¿Qué es la ciberextorsión y cómo protegerse?

Índice de contenidos

Imagina que intentas ingresar a la red de tu empresa y no puedes acceder a los archivos importantes. Luego alguien te amenaza y pide que pagues un rescate para devolver el acceso a los datos. Toda la información de la organización y de los clientes está en riesgo, ¿qué harías? Has sido víctima de un ciberdelito que se ha incrementado los últimos años. Te explicamos qué es la ciberextorsión y cómo puedes protegerte.

¿Qué es la ciberextorsión?

La ciberextorsión es un delito que consiste en amenazar a la víctima a través de medios digitales para que ejecute una acción en perjuicio propio o de un tercero. Por lo general, se pide cierta cantidad de dinero a cambio de evitar que se filtre o se publique información personal.

Los datos personales pueden ser fotografías, videos, contraseñas u otra información privada que los criminales hayan conseguido a través de métodos ilegales como el phishing o el espionaje cibernético.

Los ciberdelincuentes se aprovechan del miedo y la vulnerabilidad de las personas ante las posibles consecuencias para obtener una ganancia económica de forma rápida y fácil a costa de su víctima.

Ejemplos recientes y su impacto

A lo largo de las últimas décadas, la ciberextorsión se ha convertido en una amenaza global. Los ataques afectan tanto a individuos, como a empresas de cualquier tamaño e incluso a gobiernos.

Entre los ataques más resonados de los últimos años podemos mencionar:

  • En 2017, más de 200 000 equipos de 150 países se vieron afectados por un ataque de ransomware llamado WannaCry. Los atacantes bloquearon archivos de empresas, hospitales e instituciones públicas, lo que provocó pérdidas económicas importantes y daños operativos.
  • En 2021, un grupo de hackers de Dark Side robó información del oleoducto Colonial Pipeline en Estados Unidos y provocó interrupciones en el suministro de combustible en la costa este de Estados Unidos. La empresa pagó 4,4 millones de dólares para recuperar el acceso a sus sistemas.
  • Ese mismo año, el grupo REvil atacó a la empresa de procesamiento de carne JBS y pidió un rescate de 11 millones de dólares, que la empresa pagó. En consecuencia, se vio afectado el suministro de carne en todo el mundo.
  • El mismo grupo de ransomware REvil atacó a Kaseya, una empresa de software, y a sus clientes. El grupo exigió un rescate de 70 millones de dólares a cambio de no publicar la información robada.
  • El grupo Conti atacó al gobierno de Costa Rica en 2022, lo que llevó a declarar estado de emergencia nacional. La ola de ataques afectó a 27 instituciones gubernamentales. El Gobierno se centró en recuperar los sistemas y no pagó el rescate.
Te puede interesar  Peritaje informático: Clonados de Discos

Consecuencias de la ciberextorsión

Las repercusiones económicas, reputacionales y emocionales de la ciberextorsión pueden ser devastadoras. Los ataques también pueden derivar en sanciones administrativas, reclamos de terceros que se hayan visto afectados, pérdida de ventas y de datos, robos de contraseñas, interrupción del negocio, entre otras consecuencias.

Tras el ataque, además, es posible que sea necesario contratar a un perito informático para determinar el origen y el alcance del ataque. Así como para elaborar un informe pericial si se tomarán acciones legales.

Tipos de ciberextorsión

La extorsión cibernética abarca diferentes tipos de delitos. Entro los más conocidos están los siguientes:

Ransomware: secuestro de información

El ransomware es uno de los métodos de ciberextorsión más comunes. Consiste en curar los archivos de la víctima para evitar que tenga acceso a ellos. Al bloquear los datos, se paraliza la actividad de la víctima hasta que pague el rescate.

Sextorsión: la extorsión sexual en línea

Es un tipo de ataque en el que se amenaza a la víctima con divulgar información íntima o sexual si no paga el rescate que le solicitan. Por lo general, los criminales se hacen pasar por otras personas en redes sociales para conseguir este tipo de contenido de manera engañosa y luego utilizarlo para chantajear.

Doxing: amenazas de divulgación de información privada

En este caso, los atacantes amenazan con revelar información confidencial de sus víctimas, como direcciones, números de teléfono o detalles financieros.

¿Cómo funciona la ciberextorsión?

 

Técnicas comunes utilizadas por los ciberdelincuentes

Las técnicas más habituales que utilizan los ciberdelincuentes son el bloqueo de los ordenadores y de los móviles; las amenazas con hacer pública información personal de la víctima, y el bloqueo de cuentas en redes sociales.

Te puede interesar  ¿Qué es la inteligencia artificial? Ventajas y riesgos de la AI

Es importante que las víctimas de estos ataques denuncien a las autoridades y no cedan a la presión. Si pagan el rescate no hay garantía de que se recupere la información. Al contrario, es propenso a que se repita el ataque.

El proceso de un ataque de ciberextorsión

Los ataques de ciberextorsión tienen en común cinco pasos:

  1. Primero se produce la infección, la cual puede llevarse a cabo mediante diferentes técnicas. El atacante se puede infiltrar mediante acciones de phishing, infecciones de malware o detectando otras vulnerabilidades de software.
  2. Al lograr infiltrarse, el ciberdelincuente encripta los archivos o roba información sensible, con lo que la víctima pierde el acceso a sus datos.
  3. A continuación, el atacante pide el pago de rescate, por lo general en criptomonedas, para liberar la información. El contacto para solicitar el rescate también se realiza por vía cibernética.
  4. Después la víctima puede negociar con los extorsionadores. Sin embargo, esto no garantiza que se logrará un acuerdo. Por lo tanto, se recomienda no ceder al chantaje.
  5. Pago del rescate, la víctima decide si lo paga o no. Hay que tener en cuenta que pagar no es una garantía de que los ciberdelincuentes cumplan su promesa, y solo alienta a los criminales a continuar con este tipo de actividades.

¿Cómo prevenir un ataque de ciberextorsión?

Sigue estos consejos para protegerse ante un ataque de ciberextorsión:

  • Es fundamental realizar copias de seguridad con regularidad, ya que estas permitirán restaurar los archivos en caso de un ataque.
  • Mantener los software actualizados permite corregir los problemas de seguridad que tienen las versiones antiguas y que generan vulnerabilidades.
  • Evita abrir correos electrónicos de remitentes desconocidos, no descargues archivos adjuntos de dudosa procedencia.
  • Educa a los empleados de la organización sobre seguridad informática para que sepan identificar y prevenir las amenazas cibernéticas.
  • Utiliza un antivirus para detectar y eliminar malware, y un firewall para proteger su dispositivo de ataques externos.
Te puede interesar  Que es la norma ISO 27001 y cómo se debe gestionar bien

¿Qué hacer en caso de ser víctima de ciberextorsión?

Si eres víctima de ciberextorsión es importante evitar ceder al chantaje y no hacer el pago, ya que solo alentarás a los ciberdelincuentes a repetir el ataque.

No elimines ninguno de los mensajes relacionados con el ataque. Puedes contactar con un perito informático forense para reunir todas las pruebas necesarias para hacer la denuncia ante las autoridades.

Lo siguiente es cambiar las contraseñas del sistema y restaurar la información mediante las copias de seguridad.

Por último, asegúrate de contratar a un experto en seguridad informática para recuperar los archivos y eliminar el malware.

Ahora que tienes claro qué es la ciberextorsión es momento de tomar medidas para protegerte a ti y a tu organización. Recuerda que ceder al chantaje solo hará que se repita el ataque más adelante.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio