos esenciales para cada familiar; desde pasaportes hasta historiales m\u00e9dicos, incluidos archivos antiguos.<\/li>\n<li><strong>Datos de autenticaci\u00f3n de dos factores.<\/strong> Si tu aplicaci\u00f3n de autenticaci\u00f3n solo est\u00e1 instalada en tu tel\u00e9fono y lo pierdes, tambi\u00e9n puedes perder el acceso a todas tus cuentas protegidas. Muchas aplicaciones te permiten hacer una copia de seguridad de tus datos de autenticaci\u00f3n.<\/li>\n<li><strong>Contrase\u00f1as.<\/strong> Si usas un administrador de contrase\u00f1as, aseg\u00farate de que est\u00e9 sincronizado con una nube segura o que disponga de funci\u00f3n de exportaci\u00f3n.<\/li>\n<li>Las aplicaciones de mensajer\u00eda centradas en la privacidad no siempre almacenan tu historial en la nube. Correspondencia comercial, acuerdos importantes y contactos podr\u00edan desaparecer si no se realizan copias de seguridad.<\/li>\n<\/ul>\n<h2>Qu\u00e9 hacer si tus datos ya est\u00e1n cifrados<\/h2>\n<p>No entres en p\u00e1nico. Consulta nuestra p\u00e1gina sobre <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">descifradores de ransomware gratuitos <\/a>. Hemos recopilado una biblioteca de herramientas de descifrado que pueden ayudarte a recuperar tus datos sin tener que pagar.<\/p>\n<h2>C\u00f3mo proteger tus copias de seguridad<\/h2>\n<ul>\n<li>No dejes tu unidad de copia de seguridad externa enchufada todo el tiempo. Con\u00e9ctala, copia tus archivos y descon\u00e9ctala de inmediato.<\/li>\n<li>Configura copias de seguridad automatizadas en la nube, pero aseg\u00farate de que tu proveedor de la nube mantenga un historial de versiones durante al menos 30 d\u00edas. Si tu plan actual no ofrece esta opci\u00f3n, es hora de actualizarlo o cambiar de proveedor.<\/li>\n<li>Cumple con la regla 3-2-1-1: archivos originales en tu equipo, m\u00e1s una unidad externa que solo conectes peri\u00f3dicamente, m\u00e1s almacenamiento en la nube. Eso supone tres copias, dos tipos de soporte, una copia sin conexi\u00f3n y otra fuera del sitio.<\/li>\n<li>Corta el acceso de internet a tu almacenamiento de red. Si tienes una unidad de red dom\u00e9stica, aseg\u00farate de que no se pueda acceder a ella desde internet sin una contrase\u00f1a, y de que dicha contrase\u00f1a no sea \u201cadmin\u201d. Desactiva cualquier funci\u00f3n de acceso remoto que no uses y aseg\u00farate de que tu firmware est\u00e9 actualizado.<\/li>\n<li>De hecho, mant\u00e9n todo actualizado. La mayor\u00eda de los ataques aprovechan las vulnerabilidades conocidas que se han parcheado durante mucho tiempo. Habilitar las actualizaciones autom\u00e1ticas del router, la NAS y el equipo solo lleva unos minutos, pero cierra la puerta de forma efectiva a cientos de agujeros de seguridad conocidos.<\/li>\n<li>Mantente alejado de versiones \u201cgratuitas\u201d de software de pago. Los instaladores falsos de software pirateado o trampas para juegos son algunos de los principales canales de distribuci\u00f3n de ransomware. Por cierto, <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> detecta estas amenazas y las bloquea incluso antes de que se ejecuten.<\/li>\n<li>Aseg\u00farate de activar la funci\u00f3n <a href=\"https:\/\/support.kaspersky.com\/help\/Kaspersky\/Win21.24\/es-ES\/87342.htm\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> de <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nuestras suites de seguridad para Windows<\/a>. Esta funci\u00f3n registra cada evento del sistema operativo para ayudar a rastrear amenazas como el ransomware y bloquearlas o revertir cualquier da\u00f1o que ya hayan producido.<\/li>\n<li>Haz una copia de seguridad de tu aplicaci\u00f3n de autenticaci\u00f3n. Lo m\u00e1s f\u00e1cil es <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-password-manager-authenticator\/29111\/\" target=\"_blank\" rel=\"noopener\">migrar tus tokens de autenticaci\u00f3n<\/a> a <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Los mantiene cifrados de forma segura en la nube junto con tus contrase\u00f1as y documentos confidenciales, mientras los sincroniza en todos tus dispositivos. De esa forma, si te roban el m\u00f3vil o se te estropea, no te quedar\u00e1s sin acceso a tus cuentas y a tus datos importantes.<\/li>\n<li>Prueba tus copias de seguridad. Cada pocos meses, intenta restaurar un archivo aleatorio de tu archivo. Te sorprender\u00e1 la frecuencia con la que una copia de seguridad aparentemente correcta resulta da\u00f1ada o defectuosa. Es mejor detectar dichos fallos ahora mientras a\u00fan tienes los originales para solucionar el problema.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Ahora, los ciberdelincuentes tienen las copias de seguridad personales y las NAS dom\u00e9sticas en su punto de mira. Desglosamos exactamente c\u00f3mo los ciberdelincuentes cifran tus datos y c\u00f3mo puedes detenerlos.<\/p>\n","protected":false},"author":2775,"featured_media":31988,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[312,2235,464,220,401,61],"class_list":{"0":"post-31987","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-copia-de-seguridad","9":"tag-cryptomalware","10":"tag-datos-personales","11":"tag-privacidad","12":"tag-ransomware","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/31987\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/25403\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30200\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/41608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/55532\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-ransomware-attacks-on-backups-of-home-users\/30469\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/36089\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/35741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/copia-de-seguridad\/","name":"copia de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31987"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31987\/revisions"}],"predecessor-version":[{"id":31991,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31987\/revisions\/31991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31988"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}