No fue tu culpa (o sí, pero no lo sabías)
La mayoría de los ataques de ransomware no empiezan con un email de phishing sofisticado ni con un empleado que hizo click en algo sospechoso. Empiezan a través del hosting — el eslabón más débil que la mayoría de las empresas ignoran.
En 2025, el 43% de los ataques de ransomware en PYMES entraron a través de vulnerabilidades en el proveedor de hosting, no en los sistemas internos de la víctima.
El ransomware no entra por la puerta principal de tu empresa. Entra por la puerta de atrás de tu servidor web — que probablemente tiene una contraseña de root débil y ningún firewall configurado.
Caso real #1: La clínica que perdió todos los datos de pacientes
Una clínica mediana en Argentina usaba un hosting compartido económico para su sistema de turnos y historias clínicas. El hosting provider tenía un panel de control vulnerable. Un atacante encontró esa vulnerabilidad, accedió al servidor, y encriptó todos los archivos de la clínica.
Pedían $30,000 USD en Bitcoin para devolver los archivos. La clínica no tenía backup actualizado (el último era de 3 semanas antes). Pagaron.
No fue el email de nadie. No fue un USB infectado. Fue una vulnerabilidad en el software del hosting provider que la clínica ni sabía que existía.
Caso real #2: El e-commerce que perdió 2 semanas de ventas
Un e-commerce de moda tenía su tienda en un VPS configurado "por el técnico". El técnico dejó una puerta trasera (backdoor) en el servidor para "facilitar futuras actualizaciones." Desapareció, pero la puerta quedó.
Meses después, la puerta fue descubierta por un grupo de ransomware. Todos los pedidos, base de datos de clientes, fotos de productos — todo encriptado. El ransom: $15,000 USD.
No tenían backup offsite. Perdieron 2 semanas de ventas mientras reconstruían todo desde cero. El costo total del incidente: más de $50,000 USD entre ransom, tiempo fuera de línea, y reputación.
Las 4 vías de entrada más comunes via hosting
1. Paneles de control obsoletos (cPanel, Plesk, etc.)
cPanel y Plesk tienen vulnerabilidades constantemente. Muchos hosting providers no actualizan estos paneles con frecuencia. Un atacante que encuentra una vulnerabilidad de cPanel puede acceder a TODOS los sitios del servidor.
2. Configuraciones de PHP inseguras
Muchas empresas de hosting usan configuraciones PHP por default que permiten execution de código remoto (remote code execution). Si subís un archivo PHP vulnerable, el attacker puede ejecutar comandos en tu servidor.
3. Contraseñas débiles de FTP/SSH
El vector más simple pero efectivo. Many shared hosting accounts have weak or reused passwords. Brute force attacks against FTP (port 21) are automated and constantly running across all hosting providers.
4. Plugins y themes desactualizados
En WordPress y otros CMS, los plugins son el camino más común de infección. Un hosting provider que no ofrece actualizaciones automáticas o firewall a nivel aplicación deja todos sus clientes expuestos.
Lo que tu hosting provider DEBERÍA hacer y probablemente no hace
Escaneo de malware en tiempo real
Monitoreo constante de todos los archivos en busca de patrones de malware conocido. Cuando se detecta algo, aislamiento inmediato + notificación.
Firewall de aplicación (WAF)
Detecta y bloquea intentos de SQL injection, XSS, y otras técnicas de compromiso antes de que lleguen a tu aplicación.
Actualizaciones automáticas
No solo del sistema operativo, sino de panel de control, PHP, y cualquier software de servidor que se use. Vulnerabilidades conocidas deben estar parcheadas en hours, not weeks.
Backup inmutable offsite
Tu hosting debe hacer backup diario a una ubicación completamente separada de la infraestructura principal. Y ese backup debe ser inmutable — un atacante no puede borrar o encriptar tus respaldos.
Aislamiento entre clientes
Si el sitio de tu vecino se compromete, no debería poder acceder a tus archivos. Eso requiere containerización real, no solo separación por permisos de archivo.
Checklist: ¿Tu hosting te protege contra ransomware?
- ¿Tenés escaneo de malware en tiempo real en el servidor?
- ¿Se actualizan automáticamente el panel de control, PHP y sistema operativo?
- ¿Tenés WAF con protección contra SQL injection y XSS?
- ¿Tenés backup diario offsite e inmutable?
- ¿Tus datos están aislados de otros clientes del mismo servidor?
- ¿Te pueden hacer un penetration test si lo pedís?
- ¿Tienen alerting en tiempo real si detectan anomalías?
Si respondiste "no" o "no sé" a alguna de estas preguntas, tu infrastructure está en riesgo.
⚠️ El costo de NO estar protegido
El costo promedio de un ataque ransomware en Argentina en 2025 fue de $3.2 millones de pesos argentinos entre ransom, downtime, y reconstrucción. No es un problema técnico — es un problema de negocio.
Un buen hosting seguro cuesta $99-299 USD/mes. El ransomware puede costar millones. La matemática es simple.
SOLICITAR AUDITORÍA ANTI-RANSOMWARE →