Los ciberdelincuentes suelen atacar a las pequeñas y medianas empresas (pymes) debido a sus limitados recursos de seguridad. A medida que los ataques cibernéticos se vuelven
Actualizado el 2 de abril de 2025.
La extorsión cibernética es una categoría de delito cibernético que implica amenazar o coaccionar digitalmente a alguien para que haga algo en contra de su voluntad. La extorsión cibernética suele inhabilitar las operaciones de una organización o exponer sus activos valiosos, como datos confidenciales, propiedad intelectual o los sistemas de infraestructura. Un cibercriminal amenazará a las organizaciones o las personas para que paguen un rescate con el que evitar nuevos ataques cibernéticos o recuperar el acceso a sus archivos u operaciones sensibles. El rescate suele ser dinero o acceso a otra información confidencial.
Siga leyendo para obtener más información sobre cómo la extorsión cibernética se diferencia del ransomware (software de secuestro de datos), cómo funciona la extorsión cibernética, ejemplos de casos de extorsión cibernética en la vida real y cómo su organización puede mantenerse protegida.
¿Es la extorsión cibernética lo mismo que el ransomware?
Aunque la extorsión cibernética y el ransomware se suelen confundir, no son exactamente lo mismo, aunque están estrechamente relacionados. El ransomware es una herramienta que los cibercriminales utilizan para llevar a cabo extorsión cibernética. Si bien todos los ataques con ransomware son un tipo de extorsión cibernética, no en todos los casos de extorsión cibernética está involucrado ransomware.
La extorsión cibernética es una forma amplia de delito cibernético en la que los cibercriminales chantajean digitalmente a las organizaciones o a las personas para obtener lo que desean. Los cibercriminales pueden amenazar con filtrar datos, lanzar ataques cibernéticos, deshabilitar operaciones, evitar que los usuarios accedan a los datos o destruir los datos robados, a menos que la víctima pague algún tipo de rescate. La extorsión cibernética utiliza una variedad de métodos, como el doxxing, los ataques de denegación de servicio distribuidos (DDoS) y el ransomware.
Cómo funciona la extorsión cibernética
La extorsión cibernética funciona identificando en primer lugar las vulnerabilidades de seguridad de los dispositivos de una persona o de los sistemas de una organización y explotándolas para obtener acceso no autorizado. Una vez que los cibercriminales obtienen acceso no autorizado, acceden a la mayor cantidad de dispositivos posible, deshabilitan los sistemas y roban la mayor cantidad de datos posible. El cibercriminal a continuación amenaza a la organización o la persona para que tenga que pagar un rescate para recuperar el acceso a los datos sensibles, restaurar los sistemas o evitar ataques cibernéticos.
Los cinco pasos de la extorsión cibernética incluyen:
- Infiltración: los cibercriminales obtienen acceso no autorizado comprometiendo la red, el sistema, el dispositivo, los datos o el servidor de la víctima. Los cibercriminales ejecutan la infiltración utilizando diversas técnicas, como el phishing o los kits de explotación, para identificar las vulnerabilidades de seguridad y obtener acceso no autorizado.
- Ejecución: una vez que el cibercriminal se ha infiltrado en los sistemas de la organización, se preparará para la extorsión cibernética o lanzará un ataque cibernético. A menudo, instalan malware que roba datos, desactiva los sistemas o infecta la mayor cantidad de dispositivos posible.
- Extorsión: los cibercriminales darán a conocer su presencia a sus víctimas amenazándolas e instruyéndoles para que paguen un rescate. Si la víctima no paga el rescate, el cibercriminal lanzará un ataque cibernético, filtrará o destruirá los datos robados o evitará que la víctima recupere el acceso a los datos o los sistemas vulnerados.
- Pago: si la víctima paga el rescate, los cibercriminales deben devolverle el acceso a los activos valiosos de la organización o restaurar sus sistemas. Sin embargo, esto no siempre está garantizado, ya que los cibercriminales pueden, cosa que hacen a menudo, negarse a cumplir con su parte del trato.
- Repetición: después de que se produzca un incidente de extorsión cibernética, los cibercriminales harán un seguimiento de las víctimas anteriores para volver a atacarlas en el futuro. Ya se ha demostrado que las víctimas tienen vulnerabilidades de seguridad y están dispuestas a pagar un rescate, los cibercriminales intentan robarles más datos y dinero.
Ejemplos reales de extorsión cibernética
A continuación, presentamos algunos ejemplos de extorsión cibernética y su impacto.
Hackeo de Sony Pictures en 2014
En septiembre de 2014, Sony Pictures fue atacada por un grupo que se hacía llamar «Guardianes de la paz». Estos hackers filtraron una gran cantidad de datos sensibles, como películas inéditas, información de los empleados y comunicaciones internas, además de dejar instalado malware. El malware destruyó el 70 % de los ordenadores portátiles y equipos de sobremesa de Sony. También exigieron que Sony cancelara el lanzamiento de la película «La entrevista», una comedia sobre un asesinato ficticio de Kim Jong-un.
¿Cuál fue el impacto?
- La filtración de información confidencial le costó a Sony millones de dólares en honorarios y control de daños, y también afectó al lanzamiento de películas, lo que supuso una pérdida de ingresos.
- Como se creía que el ataque tenía motivaciones políticas, en última instancia suscitó preocupación sobre la extorsión cibernética patrocinada por un estado.
Ataque de ransomware WannaCry de 2017
El 12 de mayo de 2017, un gusano ransomware llamado WannaCry se propagó a más de 200 000 ordenadores de más de 150 países. Empresas importantes como FedEx, Nissan, Honda y el Servicio Nacional de Salud (NHS) del Reino Unido fueron víctimas de este ataque. El ransomware se propagó a través de una vulnerabilidad conocida de los sistemas de Microsoft Windows, y los cibercriminales exigieron un rescate en Bitcoin para desbloquear los datos cifrados.
¿Cuál fue el impacto?
- El Servicio Nacional de Salud del Reino Unido fue el más afectado, ya que los hospitales y el personal médico no pudieron acceder a los historiales de los pacientes, lo que llevó a la cancelación de citas y cirugías.
- Se estima que el ataque pudo costar hasta 4 millones de dólares en pérdidas en todo el mundo, y algunas empresas se vieron obligadas a cerrar sus operaciones temporalmente.
Ataque de ransomware de Garmin en 2020
El 23 de julio de 2020, Garmin, una popular empresa de dispositivos portátiles con GPS que registra la actividad física, fue el objetivo del ransomware WastedLocker. Este ataque interrumpió las funciones del sitio web, la atención al cliente y las aplicaciones de los usuarios. El grupo de hackers Evil Corp exigió que se pagara un rescate de 10 millones de dólares a cambio de descifrar los datos.
¿Cuál fue el impacto?
- Los usuarios de Garmin no pudieron acceder a sus datos durante varios días debido a la inactividad de los servicios.
- Se cree que Garmin pagó el rescate de 10 millones de dólares a través de un intermediario, aunque esto no está confirmado.
Cómo las organizaciones pueden protegerse contra la extorsión cibernética
La extorsión cibernética puede dar lugar a la pérdida de información confidencial, interrupción de operaciones y pérdidas financieras significativas. Para protegerse contra la extorsión cibernética y mitigar sus efectos, las organizaciones deben implementar lo siguiente:
Desarrolle un plan de respuesta ante incidentes
Un plan de respuesta a incidentes asigna responsabilidades y enumera los procedimientos que se deben seguir en caso de que se produzca un incidente de seguridad. Permite a las organizaciones gestionar los incidentes de seguridad cibernética identificando los ataques, remediando los daños y evitando que se repitan en el futuro. Contar con un plan de respuesta a incidentes garantiza que su organización esté preparada para gestionar cualquier forma de ataque y disminuir el impacto si se produjera.
Implemente el acceso de privilegios mínimos
Las organizaciones deben implementar el acceso de privilegios mínimos para evitar que los cibercriminales accedan a los datos sensibles. El principio de privilegios mínimos es un concepto de seguridad cibernética que brinda a los usuarios el acceso suficiente a los datos y los sistemas que necesitan para hacer su trabajo, y nada más. Al implementar el acceso de menor privilegio, las organizaciones pueden reducir la superficie de ataque, minimizar las amenazas internas y evitar que los cibercriminales se muevan lateralmente por la red.
Capacite a los empleados sobre las prácticas recomendadas de seguridad cibernética
Los empleados pueden ser el eslabón más débil de una organización, por lo que es importante que dedique tiempo a capacitarlos en materia de prácticas recomendadas de seguridad cibernética. Brinde a los empleados formación mensual sobre seguridad, que aborde temas como la identificación de los intentos de ingeniería social, la protección de las cuentas con contraseñas seguras y la autenticación multifactor, y ser cautelosos con lo que comparten en línea. Cuanto mejor preparados estén sus empleados, más sólida será la seguridad cibernética de su organización.
Mantenga el software actualizado
Los cibercriminales pueden explotar las vulnerabilidades de seguridad conocidas que se encuentran en el software obsoleto para obtener acceso no autorizado a las cuentas, los dispositivos o las redes. Mantener el software actualizado garantiza que estas vulnerabilidades se parcheen y que se reduzcan en gran medida las posibilidades de que su organización sea explotada.
Realice copias de seguridad con frecuencia
Las organizaciones y los particulares pueden perder el acceso a sus datos debido a ataques cibernéticos o daños en el hardware. Para tener siempre acceso a los datos, los particulares y las organizaciones deben realizar copias de seguridad periódicamente en un servicio basado en la nube o en un disco duro físico externo. Hacer una copia de seguridad de los datos puede ayudar a evitar que usted o su organización tengan que pagar un rescate como resultado de un incidente de extorsión cibernética.
Utilice un software antivirus
La extorsión cibernética suele requerir el uso de malware para robar datos sensibles. El software antivirus es un programa que previene, detecta y elimina el malware conocido de los dispositivos. Con el software antivirus, las personas y las organizaciones pueden detectar y eliminar el malware entrante para que no infecte sus sistemas.
Invierta en un seguro cibernético
El seguro cibernético es una póliza de seguro especializada creada para proteger a las empresas de las pérdidas debidas a ataques cibernéticos. Cubre el costo de notificar a los clientes de una organización sobre una violación de seguridad, restaurar las identidades de los clientes que se hayan visto comprometidas y reparar los sistemas y los datos dañados. El seguro cibernético también conecta a las organizaciones con expertos externos para que ayuden a recuperarse de los ataques.
Sin embargo, es importante que tenga en cuenta que el seguro cibernético no cubrirá las violaciones de seguridad o los ataques previos causados por errores humanos, medidas de seguridad inadecuadas o vulnerabilidades de seguridad preexistentes. Aunque el seguro cibernético puede ayudar a remediar los daños que causan los ataques cibernéticos, las organizaciones deben proteger sus datos y tomar las precauciones necesarias para evitar que se produzcan ataques.
Protéjase contra la extorsión cibernética con KeeperPAM
La extorsión cibernética puede ser difícil de tratar y dejar efectos perjudiciales como pérdidas financieras y daños a la reputación. Las organizaciones deben proteger sus datos y mitigar los riesgos de los ataques cibernéticos. Una de las mejores maneras en que las organizaciones pueden protegerse contra los incidentes de extorsión cibernética es invirtiendo en la gestión del acceso privilegiado (PAM).
KeeperPAM® permite a las organizaciones implementar el acceso de privilegios mínimos y garantizar que solo puedan acceder a sus datos sensibles las personas autorizadas para hacerlo.
Solicite un demo de KeeperPAM hoy mismo para proteger los datos más valiosos de su organización.