
Mientras las compañías encuentras soluciones a ataques, los ciberdelincuentes crean nuevas técnicas para superar esas barreras y volverse más difíciles de detectar. Un ejemplo es lo que está pasando con una nueva modalidad llamada ataque de triple extorsión de ransomware.
La traducción de ransomware es el secuestro de datos, lo que quiere decir que los delincuentes logran acceder y tomar la información de una empresa, para luego pedir un rescate por ella o quedársela para otras actividades delictivas.
Le puede interesar: Cómo saber los datos a los que tiene acceso una aplicación que descargué en mi celular
El objetivo por el que suelen iniciar los ataques son los usuarios finales. “No están entrando a los servidores finales, sino que están entrando hacia el usuario. La forma más fácil es que le lleguen correos amigables o correos de simulando ser algún empleado, un jefe o alguna promoción”, aseguró Javier Castrillón, ingeniero de Veeam para el norte de Latinoamérica.
Pero ante el mejoramiento de los sistemas de seguridad, los ciberdelincuentes desarrollan nuevas estrategias y una de ellas involucra una gestión mucho más fuerte e invasiva.

Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta
El ataque de triple extorsión de ransomware
Con en esta modalidad buscan dinero, no solo de las organizaciones, sino de todo actor que se pueda ver involucrado. Esto se da porque las compañías están alcanzando altos niveles de defensa y logran recuperar los datos secuestrados sin necesidad de tener que pagar el rescate.
Por ejemplo, si una empresa recupera la información y no paga el dinero solicitado, los atacantes se expande al punto de bloquear servicios, afectando a usuarios u organizaciones asociadas.
Le puede interesar: Por qué acceder al portapapeles de Windows podría generar problemas de seguridad
Normalmente, un ransomware tiene tres capas de funcionamiento, primero mediante el cifrado de datos, que es tomar la información.
Si esto no funciona, amenaza con publicar datos sensibles. Ahora se suma una tercera que es la presión a través de llamadas, correos electrónicos o con la Denegación de Servicio Distribuido, que es colapsar un sitio web o una plataforma para que no opere.
Un caso puntual fue el que se dio en una clínica de psicoterapia finlandesa. Los delincuentes vulneraron la red de la clínica y cifraron los datos, pero luego llegaron a los pacientes solicitando peticiones de rescate con la amenaza de publicar datos personales sobre las sesiones de terapia si no se pagaba el dinero.

Le puede interesar: Tres modalidades de robo de datos con el Bluetooth del celular o computador
Cómo evitar estos ataques
Los ciberdelincuentes nunca se van a detener y crear una solución 100% es casi imposible, por lo que las mejores alternativas están en fortalecer la cultura de prevención y acercarse a ese 100% mediante diferentes tecnologías.
Ser conscientes de que todos son vulnerables es gran inicio, proteger a los usuarios finales al motivarlos a no ingresar a páginas desconocidas y no ceder ante presiones, es una forma caer en los ataques.
Le puede interesar: Quienes tengan Windows 7 y Windows 8 serán vulnerables a ciberataques
Todo esto respaldado con procesos fuertes de recuperación de datos y tiempos de respuesta óptimos para frenar el avance del secuestro de información.
Una forma de hacerlo es usando tecnologías como la inmutabilidad, lo que permite que “los datos no van a poder ser modificados por ningún ente externo a la organización o un usuario que haya sido comprometido”, explica Castrillón.
De esta manera, si el usuario final cae en la trampa y el ataque se materializa, “la información va a sobrevivir”.
Últimas Noticias
Glosario de tecnología: qué significa Biotecnología naranja
Conocer el significado de nuevas palabras ayudará a incrementar el conocimiento y vocabulario por igual

Cómo Google está usando la IA para protegerme de estafas y fraudes en páginas web
La compañía señala que, gracias a la inteligencia artificial, ahora detecta hasta 20 veces más páginas fraudulentas que antes
WhatsApp se copia de Instagram: añade una función que antes solo estaba en las historias
Esta herramienta ya se encuentra disponible tanto en Android como en iPhone y es ideal para fomentar la interactividad en los estados

Estos son los apellidos más lindos en Argentina, según la IA
En este país, la gran variedad de apellidos evidencia una profunda diversidad cultural, influenciada por raíces españolas, italianas, francesas, árabes y judías

Cinco trucos efectivos para acelerar el celular si está lento: recupera en segundos el rendimiento
Google advierte que, cuando un teléfono móvil tiene menos del 10% de almacenamiento disponible, algunas funciones podrían fallar. Por eso, es importante liberar espacio con regularidad
