Resumen
Cyber extortion is a type of cybercrime that’s surging. While these types of attacks can have dire and expensive consequences, taking preventative measures can help you reduce risk and safeguard your digital assets.
La extorsión cibernética es una práctica maliciosa en la que los atacantes amenazan a personas u organizaciones con daños digitales —como vulneraciones de datos, ataques de denegación de servicio o exposición a información confidencial—, a menos que se pague un rescate. Esta forma de ciberdelincuencia ha aumentado a medida que el panorama digital se va interconectando cada vez más y las empresas, los gobiernos y las personas se están convirtiendo en los objetivos principales.
Se prevé que el coste global de los ciberdelitos alcance los 10,5 billones de dólares anuales en 2025, y una parte importante se atribuye a la ciberextorsión.
La ciberextorsión suele confundirse con el ransomware, pero no son intercambiables. Ransomware es una forma de ciberextorsión que utiliza específicamente el cifrado como medio principal de coacción, mientras que la ciberextorsión puede implicar una amplia gama de tácticas amenazantes.
Siga leyendo para descubrir:
- Cómo funciona la extorsión cibernética, incluidas las tácticas comunes que utilizan los atacantes
- Ejemplos del mundo real que ilustran su impacto en las víctimas
- Medidas preventivas para reducir el riesgo y proteger sus activos digitales
Métodos de ciberextorsión comunes
Los ciberextorsionadores utilizan una variedad de técnicas para presionar a las víctimas para que satisfagan sus demandas. Estos son los métodos más prevalentes, junto con ejemplos y explicaciones de su ejecución.
Ataques de Ransomware
Ransomware un software malicioso que cifra los datos de una víctima, lo que hace que sean inaccesibles hasta que se paga un rescate para obtener la clave de descifrado.
Los ciberdelincuentes suelen desplegar el ransomware a través de correos electrónicos de phishing, archivos adjuntos maliciosos o sitios web comprometidos. Una vez instalado, el malware bloquea los archivos críticos y muestra una nota de rescate que exige el pago, a menudo en criptomoneda.
Ransomware aumentaron en 2024, lo que generó un récord de 459,8 millones de dólares pagados a los ciberdelincuentes.
Ataques de denegación de servicio distribuida (DDoS)
En los ataques DDoS, los ciberdelincuentes abruman los servidores o las redes de un objetivo con un volumen inmenso de tráfico, lo que interrumpe las operaciones y hace que los servicios no estén disponibles. Los atacantes utilizan botnets —redes de dispositivos comprometidos— para inundar el sistema del objetivo con solicitudes. Luego exigen el pago para detener el ataque y restaurar la funcionalidad normal.
Los ataques DDoS aumentaron un 46 % en la primera mitad de 2024.
Violaciones de datos y amenazas de exposición
Los ciberdelincuentes roban datos confidenciales y amenazan con divulgarlos públicamente o venderlos en la web oscura, a menos que se pague un rescate. Las vulneraciones de datos a menudo aprovechan las vulnerabilidades del software, las contraseñas débiles o las amenazas internas para acceder a los sistemas críticos y filtrar los datos. Las filtraciones de datos causaron estragos en las empresas, desde la gestión de los datos hasta la atención sanitaria, en 2024.
Sextortion
La sexualización implica amenazas para divulgar imágenes o vídeos explícitos de una víctima, reales o inventados, a menos que se pague un rescate. Los ciberdelincuentes a menudo utilizan el phishing o la ingeniería social para afirmar que tienen material comprometido y se aprovechan del miedo y la vergüenza de la víctima para extraer el pago. Las estafas de sextorsión se dispararon durante la pandemia de COVID-19 y los atacantes enviaron correos electrónicos afirmando que habían pirateado las cámaras web o las cuentas de correo electrónico, lo que exigió que Bitcoin eliminara las supuestas grabaciones.
Amenazas contra la infraestructura crítica
Los atacantes a menudo se dirigen a servicios esenciales —como redes eléctricas, suministros de agua o sistemas de transporte— que amenazan con una disrupción grave, a menos que se pague. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas anticuados o de las amenazas persistentes avanzadas (APT). El ataque de ransomware Colonial Pipeline en 2021 obligó al cierre de un importante oleoducto de combustible de los Estados Unidos, lo que provocó disrupciones generalizadas. Los atacantes exigían millones de rescates, parte de los cuales finalmente se pagaban.
Impacto de la ciberextorsión en las empresas
La ciberextorsión puede tener consecuencias de gran alcance que van más allá de las pérdidas financieras inmediatas.
Estas incluyen:
Impactos financieros a largo plazo
La ciberextorsión suele generar pérdidas financieras indirectas, como costes de recuperación y multas regulatorias. Las empresas a veces gastan más de 1,4 millones de dólares en recuperarse de los ataques de ransomware al tener en cuenta los tiempos de inactividad, los honorarios legales y los gastos de restauración del sistema. Además, las primas de los seguros cibernéticos han aumentado drásticamente a medida que las aseguradoras se enfrentan a un aumento de las reclamaciones, lo que ha hecho que los presupuestos se vean aún más ajustados.
Alteraciones operativas
Los ciberataques de extorsión pueden detener las operaciones de la empresa, lo que afecta a la productividad y a la prestación del servicio. En casos de alto perfil como el ataque Colonial Pipeline, las disrupciones operativas se propagaron a través de las cadenas de suministro, afectando a las industrias de todo el país. En última instancia, las interrupciones del servicio frustran a los clientes, lo que provoca una pérdida de confianza y de abandono.
Daño a la reputación
Incluso si las empresas se recuperan económicamente, su reputación puede sufrir daños a largo plazo. Las vulneraciones publicadas erosionan la confianza, sobre todo en sectores como las finanzas y la atención sanitaria, en los que la seguridad de los datos es fundamental. La pérdida de propiedad intelectual o de secretos comerciales puede debilitar la posición de mercado de una empresa.
Identificar y abordar las vulnerabilidades de la ciberextorsión
Entender y abordar las vulnerabilidades es crucial para que las empresas se protejan de la extorsión cibernética.
Estos son los puntos débiles más comunes que los ciberextorsionadores utilizan:
- Software y sistemas anticuados: Los sistemas operativos, las aplicaciones o el hardware sin parches suelen tener vulnerabilidades conocidas que los atacantes aprovechan.
- Contraseñas débiles o robadas: Las contraseñas sencillas o reutilizadas facilitan que los ciberdelincuentes accedan sin autorización.
- La falta de autenticación multifactor (MFA): Los sistemas sin MFA son más vulnerables a los inicios de sesión no autorizados.
- Amenazas internas: Los empleados, ya sean negligentes o malintencionados, pueden exponer involuntariamente datos confidenciales o proporcionar acceso a los atacantes.
- Sistemas mal configurados: Una configuración de seguridad incorrecta en bases de datos, servicios en la nube o dispositivos de red puede dejarlos expuestos.
- Phishing e ingeniería social: Los empleados que sean víctimas de correos electrónicos de phishing o de ingeniería social pueden, sin saberlo, permitir la entrada de los atacantes.
Para solucionar estas vulnerabilidades:
1. Realizar evaluaciones de seguridad periódicas.
Utilice herramientas automatizadas para identificar las debilidades del software, los sistemas y las redes. Esta es una parte clave para convertirse en ciberresiliente. Estas herramientas comprueban las vulnerabilidades conocidas y el cumplimiento de los estándares de seguridad. Puede contratar hackers éticos para simular ataques y descubrir brechas de seguridad. Este enfoque proactivo imita las tácticas de los ciberdelincuentes. Además, asegúrese de mantenerse informado sobre las amenazas emergentes y los vectores de ataque a través de noticias sobre ciberseguridad, foros y plataformas de inteligencia frente a amenazas.
2. Implementar auditorías y supervisión.
Las revisiones periódicas de la infraestructura, las políticas y las prácticas de TI pueden ayudar a identificar brechas en el cumplimiento o los controles. Supervise continuamente los registros del sistema para detectar actividades inusuales, como intentos de inicio de sesión fallidos o transferencias de datos no autorizadas. Si utiliza proveedores o contratistas, evalúe sus prácticas de ciberseguridad para asegurarse de que no introducen vulnerabilidades.
3. Formar a los empleados
Realice una formación periódica en ciberseguridad para ayudar a los empleados a reconocer los intentos de phishing y otras tácticas de ingeniería social. Haga hincapié en las buenas prácticas, como crear contraseñas seguras, evitar la conexión wifi pública para las tareas delicadas e informar de las actividades sospechosas de inmediato.
4. Aproveche las herramientas y las tecnologías de ciberseguridad
Las herramientas modernas pueden mejorar significativamente la capacidad de una organización para detectar y prevenir las amenazas.
- Los sistemas de cortafuegos y de prevención de intrusiones bloquean el tráfico malicioso y detectan los intentos de intrusión.
- Las herramientas de detección y respuesta de terminales supervisan y responden a las actividades sospechosas en los dispositivos dentro de la red.
- Las soluciones de copia de seguridad realizan copias de seguridad periódicas de los datos críticos y los almacenan de manera segura, lo que garantiza una recuperación rápida sin sucumbir a las demandas de extorsión.
- Las plataformas de inteligencia frente a amenazas le mantienen informado de las amenazas y las vulnerabilidades emergentes.
- La arquitectura de confianza cero garantiza un enfoque de «nunca confíe, verifique siempre» para limitar el acceso y minimizar los posibles daños causados por las infracciones.
- El almacenamiento por niveles le permite administrar los datos de manera eficiente y rentable, asignándolos a diferentes tipos de medios de almacenamiento, en función de su importancia, frecuencia de acceso y rendimiento requerido.
5. Establecer un marco de ciberseguridad completo
Un marco de ciberseguridad completo le permite evaluar periódicamente los posibles riesgos y vulnerabilidades para priorizar los esfuerzos de seguridad. La creación de uno implica desarrollar y probar un plan de respuesta a incidentes claro para responder a los intentos de extorsión cibernética, incluidos los protocolos de comunicación y los pasos para la recuperación.
Responder a un ciberataque de extorsión
Cuando una empresa es víctima de una extorsión cibernética, una acción rápida y efectiva puede mitigar significativamente el daño. Aquí tiene una guía paso a paso para responder a dicho ataque:
1. Evaluar y contener la amenaza
Aísle inmediatamente los dispositivos y las redes afectados para evitar que el ataque se propague aún más. Determine lo que se ha visto comprometido —datos, sistemas u operaciones— y el impacto potencial. Evite realizar cambios que puedan eliminar las pruebas forenses. Registre los detalles del ataque, incluidas las demandas de rescate y las comunicaciones maliciosas.
2. Activar el plan de respuesta a incidentes (IRP).
Es fundamental tener un plan de respuesta a los incidentes preestablecido. Esto puede incluir al personal de TI, los asesores legales, el personal de relaciones públicas y los expertos externos en ciberseguridad. Ejecute pasos predefinidos para gestionar la vulneración, comunicarse con las partes interesadas y mitigar los daños. Asegúrese de que los ejecutivos conozcan la situación para garantizar una toma de decisiones fundamentada.
3. Notificar a las fuerzas del orden público
Es fundamental involucrar a las fuerzas del orden público de manera temprana, ya que pueden proporcionar orientación e investigar el ataque. En los Estados Unidos, informe de los incidentes al Centro de Quejas sobre Delitos en Internet (IC3) del FBI. Otros países tienen unos mecanismos de notificación de ciberdelitos similares. Comparta información relevante, como notas de rescate, patrones de ataque o direcciones IP maliciosas, para ayudar en las investigaciones. Tenga en cuenta que las autoridades a menudo aconsejan no pagar rescates, ya que fomentan más ataques y no garantizan la recuperación de los datos.
4. Involucre a los profesionales de la ciberseguridad
Trabaje con expertos para investigar la vulneración, contener la amenaza y recuperar los datos. Analice el ataque para identificar las vulnerabilidades, evaluar la integridad de los datos y rastrear a los atacantes, si es posible. Garantizar que las acciones cumplen con las normativas, como el RGPD, la HIPAA u otras normas específicas del sector.
5. Comunicarse de manera transparente
Informe a los empleados de la situación y proporcione orientación para evitar más vulneraciones de la seguridad. Si el ataque afecta a clientes, partes interesadas o al público, emita una declaración clara y honesta. Evite revelar detalles técnicos innecesarios que puedan ayudar a los atacantes. Una respuesta reflexiva y proactiva puede ayudar a preservar la confianza del cliente.
6. Recuperar y restaurar las operaciones
Restaure los datos a partir de copias de seguridad seguras, si están disponibles. Compruebe que los sistemas están limpios y libres de código malicioso antes de reanudar las operaciones. Repare las vulnerabilidades, actualice el software y mejore las medidas de seguridad para evitar que vuelvan a producirse. Implemente una supervisión continua para detectar cualquier amenaza residual.
7. Aprenda del incidente
Realice un análisis exhaustivo del ataque para identificar las lecciones aprendidas. Refinar su marco de ciberseguridad, su plan de respuesta a incidentes y la formación de los empleados basándose en la información obtenida. Si tiene un seguro cibernético, trabaje con su aseguradora para presentar reclamaciones y entender la cobertura de los costes de recuperación.
Protección de su organización
La ciberextorsión supone una amenaza grave y creciente para las empresas de todos los tamaños. Para responder a la ciberextorsión hay que adoptar un enfoque estructurado y medido. Al tener un plan de respuesta a los incidentes sólido, que involucre a las fuerzas del orden público y aproveche a los profesionales de la ciberseguridad, las empresas pueden mitigar los daños, recuperarse de manera efectiva y fortalecer sus defensas frente a futuros ataques.
Las medidas proactivas son la piedra angular de la defensa frente a la extorsión cibernética. Al entender el panorama de las amenazas, invertir en unas prácticas de ciberseguridad sólidas y fomentar una cultura de seguridad, las empresas pueden reducir significativamente su riesgo.
A medida que las tácticas de los ciberdelincuentes evolucionan, es esencial mantenerse informado y vigilante. Revisar periódicamente las medidas de seguridad, formar a los empleados y prepararse para posibles incidentes puede marcar la diferencia. La protección de su empresa empieza con la concienciación, la preparación y el compromiso con la ciberseguridad.
Cómo puede ayudarle Pure Storage a reducir el riesgo de ciberextorsión
Pure Storage ofrece soluciones de almacenamiento de datos resilientes diseñadas específicamente para hacer frente a las ciberamenazas modernas, incluidos los ataques de ransomware y extorsión.
Pure Storage ofrece soluciones como SafeMode™ Snapshots, que garantizan que los datos de las copias de seguridad no puedan ser modificados o borrados por los atacantes, lo que permite que las organizaciones recuperen rápidamente copias limpias de los datos, minimizando los tiempos de inactividad y reduciendo el apalancamiento que los atacantes tienen en los escenarios de extorsión.
Las cabinas de Pure Storage se han diseñado para ofrecer un alto rendimiento, lo que permite que las empresas restauren rápidamente terabytes o incluso petabytes de datos.
Pure Storage también proporciona rentabilidad gracias a la reducción de datos con compresión y deduplicación avanzadas, lo que reduce los costes del almacenamiento. Los sistemas energéticamente eficientes se alinean con los objetivos ESG y mantienen un alto rendimiento.
El modelo de suscripción Evergreen® de Pure Storage® proporciona a las organizaciones una capacidad instantánea bajo demanda de espacio aislado en sandbox para analíticas y análisis forenses, lo que garantiza una recuperación eficiente y limpia.
Y, por supuesto, todos los proveedores deben respaldar sus promesas. Por ello, Pure Storage ofrece acuerdos de nivel de servicio de ciberseguridad y recuperación para garantizar que cualquier interrupción en el funcionamiento de su organización se minimice y que vuelva a estar en funcionamiento lo más rápido posible.
Obtenga más información sobre cómo Pure Storage ayuda a reducir el riesgo de extorsión cibernética.

Reduce Your Risk
Find out how Pure Storage can help you avoid cyber extortion.