Actualizado el 28/10/2025

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Los ciberdelincuentes compiten con ataques que duran solo 25 minutos

Los ciberdelincuentes compiten con ataques que duran solo 25 minutos

Escrito por Agencias Externas el 28/10/2025 a las 18:07:02
198

La velocidad en que se ejecutan los ciberataques de ransomware se ha disparado y ha transformado por completo el panorama de la ciberseguridad. Uno de los últimos análisis de Palo Alto Networks, compañía líder en ciberseguridad, alerta de la necesidad crítica por renovar las estrategias de defensa contra el ransomware actual, mediante detección con IA, respuestas automatizadas y plataformas de detección y respuestas extendidas.


Lo que antes llevaba días o incluso semanas ahora, ocurre en minutos, y en algunos casos los atacantes logran exfiltrar todos los datos de una organización en apenas 25 minutos. Apoyados en tácticas basadas en Inteligencia Artificial y en campañas de multi-extorsión, los ciberdelincuentes han dejado obsoletas muchas de las defensas tradicionales, obligando a las empresas a adaptarse a una amenaza que avanza a ritmo de máquina, con estrategias actualizadas y herramientas avanzadas.


Así lo afirma el informe global sobre respuestas a incidentes de 2025 de Unit 42, el cuál revela cómo los ataques de ransomware y otras amenazas cibernéticas están aumentando en complejidad y velocidad. En 2024, el 86 % de los incidentes respondidos implicaron interrupciones de la actividad empresarial, causando tiempos de inactividad operativa, daños a la reputación o ambos.


Modalidades de ataques y extorsión con el ransomware


En 2025, los ciberdelincuentes siguen una tendencia conocida como “cuádruple extorsión”, o lo que Palo Alto Networks ha denominado “las olimpiadas de la extorsión”, la cual se lleva a cabo a través de múltiples frentes, maximizando la presión sobre las víctimas:

 

  1. El cifrado sigue siendo el movimiento clásico, a través del bloqueo de datos y de sistemas, pero ahora se ha convertido en una herramienta más dentro de un repertorio de tácticas mayor.
  2. El robo de datos se ha convertido en un procedimiento habitual, presente en el 60% de los casos de extorsión, donde los atacantes amenazan con publicar la información robada.
  3. Los ataques de denegación de servicio (DDoS) son los que golpean la infraestructura pública de las víctimas agravando así, la disrupción operativa.
  4. Las campañas de acoso apuntan directamente a ejecutivos, empleados, clientes y contactos de medios, convirtiendo el ciberdelito en un asunto personal.


Esta “cuádruple extorsión” sólo se detiene si el incidente es atajado o si la víctima accede a pagar o cumplir con los requerimientos de los ciberdelincuentes. El desarrollo de este tipo de ciberataques, según Palo Alto Networks, se da a través de las siguientes etapas:

 

  • Comprometer y tomar el control de un sistema. La mayoría de los ciberataques comienzan con phishing e ingeniería social. También es posible que el atacante utilice un abuso de credenciales válidas para el acceso inicial. Ambas situaciones enlazan el sistema con el servidor del ciberdelincuente, permitiéndole moverse lateralmente desde el host inicial a otros sistemas de la organización.
  • Descubrir o exfiltrar datos valiosos. Una vez conseguido el control del sistema, los ciberdelincuentes buscan datos sensibles para asegurarse de poder exigir rescates más altos e utilizarlos en los esquemas de multiextorsión.
  • Impedir el acceso al sistema. Completadas las dos primeras fases, el atacante bloquea el acceso a uno o varios sistemas, ya sea mediante pantallas de bloqueo o empleando tácticas de intimidación.
  • Alertar al propietario del dispositivo sobre el ataque y solicitud de rescate. Cuando el ciberdelincuente notifica a las víctimas de su presencia, el ataque ya está completado. En este aviso suelen presentarse las instrucciones de pago y los pasos adicionales para desbloquear sus dispositivos.
  • En caso de aceptar el pago, los ciberdelincuentes suelen exigir el dinero en criptomonedas, ya que les permite evitar los sistemas de pago tradicionales para mantener su anonimato.
  • Recuperación del acceso al sistema. Es necesario que, tras todo el ataque, el ciberdelincuente restaure toda la infraestructura y devuelva el acceso a su propietario, sino se destruiría la efectividad del esquema.


Recomendaciones de Palo Alto Networks para mantenerse a salvo del ransomware


En un panorama de ciberamenazas cada vez más sofisticado, es fundamental contar con estrategias y herramientas que permitan proteger a la organización en todas las etapas de un ataque de ransomware:

 

  • Bloquear los ataques de ransomware en cualquier etapa.
  • Detectar ataques sigilosos.
  • Investigar el inicio del ciberataque.
  • Contener cualquier amenaza.
  • Contar con herramientas avanzadas y confiables.


Por ello, Palo Alto Networks cuenta con las plataformas de Cortex XDR y Cortex XSIAM®, que te permiten detectar y detener ataques de ransomware avanzados, detener la propagación del malware, restringir la actividad de la red y actualizar las listas de prevención de amenazas.