3 tipos de extorsiones cibernéticas más comunes

Firmado por: Carlota Gatius

Las extorsiones cibernéticas son un problema cada vez más frecuente. En el contexto digital, las personas tienden a compartir mucha información personal en la red, que puede ser capturada para llevar a cabo estas prácticas delictivas. Muchas veces, se llevan a cabo con el fin de solicitar a las empresas o a las personas grandes sumas de dinero para recuperar recursos o evitar la difusión de información. Por eso, a continuación, vamos a contarte acerca de los tipos de extorsiones cibernéticas más comunes en la actualidad y en qué consisten.

¿Qué es una extorsión cibernética?

Existen sujetos que son identificados como piratas informáticos. Se trata de personas o equipos que buscan acceder de forma ilegal a datos confidenciales o sistemas informáticos de las empresas o personas. En este marco, la extorsión cibernética es lo que sucede cuando ese pirata informático exige dinero o algún otro tipo de recompensa para recuperar los accesos o detener los ataques.

En otros términos, se entiende por extorsión cibernética a los ataques en los que el atacante promete terminar su acción a cambio de dinero u otro beneficio. Se trata de ataques que inician antes de que el hacker se ponga en contacto con la víctima y que pueden terminar una vez que se ha efectuado la recompensa. Sin embargo, también son muchos los casos en los que el atacante puede no cumplir la promesa de terminar lo que hace posteriormente a obtener lo que busca.

Principales tipos de extorsiones cibernéticas 

Tomando lo mencionado con anterioridad, podemos decir que existen distintos tipos de extorsiones cibernéticas. Los más frecuentes, en la actualidad, son los siguientes:

1. Rehén de datos

Una de las formas más comunes de extorsión cibernética es a través del ransomware o secuestro de datos. Se trata de un tipo de malware empleado por los hackers para infectar los dispositivos de las víctimas, bloqueando su funcionalidad y evitando que puedan acceder a ellos. Muchas veces, además, estos tipos de extorsiones cibernéticas aprovechan las vulnerabilidades para infiltrar el ataque en el sistema y cifrar un mayor número de archivos.

Las técnicas de infiltración más usadas afectan a correos electrónicos mediante el phishing, como así también las páginas web no seguras o lo que se conoce como ciberocupación. Al bloquear el acceso a sistemas y archivos, la empresa o persona se ve en la necesidad de responder al pedido de recompensa para poder dar continuidad a su actividad.

2. DDoS

En segundo lugar, encontramos lo que se conoce como ataque DDoS, que significa Denegación de Servicio Distribuido. Es un mecanismo que se usa para encubrir un robo de datos y se trata del momento en que la red se inunda repentinamente con solicitudes de servicio falsas que impiden que los usuarios reales ingresen. Generalmente, se realiza a través de una red de servidores infectados o mediante memcaching, causando fallas en el servidor.

Además de la pérdida inmediata implicadas en impedir que los usuarios reales ingresen y adquieran productos y servicios, este ataque implica necesariamente un tiempo de inactividad. Dicho tiempo empuja a los clientes a orientarse hacia la competencia, lo que también implica una pérdida de ventas a futuro.

3. Difusión de información

Muchas veces, mediante el mismo mecanismo del ransomware, los atacantes buscan copiar información de los ordenadores y otros dispositivos, bajo la amenaza de difundirla. Esto puede representar un riesgo especialmente para las empresas y organizaciones que pueden ver comprometida su integridad y funcionamiento, como así también su reputación digital por filtraciones. Los atacantes tienden a solicitar recompensas para evitar difundir esa información.

¿Cómo prevenir las extorsiones cibernéticas?

Si bien estos tipos de extorsiones cibernéticas son cada vez más frecuentes, existen distintas prácticas que se pueden llevar a cabo para prevenirlas. Estas son:

  • Crear copias actualizadas de los archivos y datos.
  • Utilizar y mantener actualizados los softwares antivirus y cortafuegos.
  • Interiorizarse acerca del phishing y cómo evitarlo.
  • Establecer un plan de gestión que permita saber cómo accionar en caso de un ataque o filtración.
  • Implementar sistemas de autenticación.

¿Qué hacer en caso de una filtración?

Dicho lo anterior, si se ha sido víctima de un ataque de esta índole que ha desembocado en una filtración, es importante accionar de forma veloz para gestionar la crisis reputacional que puede derivarse de allí, a fin de reducir su impacto.

202 Digital Reputation es una agencia especializada en reputación digital que lleva a cabo actividades que van desde la prevención hasta la solución y el mantenimiento. Por eso, a través de la escucha activa para identificar comentarios o menciones en todas las plataformas hasta la gestión de crisis y la eliminación de datos, se puede evitar el impacto negativo implicado en estas filtraciones.

Autor

  • Carlota Gatius

    Carlota Gatius es ingeniera industrial por la UPC y realizó el máster de Internet Business en ISDI. Tras varios años en el mundo corporativo en empresas como Deloitte y Criteo, en 2021 co-fundó 202 Digital Reputation.

    Ver todas las entradas

Compomiso social

crossmenu