
Mientras las compañías encuentras soluciones a ataques, los ciberdelincuentes crean nuevas técnicas para superar esas barreras y volverse más difíciles de detectar. Un ejemplo es lo que está pasando con una nueva modalidad llamada ataque de triple extorsión de ransomware.
La traducción de ransomware es el secuestro de datos, lo que quiere decir que los delincuentes logran acceder y tomar la información de una empresa, para luego pedir un rescate por ella o quedársela para otras actividades delictivas.
Le puede interesar: Cómo saber los datos a los que tiene acceso una aplicación que descargué en mi celular
El objetivo por el que suelen iniciar los ataques son los usuarios finales. “No están entrando a los servidores finales, sino que están entrando hacia el usuario. La forma más fácil es que le lleguen correos amigables o correos de simulando ser algún empleado, un jefe o alguna promoción”, aseguró Javier Castrillón, ingeniero de Veeam para el norte de Latinoamérica.
Pero ante el mejoramiento de los sistemas de seguridad, los ciberdelincuentes desarrollan nuevas estrategias y una de ellas involucra una gestión mucho más fuerte e invasiva.

Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta
El ataque de triple extorsión de ransomware
Con en esta modalidad buscan dinero, no solo de las organizaciones, sino de todo actor que se pueda ver involucrado. Esto se da porque las compañías están alcanzando altos niveles de defensa y logran recuperar los datos secuestrados sin necesidad de tener que pagar el rescate.
Por ejemplo, si una empresa recupera la información y no paga el dinero solicitado, los atacantes se expande al punto de bloquear servicios, afectando a usuarios u organizaciones asociadas.
Le puede interesar: Por qué acceder al portapapeles de Windows podría generar problemas de seguridad
Normalmente, un ransomware tiene tres capas de funcionamiento, primero mediante el cifrado de datos, que es tomar la información.
Si esto no funciona, amenaza con publicar datos sensibles. Ahora se suma una tercera que es la presión a través de llamadas, correos electrónicos o con la Denegación de Servicio Distribuido, que es colapsar un sitio web o una plataforma para que no opere.
Un caso puntual fue el que se dio en una clínica de psicoterapia finlandesa. Los delincuentes vulneraron la red de la clínica y cifraron los datos, pero luego llegaron a los pacientes solicitando peticiones de rescate con la amenaza de publicar datos personales sobre las sesiones de terapia si no se pagaba el dinero.

Le puede interesar: Tres modalidades de robo de datos con el Bluetooth del celular o computador
Cómo evitar estos ataques
Los ciberdelincuentes nunca se van a detener y crear una solución 100% es casi imposible, por lo que las mejores alternativas están en fortalecer la cultura de prevención y acercarse a ese 100% mediante diferentes tecnologías.
Ser conscientes de que todos son vulnerables es gran inicio, proteger a los usuarios finales al motivarlos a no ingresar a páginas desconocidas y no ceder ante presiones, es una forma caer en los ataques.
Le puede interesar: Quienes tengan Windows 7 y Windows 8 serán vulnerables a ciberataques
Todo esto respaldado con procesos fuertes de recuperación de datos y tiempos de respuesta óptimos para frenar el avance del secuestro de información.
Una forma de hacerlo es usando tecnologías como la inmutabilidad, lo que permite que “los datos no van a poder ser modificados por ningún ente externo a la organización o un usuario que haya sido comprometido”, explica Castrillón.
De esta manera, si el usuario final cae en la trampa y el ataque se materializa, “la información va a sobrevivir”.
Últimas Noticias
Qué hacer cuando un papel se deshace en la lavadora: el truco que lo soluciona en minutos
Revisar los bolsillos antes de lavar sigue siendo la mejor prevención, pero estos trucos pueden salvar una carga completa de ropa

Desactiva esta función del smartphone cuando salgas de casa para no poner en riesgo tu información personal, ni financiera
Una configuración errónea puede convertir cualquier móvil en blanco de ataques espía, robo de identidad y malware, sobre todo en sitios concurridos y sin autenticación

Cómo detectar si un videojuego es violento y apto para nuestros hijos
Existen sistemas de clasificación que permiten saber el contenido que tiene un videojuego y para qué edad es recomendado

Líder religioso pidió a sus feligreses dinero para comprar 2 iPhone 17 Pro Max como “voluntad divina”
Durante un sermón, el pastor solicitó a la congregación dinero para adquirir teléfonos de alta gama, afirmando que se trataba de una orden divina para comprar un dispositivo tanto para él como para su esposa

¿Qué escucha el mundo? Shazam publica las canciones con mayor número de búsquedas
Si escuchas una canción que te gusta, puedes utilizar esta app para identificarla y luego explorar más canciones del mismo artista o género


