{"id":68,"date":"2026-03-15T12:35:48","date_gmt":"2026-03-15T12:35:48","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/como-los-grupos-de-ransomware-aprietan-los-tornillos-a-las-victimas\/"},"modified":"2026-03-15T12:35:48","modified_gmt":"2026-03-15T12:35:48","slug":"como-los-grupos-de-ransomware-aprietan-los-tornillos-a-las-victimas","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/como-los-grupos-de-ransomware-aprietan-los-tornillos-a-las-victimas\/","title":{"rendered":"C\u00f3mo los grupos de ransomware aprietan los tornillos a las v\u00edctimas"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Cuando los datos corporativos se exponen en un sitio de filtraci\u00f3n dedicado, las consecuencias persisten mucho despu\u00e9s de que el ataque desaparece del ciclo de noticias.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2025\/02-25\/guilherme-arruda.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2025\/02-25\/guilherme-arruda.png\" alt=\"Guilherme Arruda\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>12 de febrero de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>6 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/02-26\/data-leak-sites-ransomware.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/02-26\/data-leak-sites-ransomware.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/02-26\/data-leak-sites-ransomware.png\" alt=\"Nombrar y avergonzar: c\u00f3mo los grupos de ransomware aprietan los tornillos a las v\u00edctimas\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>En el \u00e1mbito del ciberdelito, podr\u00eda decirse que el cambio es la \u00fanica constante. Si bien la ciberextorsi\u00f3n como categor\u00eda m\u00e1s amplia de delito ha demostrado su poder de permanencia, el ransomware (su \u201csabor\u201d posiblemente m\u00e1s da\u00f1ino) no vive ni muere s\u00f3lo con el cifrado. El manual de estrategias de &#8216;anta\u00f1o&#8217; implicaba en gran medida bloquear archivos o sistemas y exigir el pago por una clave de descifrado, pero en los \u00faltimos a\u00f1os las campa\u00f1as cambiaron a combinar el cifrado con la exfiltraci\u00f3n de datos y amenazas de publicar la informaci\u00f3n robada.<\/p>\n<p>Aqu\u00ed es donde entran los sitios de filtraci\u00f3n dedicados, o sitios de filtraci\u00f3n de datos (DLS). Aparecieron por primera vez a finales de 2019 y desde entonces se han convertido en la columna vertebral de la estrategia de doble extorsi\u00f3n. Los actores de amenazas roban datos corporativos (antes de cifrarlos) y luego convierten el bot\u00edn en un arma p\u00fablicamente, convirtiendo efectivamente un incidente de seguridad en una crisis p\u00fablica en toda regla.<\/p>\n<p>Por supuesto, los expertos en seguridad y las fuerzas del orden han estado siguiendo este cambio durante a\u00f1os. El FBI y la CISA ahora describen habitualmente el ransomware como un problema de \u201crobo de datos y extorsi\u00f3n\u201d. Proyectos de seguimiento p\u00fablico como <a href=\"https:\/\/www.ransomware.live\/stats\" target=\"_blank\" rel=\"noopener\">Ransomware.live<\/a> apuntan en la misma direcci\u00f3n, incluso si el recuento preciso de v\u00edctimas debe tratarse con cautela. Los sitios de filtraci\u00f3n reflejan s\u00f3lo lo que los delincuentes eligen \u00abpublicitar\u00bb, no el universo completo de los incidentes.<\/p>\n<p>Examinemos el papel de los DLS en el ecosistema de ransomware y las implicaciones para las organizaciones v\u00edctimas.<\/p>\n<h2>\u00bfC\u00f3mo utilizan los grupos de ransomware los sitios de fuga de datos?<\/h2>\n<p>Alojados en la web oscura y accesibles a trav\u00e9s de la red Tor, los sitios a menudo publican una muestra de datos robados y amenazan a las v\u00edctimas con la divulgaci\u00f3n p\u00fablica completa a menos que se realice el pago. A veces, el material se publica despu\u00e9s de que la v\u00edctima se neg\u00f3 a ceder, apret\u00e1ndoles a\u00fan m\u00e1s la tuerca. La informaci\u00f3n sobre las v\u00edctimas, la magnitud del material robado e incluso los plazos que deben parecer inexorables son parte de la estrategia.<\/p>\n<figure><img decoding=\"async\" title=\"Figura 1. N\u00famero de v\u00edctimas denunciadas p\u00fablicamente en sitios de fuga de datos, recopiladas a trav\u00e9s de ecrime.ch (fuente: ESET Threat Report H2 2025)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-1.png\" alt=\"Figura 1\" width=\"\" height=\"\"\/><figcaption><em>Figura 1. N\u00famero de v\u00edctimas denunciadas p\u00fablicamente en sitios de fuga de datos, recopiladas a trav\u00e9s de ecrime.ch (fuente: <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22025.pdf#page=21\" target=\"_blank\" rel=\"noopener\">Informe de amenazas de ESET segundo semestre de 2025<\/a>)<\/em><\/figcaption><\/figure>\n<p>Lo que hace que la estrategia sea devastadora es la velocidad y la amplificaci\u00f3n. Una vez que el incidente sale a la luz, los m\u00faltiples riesgos se fusionan en un solo momento muy visible y la organizaci\u00f3n v\u00edctima opera bajo una nube de sospecha e incertidumbre, a menudo incluso antes de que su personal de TI y de seguridad tenga una imagen completa de lo que fue robado o hasta qu\u00e9 punto se extendi\u00f3 la intrusi\u00f3n. Y ese es, por supuesto, el punto: los sitios de fuga de datos son una herramienta de coerci\u00f3n.<\/p>\n<p>Esta es tambi\u00e9n la raz\u00f3n por la que est\u00e1n cuidadosamente seleccionados. Los atacantes suelen publicar suficiente material para demostrar que no est\u00e1n mintiendo: un pu\u00f1ado de contratos o una serie de correos electr\u00f3nicos. Habr\u00e1 m\u00e1s a menos que la v\u00edctima ceda.<\/p>\n<p>De hecho, el da\u00f1o rara vez termina con la v\u00edctima inicial. Los datos, una vez vertidos o revendidos, se convierten en combustible para delitos posteriores, y los equipos de seguridad los ven reaparecer en kits de phishing, campa\u00f1as de compromiso de correo electr\u00f3nico empresarial (BEC) y esquemas de fraude de identidad. En los incidentes en la cadena de suministro, una infracci\u00f3n puede extenderse y exponer a los clientes y socios de la v\u00edctima. Este efecto en cascada es en parte el motivo por el que las autoridades tratan el ransomware como un riesgo sist\u00e9mico, en lugar de una serie de percances aislados.<\/p>\n<figure><img decoding=\"async\" title=\"Figura 2. Sitio t\u00edpico de fuga de LockBit (fuente: ESET Research)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-2.png\" alt=\"Figura 2. Sitio t\u00edpico de fuga de LockBit\" width=\"\" height=\"\"\/><figcaption><em>Figura 2. Sitio t\u00edpico de fuga de LockBit (fuente: ESET Research)<\/em><\/figcaption><\/figure>\n<figure><img decoding=\"async\" title=\"Figura 3. Sitio de fuga de datos del ransomware Medusa\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-3.jpg\" alt=\"Figura 3. Sitio de fuga de datos del ransomware Medusa\" width=\"\" height=\"\"\/><figcaption><em>Figura 3. Sitio de fuga de datos del ransomware Medusa<\/em><\/figcaption><\/figure>\n<h2>Presi\u00f3n por dise\u00f1o<\/h2>\n<p>Cada elemento de un sitio de fuga est\u00e1 dise\u00f1ado para maximizar la presi\u00f3n psicol\u00f3gica.<\/p>\n<ul>\n<li><strong>Prueba de acceso no autorizado<\/strong>. Las pandillas publican documentos de muestra, como contratos y correos electr\u00f3nicos internos, para demostrar que la intrusi\u00f3n fue real y la amenaza es cre\u00edble.<\/li>\n<li><strong>Urgencia<\/strong>: Los cron\u00f3metros y las cuentas atr\u00e1s infunden la sensaci\u00f3n de que el tiempo se acaba, ya que es m\u00e1s probable que las decisiones tomadas bajo presi\u00f3n de tiempo favorezcan a la parte que controla el reloj.<\/li>\n<li><strong>Exposici\u00f3n p\u00fablica<\/strong>: Incluso si los datos robados nunca se hacen p\u00fablicos, la mera asociaci\u00f3n con una infracci\u00f3n provoca un da\u00f1o a la reputaci\u00f3n que puede tardar a\u00f1os en repararse.<\/li>\n<li><strong>Riesgo regulatorio<\/strong>: Bajo marcos como GDPR, HIPAA y un creciente mosaico de leyes de privacidad a nivel estatal en los EE. UU., una violaci\u00f3n confirmada que involucre datos personales puede desencadenar divulgaciones obligatorias, investigaciones y multas.<\/li>\n<\/ul>\n<figure><img decoding=\"async\" title=\"Figura 4. Sitio de filtraci\u00f3n de datos de World Leaks\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-4.jpg\" alt=\"Figura 4. Sitio de filtraci\u00f3n de datos de World Leaks\" width=\"\" height=\"\"\/><figcaption><em>Figura 4. Sitio de filtraci\u00f3n de datos de World Leaks<\/em><\/figcaption><\/figure>\n<h2>M\u00e1s all\u00e1 de la extorsi\u00f3n<\/h2>\n<p>Algunos operadores de ransomware como servicio (RaaS) han ampliado lo que hacen los sitios de filtraciones. LockBit, antes de que las fuerzas del orden confiscaran su infraestructura a principios de 2024, ejecut\u00f3 un programa de recompensas por errores en su sitio de filtraci\u00f3n, ofreciendo pagos a cualquiera que encontrara vulnerabilidades en su c\u00f3digo.<\/p>\n<p>Otros publican &#8216;trabajos&#8217; para miembros de la empresa, ofreciendo pagos a los empleados que est\u00e9n dispuestos a proporcionar credenciales de inicio de sesi\u00f3n o debilitar los controles de seguridad. Otros sitios tambi\u00e9n funcionan como plataformas de incorporaci\u00f3n para la pr\u00f3xima ola de atacantes, ya que los atacantes anuncian \u00abprogramas de afiliados\u00bb, explicando la divisi\u00f3n de ingresos y c\u00f3mo solicitarlos.<\/p>\n<figure><img decoding=\"async\" title=\"Figura 5. Programa Bug Bounty anunciado por LockBit en 2022 (fuente: Analyst1)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-5.jpg\" alt=\"Figura 5. Programa Bug Bounty anunciado por LockBit en 2022\" width=\"\" height=\"\"\/><figcaption><em>Figura 5. Programa Bug Bounty anunciado por LockBit en 2022 (fuente: <a href=\"https:\/\/analyst1.com\/ransomware-diaries-volume-1\/\" target=\"_blank\" rel=\"noopener\">Analista1<\/a>)<\/em><\/figcaption><\/figure>\n<h2>Alejar<\/h2>\n<p>Los sitios de fuga de datos funcionan porque atacan los puntos d\u00e9biles de las empresas que van m\u00e1s all\u00e1 de la tecnolog\u00eda. Una posible filtraci\u00f3n de datos desencadena m\u00faltiples riesgos a la vez: da\u00f1o a la reputaci\u00f3n, p\u00e9rdida de confianza entre clientes y socios, golpes financieros, sanciones regulatorias y litigios.<\/p>\n<p>Como las bandas de ransomware tambi\u00e9n venden la informaci\u00f3n robada, alimentan los mercados de datos robados y permiten ataques posteriores. Incluso se ha descubierto que algunos grupos se saltan el cifrado por completo y en su lugar \u00abs\u00f3lo\u00bb toman datos y amenazan con publicarlos.<\/p>\n<p>Mientras tanto, las v\u00edctimas tienen que tomar decisiones sin tiempo suficiente para pensar en las consecuencias. Las personas cuya informaci\u00f3n personal queda atrapada en el incidente enfrentan una larga cola de limpieza, posibles apropiaciones de cuentas y fraude de identidad.<\/p>\n<figure><img decoding=\"async\" title=\"Figura 6. Tendencia de detecci\u00f3n de ransomware en el primer semestre de 2025 y en el segundo semestre de 2025, promedio m\u00f3vil de siete d\u00edas (fuente: Informe de amenazas de ESET en el segundo semestre de 2025)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/02-26\/figure-6.png\" alt=\"Figura 6. Tendencia de detecci\u00f3n de ransomware en el primer semestre de 2025 y en el segundo semestre de 2025\" width=\"\" height=\"\"\/><figcaption><em>Figura 6. Tendencia de detecci\u00f3n de ransomware en el primer semestre de 2025 y en el segundo semestre de 2025, promedio m\u00f3vil de siete d\u00edas (fuente: <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22025.pdf#page=34\" target=\"_blank\" rel=\"noopener\">Informe de amenazas de ESET segundo semestre de 2025<\/a>)<\/em><\/figcaption><\/figure>\n<p>En ese contexto, pagar podr\u00eda parecer la salida (relativamente) f\u00e1cil o la opci\u00f3n menos mala. No es ninguna de las dos cosas. El pago no garantiza la recuperaci\u00f3n de archivos o sistemas, ni garantiza que los datos permanezcan privados. Muchas organizaciones que pagaron se vieron nuevamente afectadas a los pocos meses. Y cada pago ayuda a financiar el pr\u00f3ximo ataque.<\/p>\n<p>Para las organizaciones, la amenaza de ransomware exige medidas defensivas integrales, que incluyen:<\/p>\n<ul>\n<li>Implementaci\u00f3n de soluciones de seguridad avanzadas con capacidades EDR\/XDR\/MDR. Entre otras cosas, monitorean comportamientos an\u00f3malos, como la ejecuci\u00f3n de procesos no autorizados y movimientos laterales sospechosos, para detener la amenaza en seco. De hecho, los productos son una espina clavada para los delincuentes, que cada vez m\u00e1s utilizan asesinos de EDR en un intento de cancelar o bloquear productos de seguridad, generalmente abusando de conductores vulnerables.<\/li>\n<li>Restringir el movimiento lateral mediante controles de acceso estrictos y bien definidos. Los principios de Confianza Cero mejoran la postura de seguridad de una empresa al eliminar los supuestos de confianza predeterminados para cualquier entidad. Los actores de amenazas a menudo explotan las credenciales de inicio de sesi\u00f3n comprometidas y el acceso al protocolo de escritorio remoto para navegar manualmente por las redes.<\/li>\n<li>Mantenga todo su software actualizado. Las vulnerabilidades conocidas son uno de los principales vectores de entrada para los actores del ransomware.<\/li>\n<li>Mantener copias de seguridad almacenadas en entornos aislados y aislados a los que el ransomware no puede acceder ni modificar. El objetivo principal del ransomware es localizar y cifrar datos confidenciales. Peor a\u00fan, incluso cuando las v\u00edctimas pagan un rescate, los procesos de descifrado defectuosos pueden provocar una p\u00e9rdida permanente de datos, sin mencionar otras posibles ramificaciones del pago del rescate. Las copias de seguridad resistentes y las capacidades de remediaci\u00f3n de ransomware contribuyen en gran medida a mitigar el da\u00f1o de la amenaza.<\/li>\n<li>La vigilancia humana, refinada a\u00fan m\u00e1s mediante una formaci\u00f3n bien dise\u00f1ada en materia de concienciaci\u00f3n sobre la seguridad, tambi\u00e9n representa una barrera defensiva muy eficaz. Un empleado que puede detectar un correo electr\u00f3nico malicioso desde el principio elimina uno de los puntos de entrada favoritos de los actores del ransomware, y eso por s\u00ed solo puede reducir notablemente el riesgo de que un ataque afecte a toda su organizaci\u00f3n.<\/li>\n<\/ul>\n<p>La evoluci\u00f3n del ransomware contin\u00faa sin cesar a medida que el modelo de ransomware como servicio (RaaS) contin\u00faa atrayendo una amplia base de usuarios delincuentes y otorga longevidad y adaptabilidad a numerosas amenazas. Mientras los delincuentes puedan convertir de manera confiable los datos robados en un espect\u00e1culo p\u00fablico, seguir\u00e1n haci\u00e9ndolo y el ransomware seguir\u00e1 siendo una m\u00e1quina de hacer dinero.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuando los datos corporativos se exponen en un sitio de filtraci\u00f3n dedicado, las consecuencias persisten mucho despu\u00e9s de<\/p>\n","protected":false},"author":1,"featured_media":69,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-68","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/68","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=68"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/68\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/69"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=68"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=68"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=68"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}