{"id":111,"date":"2026-03-16T15:09:51","date_gmt":"2026-03-16T15:09:51","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/la-reputacion-es-moneda-de-cambio-incluso-en-la-economia-del-ransomware\/"},"modified":"2026-03-16T15:09:51","modified_gmt":"2026-03-16T15:09:51","slug":"la-reputacion-es-moneda-de-cambio-incluso-en-la-economia-del-ransomware","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/la-reputacion-es-moneda-de-cambio-incluso-en-la-economia-del-ransomware\/","title":{"rendered":"La reputaci\u00f3n es moneda de cambio, incluso en la econom\u00eda del ransomware"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Ser visto como confiable es bueno para las \u00abempresas\u00bb y los grupos de ransomware se preocupan por la \u00abreputaci\u00f3n de la marca\u00bb tanto como sus v\u00edctimas.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" alt=\"Tony Anscombe\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>11 de diciembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/12-25\/ransomware-raas-reputation.jpg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/12-25\/ransomware-raas-reputation.jpg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/12-25\/ransomware-raas-reputation.jpg\" alt=\"Black Hat Europe 2025: La reputaci\u00f3n importa, incluso en la econom\u00eda del ransomware\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Black Hat Europe 2025 se inaugur\u00f3 con una presentaci\u00f3n de Max Smeets de Virtual Rotes titulada &#8216;<a href=\"https:\/\/blackhat.com\/eu-25\/briefings\/schedule\/index.html#keynote-inside-the-ransomware-machine-50319\" target=\"_blank\" rel=\"noopener\">Dentro de la m\u00e1quina de ransomware<\/a>. La charla se centr\u00f3 en la pandilla LockBit ransomware-as-a-service (RaaS) y la investigaci\u00f3n de Max sobre sus pr\u00e1cticas y operaciones. En su apogeo, entre 2022 y 2024, el grupo ten\u00eda 194 afiliados, de los cuales 110 hab\u00edan logrado llevar un ciberataque al punto de negociaci\u00f3n, y 80 de los afiliados lograron que el grupo de ransomware les pagara. (Como recordatorio, el modelo de negocio del ransomware tiene capas: \u00abafiliado\u00bb se refiere al equipo que investiga las redes de la v\u00edctima e identifica y extrae los datos confidenciales a una banda de ransomware, como LockBit).<\/p>\n<h2>La reputaci\u00f3n lo es todo.<\/h2>\n<p>Un mensaje clave entregado por Max fue sobre la reputaci\u00f3n, tanto de la v\u00edctima como del grupo de ransomware. La empresa v\u00edctima debe mantener su reputaci\u00f3n ante sus clientes y cualquier indicio de violaci\u00f3n de datos puede da\u00f1arla significativamente. Curiosamente, la investigaci\u00f3n mostr\u00f3 que la cobertura de los medios es mayor para las empresas que pagan en comparaci\u00f3n con aquellas que no pagan la demanda de extorsi\u00f3n y enfrentan interrupciones m\u00e1s prolongadas. La opini\u00f3n del presentador es que la noticia se centra en el pago y potencialmente da la indicaci\u00f3n de que la empresa v\u00edctima ha perdido el control y necesita pagar, generando desconfianza y da\u00f1o a su marca.<\/p>\n<p>Como alguien que conoce el tema desde hace varios a\u00f1os, no estoy de acuerdo con esta opini\u00f3n, al menos en algunos casos. Desde una perspectiva puramente financiera, pagar la demanda puede ser en realidad la soluci\u00f3n m\u00e1s rentable, y hay muchos ejemplos en los que los costos finales de un ciberincidente para quienes no pagan son varias veces mayores que los de quienes s\u00ed pagan; basta pensar en los ataques a <a href=\"https:\/\/www.risk-strategies.com\/blog\/understanding-mgm-and-caesars-cyberattacks-lessons-learned\" target=\"_blank\" rel=\"noopener\">Palacio de Caesars y MGM<\/a>. Las empresas tienen una responsabilidad ante los accionistas y, en algunos casos, el m\u00e9todo m\u00e1s simple y r\u00e1pido para recuperar el negocio y volverlo completamente operativo puede ser pagar la demanda de extorsi\u00f3n por ransomware.<\/p>\n<p>Mientras tanto, la recuperaci\u00f3n de sistemas puede ser compleja, es necesario adquirir nuevo hardware y es necesario restaurar y analizar las copias de seguridad para garantizar que est\u00e9n limpias. La clave de descifrado del ransomware que desbloquea la empresa en horas en lugar de d\u00edas puede minimizar la interrupci\u00f3n del negocio y la p\u00e9rdida de ingresos. Luego, tambi\u00e9n tenga en cuenta la influencia de un asegurador, quien tambi\u00e9n querr\u00e1 minimizar sus costos y tomar el camino que minimice cualquier reclamo que pueda presentar la compa\u00f1\u00eda v\u00edctima.<\/p>\n<p>Por supuesto, las desventajas tanto inmediatas como a largo plazo son igualmente obvias. El pago puede ganar tiempo y reducir la factura, hasta que deja de ser as\u00ed. Para empezar, no hay garant\u00eda de que la clave de descifrado realmente desbloquee los datos. Adem\u00e1s, los atacantes pueden considerar que las v\u00edctimas que aceptan las demandas de rescate merecen ser atacadas nuevamente y, en \u00faltima instancia, tambi\u00e9n pueden validar y reforzar sin darse cuenta el ransomware como un \u00abmodelo de negocio\u00bb viable.<\/p>\n<p>Los operadores de ransomware tambi\u00e9n est\u00e1n preocupados por la reputaci\u00f3n: deben ser vistos como dignos de confianza y conocidos por cumplir su parte de cualquier acuerdo. Cuando se extraen grandes cantidades de datos confidenciales y se piden rescates, as\u00ed como sistemas internos encriptados y paralizados, cualquier negociaci\u00f3n para desbloquear sistemas y garantizar la seguridad de los datos debe realizarse desde un punto de vista de confianza.<\/p>\n<p>Si el negociador ha escuchado cr\u00edticas negativas sobre el grupo de ransomware que no proporciona descifradores ni retiene datos, puede aconsejar a la v\u00edctima que no pague. Es importante que al entregar el pago de la extorsi\u00f3n el grupo de ransomware entregue exactamente lo esperado, brindando el servicio por el que se les paga de manera profesional. El verdadero desaf\u00edo para cualquier grupo de ransomware no es el acceso a la red o la exfiltraci\u00f3n de datos, sino si la v\u00edctima conf\u00eda en ellos lo suficiente como para pagar la extorsi\u00f3n.<\/p>\n<p>Curiosamente, las operaciones realizadas por las fuerzas del orden para <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/law-enforcement-disrupt-worlds-biggest-ransomware-operation\" target=\"_blank\" rel=\"noopener\">derribar LockBit<\/a> en 2024 tambi\u00e9n incluy\u00f3 una campa\u00f1a para destruir la confianza en la pandilla, afirmando p\u00fablicamente que <a href=\"https:\/\/therecord.media\/lockbit-lied-about-deleting-exfiltrated-data-after-ransom-payments\">La pandilla no borra los datos exfiltrados.<\/a> pero ag\u00e1rrate. Esta campa\u00f1a de desconfianza podr\u00eda ser suficiente para que los afiliados lleven sus oportunidades y negocios a otro grupo.<\/p>\n<h2>\u00bfQu\u00e9 fija el precio?<\/h2>\n<p>Lo que aprend\u00ed de la presentaci\u00f3n no fue algo que el presentador haya dicho abiertamente: se trata de los datos y el reconocimiento que el afiliado realiza sobre la empresa. Hubo una breve menci\u00f3n de la investigaci\u00f3n y de moverse por la red de una empresa en busca de datos confidenciales, incluidos datos financieros que puedan indicar la voluntad de pagar o una cantidad que ser\u00eda aceptable.<\/p>\n<p>Esto provoc\u00f3 un momento de iluminaci\u00f3n: el documento m\u00e1s valioso para un ciberdelincuente podr\u00eda ser el cronograma que detalla la cobertura del seguro cibern\u00e9tico de la empresa. Entender si la empresa tiene un seguro que incluya el pago de una demanda de extorsi\u00f3n y cu\u00e1l es el nivel de cobertura proporciona al ciberdelincuente la informaci\u00f3n sobre d\u00f3nde fijar la demanda de extorsi\u00f3n, de modo que el riesgo se convierte en una cuesti\u00f3n financiera no para la empresa, sino para la aseguradora.<\/p>\n<p>La conclusi\u00f3n es que la p\u00f3liza de seguro cibern\u00e9tico y toda la comunicaci\u00f3n relacionada con la p\u00f3liza deben segmentarse con seguridad adicional o estar completamente aisladas de la red de la empresa.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ser visto como confiable es bueno para las \u00abempresas\u00bb y los grupos de ransomware se preocupan por la<\/p>\n","protected":false},"author":1,"featured_media":112,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=111"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/111\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/112"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}