Ciberseguridad

Double Extortion

Táctica de ciberataque donde los delincuentes primero exfiltran datos confidenciales y después cifran los sistemas, amenazando con publicar la información si no se paga el rescate.

6 min de lectura

¿Qué es Double Extortion?

Double extortion o doble extorsión es una evolución del ransomware tradicional donde los ciberdelincuentes no se limitan a cifrar los sistemas de la víctima, sino que previamente extraen datos confidenciales para usarlos como segunda palanca de presión.

En mi experiencia como perito informático forense, he visto cómo esta táctica ha transformado completamente la naturaleza de los incidentes de ransomware. Ya no basta con tener copias de seguridad actualizadas; aunque puedas restaurar tus sistemas sin pagar, los atacantes amenazan con publicar información sensible de clientes, empleados o secretos comerciales.

Dato Crítico para Empresas

Según los casos que he investigado en España durante 2025, más del 80% de los ataques de ransomware a empresas medianas ya incluyen exfiltración previa. Los atacantes permanecen semanas dentro de la red antes de ejecutar el cifrado.

Anatomía de un Ataque de Doble Extorsión

El ataque sigue una secuencia característica que todo responsable de seguridad debería conocer:

  1. Acceso inicial: Los atacantes entran mediante phishing, vulnerabilidades no parcheadas o credenciales comprometidas. En España, el vector más común sigue siendo el correo electrónico con documentos maliciosos.

  2. Reconocimiento y persistencia: Durante días o semanas, mapean la red, identifican datos valiosos y establecen múltiples puntos de acceso para no perder el control si detectan uno.

  3. Elevación de privilegios: Obtienen credenciales de administrador de dominio, acceso a backups y sistemas críticos. Buscan específicamente las copias de seguridad para cifrarlas también.

  4. Exfiltración silenciosa: Copian datos a servidores externos controlados por ellos. Usan herramientas legítimas como rclone, megasync o simplemente conexiones FTP para no levantar sospechas.

  5. Cifrado y extorsión: Cuando ya tienen todo lo que querían, ejecutan el cifrado masivo y dejan la nota de rescate con la doble amenaza.

Indicadores de Exfiltración Previa al Cifrado

En las investigaciones forenses que realizo, busco estos indicadores específicos para determinar si hubo robo de datos antes del cifrado:

Análisis de Tráfico de Red

IndicadorQué BuscarHerramientas
Volumen anómaloTransferencias de GB en horario no laboralNetFlow, logs del firewall
Destinos sospechososIPs en Rusia, hosting bulletproofThreat intelligence
Protocolos inusualesFTP, SFTP desde equipos de oficinaAnálisis de paquetes
Servicios cloudMega, Dropbox no corporativoLogs de proxy

Artefactos en Sistemas

En los equipos afectados suelo encontrar rastros de las herramientas de exfiltración:

  • rclone.exe o su configuración en AppData
  • Historiales de PowerShell con comandos de compresión masiva
  • Archivos .7z o .zip gigantes en carpetas temporales
  • Conexiones salientes en logs de Windows Event
Caso Real Anonimizado

En una investigación para una empresa logística de Valencia, detectamos que los atacantes habían extraído 230 GB de datos durante tres semanas antes del cifrado. Usaron rclone configurado para subir a un bucket de Backblaze. El análisis de los logs del firewall mostró transferencias nocturnas sostenidas que nadie había notado.

Investigación Forense en Casos de Doble Extorsión

Cuando me contratan para investigar un incidente de double extortion, el objetivo va más allá de la recuperación. Necesito responder preguntas críticas para la empresa y potencialmente para procedimientos judiciales:

Preguntas Clave de la Investigación

  1. ¿Cuándo entraron? Determinar la fecha del acceso inicial permite acotar qué información estaba en riesgo.

  2. ¿Qué datos se llevaron? Crucial para cumplir obligaciones RGPD de notificación a afectados.

  3. ¿Cómo entraron? Identificar el vector permite prevenir reinfecciones.

  4. ¿Sigue habiendo acceso? Verificar que no hay backdoors residuales.

Metodología de Análisis

Fase 1: Preservación de Evidencia
├── Aislamiento de sistemas afectados
├── Captura de memoria RAM
├── Imágenes forenses de discos
└── Exportación de logs de red

Fase 2: Análisis Temporal
├── Construcción de timeline del ataque
├── Identificación del paciente cero
├── Mapeo de movimiento lateral
└── Cuantificación de datos exfiltrados

Fase 3: Documentación Judicial
├── Cadena de custodia rigurosa
├── Hashes de toda la evidencia
├── Informe pericial detallado
└── Preservación para posible denuncia

Implicaciones Legales en España

La doble extorsión tiene consecuencias legales específicas que van más allá del propio incidente técnico.

Obligaciones RGPD

Si los datos exfiltrados incluyen información personal:

  • Notificación a la AEPD en 72 horas desde el conocimiento de la brecha
  • Comunicación a afectados si hay alto riesgo para sus derechos
  • Documentación exhaustiva de las medidas adoptadas

Responsabilidad Penal

El ataque constituye múltiples delitos del Código Penal español:

  • Art. 264: Daños informáticos (cifrado de sistemas)
  • Art. 197: Descubrimiento y revelación de secretos (exfiltración)
  • Art. 243: Extorsión (la demanda de rescate)
Recomendación Profesional

Siempre aconsejo a mis clientes denunciar ante la Policía Nacional (Unidad de Investigación Tecnológica) o Guardia Civil (Grupo de Delitos Telemáticos), aunque no piensen pagar. La denuncia facilita la cooperación internacional y puede ayudar a otras víctimas.

Negociar o No Negociar

Esta es la pregunta más difícil que enfrentan las empresas afectadas. Desde mi perspectiva como perito:

Argumentos en contra del pago:

  • No garantiza que eliminen los datos exfiltrados
  • Financia a organizaciones criminales
  • Te marca como objetivo que paga para futuros ataques
  • Las aseguradoras pueden denegar coberturas futuras

Argumentos a favor (que esgrimen algunas empresas):

  • Datos extremadamente sensibles cuya publicación sería devastadora
  • Tiempo crítico para recuperar operaciones
  • Cálculo coste-beneficio empresarial

En cualquier caso, recomiendo que cualquier comunicación con los atacantes se realice con asesoramiento legal y preservando todas las evidencias.

Prevención y Preparación

La mejor defensa contra double extortion es dificultar tanto el acceso como la exfiltración:

Medidas Técnicas

  • Segmentación de red que limite el movimiento lateral
  • Monitorización de transferencias salientes anómalas
  • Copias de seguridad offline e inmutables
  • EDR con capacidad de detección de herramientas de exfiltración

Medidas Organizativas

  • Plan de respuesta a incidentes actualizado
  • Simulacros periódicos de ransomware
  • Formación en phishing para empleados
  • Relación establecida con perito forense y abogado especializado

Conclusión

El double extortion ha convertido los incidentes de ransomware en crisis multidimensionales que afectan la operativa, la reputación y las obligaciones legales de las organizaciones. Un análisis forense riguroso es imprescindible no solo para la recuperación, sino para entender el alcance real del compromiso y cumplir con las obligaciones legales derivadas.

Como perito informático, mi labor en estos casos es proporcionar a mis clientes información precisa y documentada sobre qué ocurrió, qué datos fueron comprometidos y qué evidencias pueden utilizarse en procedimientos judiciales o reclamaciones a aseguradoras.


¿Has sufrido un ataque de ransomware con posible exfiltración de datos? Contacta con Digital Perito para una evaluación forense urgente que determine el alcance real del incidente.

Última actualización: 3 de febrero de 2026 Categoría: Ciberseguridad Código: DEX-001

Preguntas Frecuentes

¿Qué diferencia hay entre ransomware tradicional y double extortion?

El ransomware tradicional solo cifra los archivos. En double extortion, los atacantes primero copian tus datos a sus servidores y después cifran. Aunque pagues y recuperes el acceso, siguen teniendo tus datos y pueden publicarlos o venderlos.

¿Cómo puedo saber si han exfiltrado datos antes del cifrado?

Un análisis forense puede detectar transferencias masivas previas al cifrado revisando logs de firewall, tráfico de red anómalo, conexiones a IPs sospechosas y herramientas de exfiltración como rclone o megasync en los sistemas afectados.

¿Es delito pagar el rescate en España?

No existe prohibición legal expresa de pagar rescates en España. Sin embargo, hay que considerar que el pago puede financiar organizaciones criminales, no garantiza la eliminación de datos exfiltrados, y las aseguradoras cada vez ponen más restricciones.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp