
Mientras las compañías encuentras soluciones a ataques, los ciberdelincuentes crean nuevas técnicas para superar esas barreras y volverse más difíciles de detectar. Un ejemplo es lo que está pasando con una nueva modalidad llamada ataque de triple extorsión de ransomware.
La traducción de ransomware es el secuestro de datos, lo que quiere decir que los delincuentes logran acceder y tomar la información de una empresa, para luego pedir un rescate por ella o quedársela para otras actividades delictivas.
Le puede interesar: Cómo saber los datos a los que tiene acceso una aplicación que descargué en mi celular
El objetivo por el que suelen iniciar los ataques son los usuarios finales. “No están entrando a los servidores finales, sino que están entrando hacia el usuario. La forma más fácil es que le lleguen correos amigables o correos de simulando ser algún empleado, un jefe o alguna promoción”, aseguró Javier Castrillón, ingeniero de Veeam para el norte de Latinoamérica.
Pero ante el mejoramiento de los sistemas de seguridad, los ciberdelincuentes desarrollan nuevas estrategias y una de ellas involucra una gestión mucho más fuerte e invasiva.

Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta
El ataque de triple extorsión de ransomware
Con en esta modalidad buscan dinero, no solo de las organizaciones, sino de todo actor que se pueda ver involucrado. Esto se da porque las compañías están alcanzando altos niveles de defensa y logran recuperar los datos secuestrados sin necesidad de tener que pagar el rescate.
Por ejemplo, si una empresa recupera la información y no paga el dinero solicitado, los atacantes se expande al punto de bloquear servicios, afectando a usuarios u organizaciones asociadas.
Le puede interesar: Por qué acceder al portapapeles de Windows podría generar problemas de seguridad
Normalmente, un ransomware tiene tres capas de funcionamiento, primero mediante el cifrado de datos, que es tomar la información.
Si esto no funciona, amenaza con publicar datos sensibles. Ahora se suma una tercera que es la presión a través de llamadas, correos electrónicos o con la Denegación de Servicio Distribuido, que es colapsar un sitio web o una plataforma para que no opere.
Un caso puntual fue el que se dio en una clínica de psicoterapia finlandesa. Los delincuentes vulneraron la red de la clínica y cifraron los datos, pero luego llegaron a los pacientes solicitando peticiones de rescate con la amenaza de publicar datos personales sobre las sesiones de terapia si no se pagaba el dinero.

Le puede interesar: Tres modalidades de robo de datos con el Bluetooth del celular o computador
Cómo evitar estos ataques
Los ciberdelincuentes nunca se van a detener y crear una solución 100% es casi imposible, por lo que las mejores alternativas están en fortalecer la cultura de prevención y acercarse a ese 100% mediante diferentes tecnologías.
Ser conscientes de que todos son vulnerables es gran inicio, proteger a los usuarios finales al motivarlos a no ingresar a páginas desconocidas y no ceder ante presiones, es una forma caer en los ataques.
Le puede interesar: Quienes tengan Windows 7 y Windows 8 serán vulnerables a ciberataques
Todo esto respaldado con procesos fuertes de recuperación de datos y tiempos de respuesta óptimos para frenar el avance del secuestro de información.
Una forma de hacerlo es usando tecnologías como la inmutabilidad, lo que permite que “los datos no van a poder ser modificados por ningún ente externo a la organización o un usuario que haya sido comprometido”, explica Castrillón.
De esta manera, si el usuario final cae en la trampa y el ataque se materializa, “la información va a sobrevivir”.
Últimas Noticias
Los hackers hallaron un nuevo método para rastrear a sus víctimas: los neumáticos de sus autos
Esta artimaña abre la puerta a rastreos encubiertos incluso desde largas distancias mediante receptores económicos

Una función premium de Gemini llega a la versión gratuita: así puedes activarla
El despliegue de esta herramienta marca un avance en la accesibilidad de la IA, ya que permite a millones acceder a respuestas más inteligentes sin suscripción
“La inteligencia artificial reemplaza empleos pero también crea nuevos”: el análisis de Delfina Arambillet luego de los despidos masivos en Block
La periodista especializada en datos e inteligencia artificial analizó en Infobae a la Tarde el impacto de la decisión de Jack Dorsey de despedir a 4.000 empleados en Block. Sostuvo que la automatización seguirá transformando el mercado laboral y pidió mirar los datos antes que alimentar el miedo

Códigos Free Fire para este fin de semana: cuáles son y cómo canjearlos
Al seguir estos pasos, los jugadores podrán obtener diamantes, skins y otros elementos clave sin gastar dinero

HBO Max endurece sus reglas y pone fin a las cuentas compartidas en 2026
La compañía busca convertir a los usuarios que antes accedían sin pagar en suscriptores individuales


