El mundo post pandemia trajo consigo numerosos cambios y amenazas de la mano del avance tecnológico. La creciente digitalización, así como el traspaso de procesos analógicos a sus equivalentes virtuales abrió un nuevo campo de acción a los delincuentes informáticos. Sobra decir que, actualmente, los peligros están al acecho.


Un fenómeno que se desarrolló a velocidad de vértigo es el denominado ransomware. También conocido como secuestro extorsivo de datos. Resulta muy difícil estimar con certeza la extensión de este flagelo debido a que las víctimas demuestran un fundado temor a denunciarlo. El motivo de esta reticencia está dado por las enormes pérdidas económicas y reputacionales que conlleva esta maniobra criminal.

En concreto, los objetivos o targets predilectos serán empresas u organizaciones con capacidad financiera presumible. Sumado a débiles sistemas de seguridad informática y alto volumen de manejo de datos. En esencia, toda pequeña y mediana empresa se encuentra expuesta.

La mecánica consiste en infectar los servidores con un virus altamente propagable y de difícil detección. Este software malicioso se reproducirá innumerable cantidad de veces hasta acaparar toda la red. Mientras dura este proceso, recopilará claves de acceso y nombres de usuario, privilegiando los que tengan mayores permisos. A continuación, creará perfiles falsos en la base de datos escondiéndose así del antivirus. Una vez alcanzado el punto crítico se desatará el verdadero terror. El programa informático encriptará toda la información de las bases de datos impidiendo su acceso.

De este modo cuando los empleados intenten ingresar a sus computadoras como lo hacen normalmente se van a encontrar con carteles muy extraños en la pantalla indicando errores en la lectura de los archivos.

La segunda parte de este temible delito consiste en el envío de un mensaje por parte de los hackers indicando que la empresa ha sido víctima de un ataque informático. A continuación, se exigirá el pago de un rescate por sumas millonarias de dinero que deberán ser enviadas en criptomonedas a las billeteras virtuales señaladas por los criminales. Vale señalar que los montos de los rescates evidencian una tendencia al alza.

En este punto, los directivos deberán enfrentar una dolorosa decisión. Asumir la pérdida económica e intentar salvar la información -lo que no siempre ocurre pese al pago del rescate- o reconstruir la empresa a partir de la eliminación completa de la información de sus bases de datos. Siendo esta la única forma de deshacerse del virus.

Para entender mejor el alcance de esta disyuntiva hay que ponderar que la información que se maneja en muchos casos es confidencial. Contiene datos financieros altamente sensibles o privados como por ejemplo una historia clínica o un registro de transacciones comerciales.

Sumado a lo anterior, existe un factor que pocas veces se pondera lo suficiente y tiene que ver con el hecho de que si la empresa paga el rescate estaría incurriendo ella misma en un delito.

En primer lugar, resulta muy dificultoso mover cuantiosas sumas de dinero sin la correspondiente justificación contable. Las salidas no documentadas, suponen una forma de ilícito tributario de intensa persecución por parte de nuestro fisco.

Asimismo, podría incurrirse sin desearlo en el financiamiento de grupos armados altamente peligrosos lo que supondría violentar las normativas del GAFI y de la propia UIF. Llevando a la empresa a tener que enfrentar un proceso penal en su contra por lavado de dinero.

Ahora bien, si opta por denunciar la maniobra se expone a las demandas de los clientes que puedan haber visto comprometida su información personal por incumplimiento del deber de seguridad, al descrédito público sobre la fiabilidad de la compañía y a la caída de su valor accionario. Consecuentemente, muchas entidades tienen miedo de que las “desnuden” y las obliguen a revelar secretos empresariales.

Sin embargo, no todo es oscuridad ante es panorama tan complejo. Una buena alternativa consistente en realizar una pericia informática privada con el propio personal IT de planta o recurrir a los servicios de compañías expertas tercerizadas. Incluso, la prueba más volátil puede ser preservada a través de una validación hash.

De este modo, será crucial certificar las direcciones IP que figuran impactadas en los servidores e intentar dejar constancia del modo en que se propagó el ataque. Resulta fundamental documentar el procedimiento de extracción de datos, siguiendo los lineamientos de buenas prácticas forenses. Lo anterior, deberá contar con la intervención de un escribano público que labre actas circunstanciadas de todo el proceso.

Finalmente, con la documentación certificada del ataque se puede recurrir a la justicia solicitando una intervención penal específica, sin necesidad de intromisiones innecesarias en la privacidad de la empresa.

En este punto, importa destacar que los procesos penales revisten el carácter de reservados o secretos mientras se encuentran en etapa de investigación. Sumado a la anterior, la filtración de información desde las propias fuentes judiciales configura un delito para los funcionarios que la llevaran adelante. Lo que garantiza la confidencialidad del expediente. Es decir, con la suficiente supervisión por parte de la firma es posible perseguir a los culpables sin exponerse, cuidando al máximo la credibilidad y reputación de la firma.

Sin embargo, estamos en presencia de delitos con características de internacionalización y nos hallamos frente a criminales con un gran expertise técnico. Normalmente los atacantes utilizan dispositivos para dificultar su identificación y enmascarar su localización. Por lo que no siempre es posible el éxito de esta ardua tarea.

En conclusión, esta práctica está llevando a tomar mayor conciencia sobre el campo de la seguridad informática y la necesidad de contar con respaldos de información aislados de la red principal para evitar así el contagio. Cuidando de este modo los activos intangibles más valiosos de las empresas.