Cronología del ransomware: cómo ha evolucionado y cómo protegerte
(Actualizado a 23/02/2026)
La cronología del ransomware puede ser toda una sorpresa para muchos. Parece algo muy moderno, muy reciente. El primer caso, no obstante, se remonta a hace más de 30 años, cuando casi nadie podía imaginar qué iba a suponer internet. En este post queremos explicarte cómo ha ido evolucionando y qué puedes hacer para protegerte.
El primer caso de ransomware del que se tiene documentación se remonta al año 1989. Su distribución, en este caso, fue de lo más curiosa: por medio del correo ordinario. En total, unos 20.000 diskettes infectados fueron enviados a otros tantos participantes en una conferencia sobre el SIDA que había sido organizada en Estocolmo por la Organización Mundial de la Salud. Al introducirlo en el ordenador, un autoejecutable infectaba el sistema cambiando el nombre de los archivos. Y, una vez llevado a cabo este primer acto, solicitaba el pago de 189 dólares, que debían enviarse a un apartado de correos de Panamá, para restaurarlos. Tras una serie de investigaciones, Scotland Yard identificó a un biólogo formado en Harvard, el doctor Joseph Popp, como su autor.
El comportamiento errático del doctor Popp en una revisión rutinaria de su equipaje en el aeropuerto de Schiphol, en Amsterdam, precipitó su detención. Alegó que todo lo que quería era recaudar fondos para la investigación del SIDA. Finalmente, se le declaró mentalmente no apto para ser juzgado y fue devuelto a Estados Unidos. Cómo no, ese virus no se quedó en el cajón. Muchos trataron de aprovecharlo para enriquecerse. Hasta que, por fin, se descubrió la tabla de equivalencias que se usaba para cifrar los archivos. Y, con ella, se crearon las soluciones pertinentes para restaurarlos sin ceder al chantaje. Fue el primer caso registrado en la cronología del ransomware. Pero, desde luego, no el último.

Volvo, la última gran empresa afectada en la cronología del ransomware
Cuando internet se convirtió en un fenómeno de masas, la amenaza del ransomware también creció de manera exponencial. Inicialmente, por medio de páginas infectadas que se cargaban al tratar de acceder a determinados contenidos. Lo que hacían, en este caso, era bloquear el ordenador y pedir el pago de una supuesta multa, ya fuera con tarjeta o por medio de servicios de transferencia de dinero. Popularmente, aquí fueron conocidas como el Virus de la Policía, dado que, en la mayoría de los casos, trataban de suplantar a este cuerpo de seguridad del estado. Deshacerse de este malware, a pesar de todo, no era excesivamente complicado. Por eso, los delincuentes fueron aún más allá.
Los siguientes ejemplos de ransomware recrudecieron sus formas de agresión. En algunos casos, cifrando el acceso a una máquina concreta, en lugar de centrarse en sus archivos. Nombres como los de Cryptolocker, GandCrab, Fantomas o WannaCry se hicieron tristemente célebres. Incluso, los ciberdelincuentes han llegado a especializarse como Malware as a Service (Malware como Servicio) para vender sus servicios a cualquiera que quiera contratarlos. El estallido de la pandemia de Covid-19, además, ha provocado que los ataques cibernéticos de todo tipo se hayan multiplicado de forma espectacular. En muchos casos, aprovechando la poca preparación para el teletrabajo de algunas empresas.
Las previsiones con respecto a la futura cronología del ransomware no son para nada halagüeñas. Los expertos ya han advertido de que el año 2022 será incluso peor de lo que ya hemos vivido hasta ahora. Entidades públicas, como la Corporació Catalana de Ràdio i Televisió, la Universitat Autònoma de Barcelona o el SEPE, así como grandes empresas se han visto afectadas por diferentes tipos de ataques informáticos. La última de estas grandes empresas, tal y como se admitió desde su departamento de comunicación por medio de un comunicado el pasado 10 de diciembre, es la sueca Volvo. Ahora, ha admitido que le han robado información relacionada con la investigación y el desarrollo, aunque, a finales del mes pasado, el grupo de ransomware Snatch ya anunció que había sido capaz de atacarla con éxito.
Qué puedes hacer para protegerte: aprovecha AWERTY Backup 365
Contar con un backup lo más actualizado posible es una de las mejores formas de protegerse ante un posible ataque de ransomware. Sobre todo, si esta copia de respaldo esta almacenada de manera externa a nuestra oficina. En este sentido, nuestra solución AWERTY Backup 365 puede resultarte muy útil. Microsoft asegura la integridad de los datos mientras se trabaja con sus soluciones SaaS (Software as a Service o Software como Servicio). Y, además, permite una recuperación limitada de los mismos en algunas de ellas, incluso aunque parezca que se han borrado definitivamente. No obstante, un backup externo ofrece una mayor durabilidad del respaldo de los datos. Y, también, un mayor control sobre los mismos. Dos características que se hacen extensivas también a las herramientas de Google, Zendesk, Salesforce, Confluence y Jira Cloud.
En el caso de Microsoft, las soluciones soportadas son Microsoft 365, Dynamics 365, Entra ID, Power BI y Azure Dev Ops con la siguiente cobertura:
- Microsoft 365: Exchange Online, OneDrive, SharePoint, Carpetas públicas, Teams y Grupos.
- Dynamics 365: Más de 500 objetos, correspondientes a Dynamics for Sales, Marketing, Field Service, Project Service Automation y Customer Service.
- Entra ID: A nivel de usuarios, respalda propiedades, métodos de autenticación y membresías. En lo relativo a grupos, propietarios, miembros, unidades administrativas y asignaciones de rol con alcance. Y, finalmente, a nivel de roles, asignaciones de rol.
- Power BI: Datos subyacentes, conjuntos de datos, flujos de datos y reports.
- Azure Dev Ops: Proyectos, organizaciones, planificación, seguimiento, reporting, colaboración y creación y canalización de lanzamiento.
En cuanto al resto de herramientas, la cobertura es la siguiente:
- Jira Cloud: Proyectos, pantallas, flujos de trabajo y asuntos.
- Google Workspace: Datos correspondientes a Gmail, Team Drive, Docs, Sheets, Slides, Drive, Calendar y Tasksv.
- Zendesk: Tickets, usuarios, grupos, organizaciones, vistas, macros, automatizaciones y disparadores.
- Salesforce: Actividades, campañas, miembros de campaña, casos, contactos, leads, notas, oportunidades, objetos personalizados y otros objetos estándar.
- Confluence: Páginas, espacios y entradas de blog.
Si quieres más información acerca de AWERTY Backup 365, no dudes en ponerte en contacto con nosotros. Estaremos encantados de resolver cualquier duda o pregunta que quieras plantearnos al respecto. Desde AWERTY queremos ser tu partner tecnológico de referencia, ayudarte y guiarte para que puedas aprovechar todo lo que la transformación digital puede hacer tu negocio.
