Cómo los atacantes de ransomware presionan a sus víctimas

por | Jun 30, 2025 | Blog

Las situaciones de rehenes y rescates existen desde el inicio de los tiempos, pero la era tecnológica ha dado lugar a una nueva forma de secuestro y explotación: el ransomware. En un mundo en constante evolución, dependemos cada vez más de las redes en línea para almacenar nuestra información. Esto nos hace vulnerables a un nuevo tipo de delincuente.

Estos ciberdelincuentes utilizan diversas tácticas para secuestrar información y explotar a sus víctimas, especialmente cuando las empresas no cumplen con sus demandas con suficiente rapidez. Sin embargo, existen medidas que pueden combatir e incluso prevenir los ataques de malware.

Tácticas típicas de ransomware

El ransomware es un tipo de malware que ataca y toma como rehén datos críticos. Dependiendo del tipo y la sofisticación del malware, puede atacar todo el dispositivo o apuntar a archivos específicos. Después de acceder a la red, el ransomware se propaga y cifra los datos de la víctima, requiriendo una clave de descifrado para desbloquear o acceder a la información.

Dependiendo de lo avanzado que sea el malware, este puede bloquear por completo el acceso del usuario a su cuenta o simplemente negar el acceso a partes seleccionadas de la misma. Existen varios tipos de malware que los ciberatacantes utilizan: ransomware, virus, scareware, gusanos y troyanos. Los ciberdelincuentes pueden atacar a cualquier empresa o individuo y usar el ransomware como un medio para extorsionar a las personas y obtener dinero.

Anteriormente, sus tácticas de extorsión se habían limitado principalmente a lo básico: retener la clave de descifrado hasta recibir el pago y, más recientemente, amenazar con filtrar datos privados al público a menos que la víctima pague. Sin embargo, a medida que las empresas continúan reforzando sus defensas contra los ciberataques, los delincuentes están buscando formas más creativas de aumentar la presión sobre sus víctimas.

6 tácticas que utilizan los atacantes de ransomware

Como en la mayoría de las situaciones de rehenes, estos ciberdelincuentes quieren algo a cambio de la devolución segura de la información. Para obligar a la víctima a cumplir con sus demandas, emplean diferentes tácticas de intimidación, que van desde la humillación pública hasta ataques personales. Aquí tienes seis formas adicionales que los atacantes de ransomware han desarrollado para presionar a sus víctimas.

  1. Cambio de contraseñas

Además de cifrar los datos, los atacantes pueden optar por cambiar las contraseñas de la víctima, dejándola sin acceso a su propia red. Esto impide que los equipos de TI intenten reparar o incluso evaluar el daño causado por el ciberataque. Ante el pánico de no poder acceder a sus cuentas, muchas víctimas deciden cumplir con el pago del rescate.

Esto también brinda a los atacantes una ventaja adicional, ya que pueden exigir un rescate tanto por los archivos cifrados como por las contraseñas.

  1. Contacto tecnológico

Los ciberdelincuentes pueden optar por un método de presión más personal, como correos electrónicos y llamadas telefónicas. Las víctimas podrían recibir correos amenazantes a diario o llamadas telefónicas que aumenten la presión para obligarlas a cumplir con las demandas. Esto personaliza el ataque y hace que los responsables clave se sientan mucho más intimidados.

  1. Involucrar a otras personas

Empleados, familiares, clientes o directivos pueden convertirse en víctimas del mismo ciberdelincuente. Involucrar a las personas más cercanas al objetivo añade más motivación para pagar el rescate. El atacante podría optar por enviar información sensible a alguna de estas personas junto con un mensaje que anime al destinatario a exigir que la empresa hackeada pague el rescate. Cuando la noticia del ataque se difunde al público y a los medios, la presión para pagar se vuelve mucho más intensa.

  1. Amenazas físicas

Sería ingenuo pensar que, solo porque alguien te está atacando a través del ciberespacio, está por encima de recurrir a la violencia física. Otra forma de lograr que la víctima cumpla con las demandas es mediante amenazas físicas, que pueden dirigirse directamente a la víctima o a un ser querido.

Una amenaza física menos violenta pero igualmente perturbadora es imprimir la nota de rescate en todos los dispositivos de la empresa. Algunos operadores de ransomware saturan las impresoras de una compañía con cientos de copias de la nota de rescate. Esto no solo desperdicia papel, tinta y tiempo, sino que también intimida a los empleados, quienes a su vez pueden ejercer presión sobre la empresa.

  1. Subastar o publicar la información robada

Esta táctica implica la publicación parcial de la información secuestrada, destacando que los atacantes van en serio con sus amenazas. Los atacantes pueden comenzar filtrando datos menos sensibles, pero con el paso del tiempo la gravedad de la información divulgada puede aumentar para forzar el cumplimiento de sus demandas.

Otra opción que utilizan los atacantes es subastar la información robada. Pueden decidir ofrecer a una empresa rival la oportunidad de comprar los datos y, en algunos casos, incluso si la víctima cumple con el pago del rescate, la información igualmente podría ser subastada.

Consejos para protegerte contra atacantes de malware

En la era tecnológica actual, cualquier empresa puede estar en riesgo de sufrir ciberataques, por lo que es esencial contar con medidas que protejan a tu organización. Con las siguientes precauciones, puedes reducir las posibilidades de que ocurra un ataque cibernético:

  • Mantén copias de seguridad offline: la información almacenada fuera de línea no se hackea ni se infecta con ransomware fácilmente.
  • Actualiza tus sistemas y software regularmente: al actualizar con frecuencia, te aseguras de que tu dispositivo o red cuente con el software y los firewalls más recientes disponibles.
  • Instala detectores de malware y antivirus: estos métodos pueden ayudar a identificar y detener un ataque antes de que ocurra.
  • Ten cuidado con lo que descargas: asegúrate de confiar en el sitio del que estás descargando o de conocer el programa que vas a instalar. Piensa dos veces antes de permitir que sitios web o aplicaciones de terceros modifiquen la configuración de tu dispositivo.
  • Limita el intercambio de información personal o sensible: esto reduce la posibilidad de que alguien se tope accidentalmente con datos que pueda usar para aprovecharse de ti. Tener una presencia en línea más reducida significa que eres más difícil de convertir en objetivo.

Cómo RidgeBot Puede Ayudarte

RidgeBot es un software que brinda tranquilidad a los usuarios al permitirles ejecutar tareas de validación de seguridad con frecuencia. Gracias a su facilidad de uso, los usuarios necesitan poca o ninguna capacitación para operar el software de manera efectiva. Asegúrate de proteger tu negocio adecuadamente tomando las precauciones necesarias para detener los ciberataques antes de que siquiera ocurran.


Sobre el autor

Zachary Amos es el editor de Features en ReHack, donde cubre temas de ciberseguridad, inteligencia artificial y otras tendencias tecnológicas. Para ver más de su trabajo, síguelo en Twitter o LinkedIn.