Técnico

Doble Extorsión

Táctica de ransomware donde los atacantes no solo cifran los sistemas de la víctima, sino que previamente exfiltran datos sensibles y amenazan con publicarlos si no se paga el rescate. Combina el impacto de la pérdida de acceso con la amenaza de filtración pública.

6 min de lectura

¿Qué es la Doble Extorsión?

La doble extorsión (double extortion) es una evolución del ransomware tradicional que añade una segunda capa de presión sobre las víctimas. Mientras el ransomware clásico solo cifraba los archivos y pedía rescate por la clave de descifrado, la doble extorsión incluye:

  1. Exfiltración previa: Robo de datos sensibles antes del cifrado.
  2. Amenaza de publicación: Si no se paga, los datos se publican en la dark web.

Esta táctica elimina la principal defensa contra el ransomware: los backups. Incluso con copias de seguridad perfectas, la amenaza de filtración de datos confidenciales fuerza a muchas víctimas a negociar.

Tendencia Dominante

En 2026, más del 80% de los ataques de ransomware a empresas incluyen exfiltración de datos. La “simple” cifrado sin robo es ya la excepción.

Anatomía de un Ataque de Doble Extorsión

  1. Acceso inicial

    • Phishing con credenciales robadas
    • Explotación de vulnerabilidades (VPN, RDP)
    • Compra de accesos en mercados criminales
  2. Reconocimiento interno

    • Mapeo de la red
    • Identificación de datos valiosos
    • Localización de backups
  3. Exfiltración de datos (días a semanas)

    • Robo silencioso de información sensible
    • Datos de clientes, financieros, propiedad intelectual
    • Transferencia a servidores del atacante
  4. Despliegue del ransomware

    • Cifrado simultáneo de todos los sistemas
    • Destrucción o cifrado de backups accesibles
    • Nota de rescate con prueba de datos robados
  5. Negociación y presión

    • Contacto con la víctima
    • Demostración de datos exfiltrados
    • Amenaza de publicación con cuenta atrás
  6. Publicación (si no hay pago)

    • Leak site en la dark web
    • Publicación gradual para aumentar presión
    • Venta de datos a terceros

Grupos de Ransomware con Doble Extorsión

GrupoActivoCaracterísticasLeak Site
LockBit 3.02019-presenteMás prolífico, programa de afiliados
BlackCat/ALPHV2021-presenteEscrito en Rust, muy sofisticado
Royal2022-presenteSin programa de afiliados
Cl0p2019-presenteEspecializado en exploits 0-day
Play2022-presenteObjetivo: sector público
Black Basta2022-presentePosible conexión con Conti
Leak Sites

Los grupos mantienen sitios en la dark web donde publican los datos de víctimas que no pagan. Estos sitios incluyen “timers” de cuenta atrás y muestras de datos para aumentar la presión.

Implicaciones Forenses

Evidencia Adicional a Preservar

A diferencia del ransomware tradicional, la doble extorsión requiere investigar:

ElementoPor Qué Es Crítico
Logs de redIdentificar exfiltración y destino de datos
Logs de acceso a archivosQué datos fueron accedidos
Tráfico DNSComunicaciones con C2
Logs de VPN/RDPVector de entrada
Volumen de datos salientesCuantificar la exfiltración

Preguntas Clave del Análisis

  1. ¿Qué datos fueron robados? → Determina obligaciones de notificación.
  2. ¿Cuándo comenzó la exfiltración? → Establece timeline del incidente.
  3. ¿A dónde fueron los datos? → Posible identificación del atacante.
  4. ¿Cuánto tiempo estuvieron dentro? → Indica nivel de compromiso.

Obligaciones Legales

RGPD y Notificación de Brechas

La exfiltración de datos personales activa obligaciones del RGPD:

PlazoObligaciónDestinatario
72 horasNotificación de brechaAEPD
Sin demoraComunicación a afectadosInteresados (si alto riesgo)
No Esperar al Análisis Completo

La notificación a la AEPD debe hacerse en 72 horas desde el conocimiento de la brecha, aunque la investigación no haya concluido. Se puede completar información posteriormente.

Contenido de la Notificación

  • Naturaleza de la brecha
  • Categorías y número aproximado de afectados
  • Datos de contacto del DPO
  • Consecuencias probables
  • Medidas adoptadas o propuestas

Análisis Forense de Doble Extorsión

Fase 1: Contención y Preservación

PRIORIDADES INMEDIATAS:
1. Aislar sistemas afectados (sin apagar)
2. Preservar logs de firewall/proxy ANTES de que roten
3. Capturar memoria RAM de sistemas críticos
4. Identificar ventana temporal de exfiltración
5. Activar retención de logs en todos los sistemas

Fase 2: Análisis de Exfiltración

Indicadores de exfiltración masiva:

  • Picos anómalos de tráfico saliente
  • Conexiones a IPs/dominios desconocidos
  • Uso de herramientas como rclone, MEGAsync, WinSCP
  • Compresión masiva de archivos antes de transferencia
  • Conexiones nocturnas o en horarios inusuales

Fase 3: Determinación de Alcance

Para cumplir con obligaciones legales, debemos determinar:

  1. Qué carpetas/sistemas fueron accedidos
  2. Qué archivos fueron copiados (si hay logs suficientes)
  3. Qué categorías de datos contenían (personales, financieros, etc.)
  4. Cuántos registros/personas afectadas

Herramientas Forenses Específicas

HerramientaUso en Doble Extorsión
VelociraptorHunting de artefactos de exfiltración
KAPERecolección rápida de evidencia Windows
Zeek/BroAnálisis de tráfico de red
ChainsawAnálisis de logs de eventos Windows
HayabusaDetección de amenazas en logs

Decisión de Pago: Consideraciones

Argumentos Contra el Pago

  • Sin garantías: El 80% de empresas que pagan vuelven a ser atacadas (Cybereason, 2025).
  • Financiación criminal: El pago financia futuros ataques.
  • Datos ya comprometidos: Pueden venderse o usarse igualmente.
  • Riesgo de sanciones: Pagar a grupos sancionados (OFAC) es ilegal.

Argumentos Para Considerar

  • Datos críticos de terceros: Responsabilidad ante clientes/empleados.
  • Supervivencia del negocio: Cuando no hay alternativa viable.
  • Tiempo crítico: Sectores donde cada hora de paralización es devastadora.
Decisión Informada

La decisión de pagar nunca debe tomarse en caliente. Requiere: análisis forense del alcance, asesoría legal, consulta con aseguradora, y evaluación realista de alternativas.

Informe Pericial en Doble Extorsión

Estructura Recomendada

  1. Resumen ejecutivo: Qué pasó, cuándo, impacto.
  2. Timeline del ataque: Desde acceso inicial hasta cifrado.
  3. Vector de entrada: Cómo accedieron.
  4. Análisis de exfiltración: Qué datos fueron robados.
  5. Sistemas afectados: Alcance del cifrado.
  6. Indicadores de compromiso: IOCs para defensa futura.
  7. Obligaciones de notificación: Análisis RGPD.
  8. Recomendaciones: Medidas de remediación y prevención.

Ejemplo de Conclusión

CONCLUSIONES:

1. El ataque comenzó el 15/01/2026 mediante credenciales VPN 
   comprometidas del usuario [email protected]

2. Entre el 15/01 y 22/01, el atacante exfiltró aproximadamente 
   847 GB de datos hacia la IP 185.xxx.xxx.xxx (Bulletproof hosting, RU)

3. Los datos exfiltrados incluyen:
   - Base de datos de clientes (aprox. 45.000 registros)
   - Documentación financiera 2023-2025
   - Contratos con proveedores
   - Datos de empleados (nóminas, DNI)

4. El cifrado se ejecutó el 22/01/2026 a las 03:47 UTC

5. Obligación de notificación a AEPD: SÍ (datos personales de 
   clientes y empleados)

6. Comunicación a interesados: RECOMENDADA (alto riesgo por 
   naturaleza de datos)

Prevención

Medidas Técnicas

  • Segmentación de red: Limitar movimiento lateral.
  • EDR/XDR: Detección de comportamiento anómalo.
  • DLP: Prevención de exfiltración masiva.
  • Backups offline: Inaccesibles desde la red.
  • MFA en todo: Especialmente VPN y accesos remotos.

Medidas Organizativas

  • Plan de respuesta a incidentes: Documentado y ensayado.
  • Formación continua: Phishing awareness.
  • Seguro cibernético: Con cobertura de ransomware.
  • Contacto con perito forense: Establecido antes del incidente.

Conclusión

La doble extorsión ha transformado el panorama del ransomware. Ya no basta con tener backups: la amenaza de publicación de datos añade una presión que muchas organizaciones no pueden ignorar. El análisis forense debe adaptarse para investigar no solo el cifrado, sino también la exfiltración, determinar el alcance de los datos comprometidos, y cumplir con las obligaciones legales de notificación.

Última actualización: 1 de febrero de 2026 Categoría: Técnico Código: DEX-001

Preguntas Frecuentes

¿Qué es la doble extorsión en ransomware?

Es una táctica donde los atacantes roban datos sensibles antes de cifrar los sistemas. Si la víctima no paga, amenazan con publicar la información robada además de no proporcionar la clave de descifrado.

¿Debo notificar a la AEPD si sufro doble extorsión?

Sí, si hay datos personales afectados. El RGPD exige notificación en 72 horas cuando existe riesgo para los derechos de los interesados, lo que incluye la exfiltración de datos personales.

¿Pagar el rescate evita la publicación de datos?

No hay garantía. Estudios muestran que muchos grupos publican datos incluso tras recibir el pago, o vuelven a extorsionar posteriormente con los mismos datos.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp