{"id":410768,"date":"2026-02-17T21:19:46","date_gmt":"2026-02-17T20:19:46","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=410768"},"modified":"2026-02-18T09:23:55","modified_gmt":"2026-02-18T08:23:55","slug":"los-ciberdelincuentes-cambian-de-tactica-exfiltracion-y-extorsion-de-datos-en-aumento","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/los-ciberdelincuentes-cambian-de-tactica-exfiltracion-y-extorsion-de-datos-en-aumento\/","title":{"rendered":"Los ciberdelincuentes cambian de t\u00e1ctica: Exfiltraci\u00f3n y extorsi\u00f3n de datos en aumento"},"content":{"rendered":"\n<p>En un reciente informe de Arctic Wolf se destaca un cambio significativo en las t\u00e1cticas de los atacantes cibern\u00e9ticos, quienes <strong>han comenzado a abandonar la encriptaci\u00f3n en favor de la exfiltraci\u00f3n y extorsi\u00f3n de datos. <\/strong>Este giro se ha presentado como una respuesta a la b\u00fasqueda de mejores retornos econ\u00f3micos, contribuyendo a una nueva ola de ataques donde el ransomware ya no es el \u00fanico enfoque. De hecho, el ransomware ha representado el 44% de los incidentes de respuesta durante el periodo analizado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nuevas estrategias de los delincuentes<\/h2>\n\n\n\n<p>El sector manufacturero se ha convertido en el m\u00e1s afectado, seguido de bufetes de abogados, escuelas, instituciones financieras y organizaciones de salud. Estos sectores concentran la mayor parte de los ataques, lo que refleja <strong>el impacto creciente de las ciberamenazas en las industrias clave de la econom\u00eda<\/strong>. Adem\u00e1s, las bandas de ransomware han adoptado modelos de afiliaci\u00f3n, permitiendo una mayor interconexi\u00f3n entre diferentes grupos, lo que las hace m\u00e1s competitivas y dif\u00edcil de detener.<\/p>\n\n\n\n<p>El informe se\u00f1ala que las interacciones policiales han debilitado a grupos como LockBit, ALPHV\/BlackCat y BlackSuit, sugiriendo que los esfuerzos de las fuerzas del orden han tenido cierto efecto en su operatividad. Sin embargo,<strong> otros tipos de ataques, como los de compromiso de correo electr\u00f3nico empresarial, han proliferado, representando el 26% de los casos investigados<\/strong> por Arctic Wolf. La mayor\u00eda de estos ataques se han dirigido a organizaciones financieras y legales, con un uso notable del phishing por correo electr\u00f3nico como m\u00e9todo de acceso inicial en el 85% de los casos comparados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1283\" height=\"720\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2026\/02\/cyber-22.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778202551&#038;Signature=t27U03PshkiTHWpTiZAfmGO1nUVnKEEfhbwG2MNlMJC33P2CCvZkvlPYPwEMNo91QdiBzG4pwvCPQfxrb1wC3QG1KRrstXX8H9BGOgeT7x6IxZXyElsO8CF%2F2RaFV0YiyR9GsCQWfkXu4HluNyDRVwdTfj8cxwoEq16bEqM923aj%2B3Iu6KtiT22tDEbUhDQeqJ%2FNw%2Fw%2Fb%2BQB5Lk1bagzml%2B0BD%2Fr%2FU63W5wiDj2UoWEnOfQ%2FsS2xZ7e1DmrupEd9r33wyRVKdhSuFOpHamkUOV%2BHErbE3fXQmpYZMp3MoZDWS3qqcZjmxopqQv4LyKUZ74%2Bop8PjcWCVplC%2BNtAQdQ%3D%3D\" alt=\"\" class=\"wp-image-410770\"\/><\/figure>\n\n\n\n<p>Adem\u00e1s, <strong>los atacantes han mostrado una especial preferencia por comprometer herramientas de acceso remoto,<\/strong> como el Protocolo de Escritorio Remoto y software de gesti\u00f3n remota, lo que representa dos tercios de los casos no relacionados con BEC, un aumento significativo respecto a a\u00f1os anteriores. Este cambio en las t\u00e1cticas subraya la adaptabilidad y madurez operativa de los cibercriminales en un paisaje tecnol\u00f3gico en constante evoluci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un reciente informe de Arctic Wolf se destaca un cambio significativo en las t\u00e1cticas de los atacantes cibern\u00e9ticos, quienes han comenzado a abandonar la encriptaci\u00f3n en favor de la exfiltraci\u00f3n y extorsi\u00f3n de datos. Este giro se ha presentado como una respuesta a la b\u00fasqueda de mejores retornos econ\u00f3micos, contribuyendo a una nueva ola &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/los-ciberdelincuentes-cambian-de-tactica-exfiltracion-y-extorsion-de-datos-en-aumento\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Los ciberdelincuentes cambian de t\u00e1ctica: Exfiltraci\u00f3n y extorsi\u00f3n de datos en aumento&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":410769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[34554,25970,12557,9646],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-410768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-arctic-wolf","tag-ciberamenazas","tag-ciberseguridad","tag-malware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/410768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=410768"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/410768\/revisions"}],"predecessor-version":[{"id":410771,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/410768\/revisions\/410771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/410769"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=410768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=410768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=410768"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=410768"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=410768"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=410768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}