El negocio de la ciberextorsión

El negocio de la ciberextorsión

08 Octubre 2020

La ciberextorsión ya es uno de los delitos que más dinero mueve en el mundo. Los hackers aprovechan la gran cantidad de información que guardamos en nuestros dispositivos para ‘secuestrarlos’ y pedir un rescate a cambio. ¿Quieres saber más sobre estas estafas? Te lo contamos en este post.


Contenido de este artículo:

  1. Qué es la ciberextorsión
  2. Tipos de ciberextorsión
  3. Quién hay detrás de estos delitos informáticos

Un día enciendes tu ordenador dispuesto a comenzar tu jornada. Pero algo te impide acceder al sistema: en la pantalla hay un mensaje diciendo que tienes que pagar si quieres recuperar tus archivos.

Has sido víctima de una ciberextorsión.

Esta es la desagradable sorpresa que se llevan cada día muchas personas y, especialmente, empresas.

Seguro que has oído hablar mucho de este tipo de delito informático últimamente, ya que se han disparado en los últimos años.

¿Pero realmente sabes cómo funciona y qué hay tras ellos?

Qué es la ciberextorsión

La ciberextorsión es uno de los delitos online más habituales.

Su funcionamiento es muy simple: los delincuentes acceden a los sistemas informáticos de tu hogar o empresa para hacerse con el control de los archivos.

Por ejemplo:

Una vez en su poder, te piden el pago de una cierta cantidad si quieres recuperarlos.

En los casos más graves, los hackers llegan a controlar por completo los equipos, por lo que quedan inutilizables.

Como puedes imaginar, esto supone un enorme contratiempo para las empresas, ya que su actividad puede quedar paralizada hasta que la situación se resuelva.

Tanto es así que muchas compañías deciden pagar para evitar males mayores, aunque para ello tengan que recurrir a un crédito rápido.

Tipos de ciberextorsión

Los ciberdelincuentes no dejan de idear nuevas formas de chantajear a sus víctimas.

Esto hace que en la actualidad existan diferentes tipos de ciberextorsión:

  • Ransomware: es una clase de virus que cifra tus archivos. Para volver a acceder a ellos necesitas una clave que el hacker te enviará cuando pagues el rescate. Se instalan en tu equipo al entrar a páginas maliciosas o descargar archivos infectados.
  • Ataques de Denegación de Servicio Distribuido (DDoS): el ataque se centra en una red de ordenadores. Cada equipo de la red envía miles de solicitudes al servidor, que se colapsa hasta que deja de funcionar.
  • Ciberchantaje: los piratas roban información confidencial de una compañía, exigiendo un rescate para no hacerla pública.
  • Sextorsión: es similar al ciberchantaje, pero con un carácter sexual. Los archivos robados suelen ser fotos o vídeos de la víctima desnuda o realizando actos sexuales.

Quién hay detrás de estos delitos informáticos

El cine ha hecho que todos tengamos una idea clara de los hackers: tipos solitarios que actúan con su portátil desde una oscura habitación de su casa.

Pero esto tiene poco que ver con la realidad.

Tras los ataques suele haber grupos organizados con enormes recursos, tanto técnicos como humanos.

Auténticas mafias con cientos de ramificaciones y que operan desde distintos países, lo que hace muy difícil su rastreo.

Tal es el impacto de estas ciberestafas que a su alrededor se ha creado toda una industria en la que participan:

  • Aseguradoras que ofrecen pólizas específicas contra ciberataques.
  • Empresas y freelances especializados en rescates.
  • Compañías que venden servicios de prevención.

Para evitar caer en la trampa, lo mejor es tener los sistemas siempre actualizados y hacer copias de seguridad externas con frecuencia.

Si aún así eres víctima de una extorsión, los expertos recomiendan no pagar el rescate, ya que existe el riesgo de que los delincuentes no cumplan su palabra.

Me gusta
2019
No votes have been submitted yet.

Aviso de Cookies

Este sitio utiliza Cookies para mejorar la navegación por el mismo, si sigues navegando por el sitio aceptas el uso de las mismas.

ACEPTAR Leer más