El lado oscuro de la ciberseguridad

La ciberseguridad se presenta generalmente como la defensa invisible pero imprescindible contra las amenazas digitales que acechan a empresas, gobiernos y ciudadanos. Comúnmente los expertos en ciberseguridad son vistos como los guardianes del mundo digital, defendiendo las redes y los sistemas contra ataques que podrían poner en peligro datos sensibles, infraestructura crítica y, en última instancia, la economía global.  

El 30 de diciembre de 2025, el Departamento de Justicia de los Estados Unidos emitió un comunicado en el que informaba sobre la declaración de culpabilidad de dos hombres, quienes, aprovechando su experiencia en el campo de la ciberseguridad, utilizaron su formación y acceso a herramientas de defensa para realizar ataques de ransomware. Esta acusación es particularmente alarmante porque muestra que el peligro no solo proviene de actores externos, sino también de aquellos que trabajan dentro de las empresas encargadas de proteger las infraestructuras tecnológicas. Lo que hace aún más perturbador este caso es que Goldberg y Martin no eran cibercriminales novatos, sino profesionales con años de experiencia en la gestión de incidentes cibernéticos y negociaciones de rescates. La extorsión digital que llevaron a cabo se construyó sobre un conocimiento profundo de las herramientas y metodologías de defensa cibernética. Esto les permitió no solo lanzar los ataques con eficacia, sino también eludir las medidas de detección que normalmente habrían sido activadas en otros escenarios.

Máster Oficial en Dirección de Ciberseguridad
 Aicad Business School Logo Aicad Unimarconi Logo
Máster Oficial en Dirección de Ciberseguridad
Cursos Online Cursos Online Modalidad: Online
Cursos Online Cursos Online Duración: 1500 horas
Cursos Online Cursos Online Créditos: 60 ECTS
Beca disponible
Ver más

¿Qué es el ransomware y cómo afecta a las empresas?

El ransomware es uno de los tipos de ataques informáticos más destructivos y rentables para los ciberdelincuentes. Este malware o software malicioso está diseñado para bloquear el acceso a sistemas, archivos o datos de una víctima, generalmente mediante el cifrado de la información. Una vez que los archivos están cifrados, el atacante exige un rescate a cambio de la clave de descifrado que permitiría a la víctima recuperar el acceso a su información. En su forma más básica, el ransomware actúa como un chantaje digital. La víctima, generalmente una empresa o una organización, recibe un mensaje que indica que sus archivos han sido cifrados y que deben pagar una cantidad específica, a menudo en criptomonedas, para obtener la clave necesaria para recuperar la información bloqueada. Si el rescate no se paga dentro de un plazo determinado, el atacante puede amenazar con eliminar permanentemente los archivos o filtrar la información sensible a la red, lo que agrava aún más las consecuencias del ataque.

Diplomado en Dirección de Ciberseguridad
 Aicad Business School Logo Aicad Unimarconi Logo
Diplomado en Dirección de Ciberseguridad
Cursos Online Cursos Online Modalidad: Online
Cursos Online Cursos Online Duración: 100 horas
Beca disponible
Ver más

Los ataques que sacudieron Estados Unidos

Entre abril y diciembre de 2023, una serie de ataques cibernéticos dirigidos por estos dos profesionales de la ciberseguridad afectaron a diversas empresas estadounidenses, provocando pérdidas millonarias, daños a la reputación empresarial y, lo más alarmante, un debilitamiento de la confianza en la capacidad de las organizaciones para protegerse contra amenazas digitales internas. En el caso más significativo, la víctima pagó un rescate de 1,27 millones de dólares en criptomonedas, una cifra que subraya el daño económico que los ataques de ransomware pueden infligir a las empresas.

A pesar de que algunos ataques no tuvieron éxito, la extorsión realizada por los acusados tenía un alcance significativo. Las exigencias iban desde cientos de miles de dólares hasta varios millones, lo que demuestra la magnitud de la operación y su capacidad para infligir daños financieros severos a las empresas afectadas. La extensión de los ataques dirigidos por Goldberg y Martin fue vasta. No se trató de una serie de incidentes aislados, sino de una serie de intentonas de extorsión que afectaron a múltiples empresas a lo largo de varios meses. Los documentos judiciales revelan que los ataques fueron cuidadosamente planeados. Los acusados se aseguraron de que las empresas seleccionadas fueran lo suficientemente grandes y valiosas como para que el rescate fuera atractivo, pero también lo suficientemente vulnerables como para que no pudieran resistir la extorsión.

Máster Oficial en Ciberseguridad y Hacking Ético
 Aicad Business School Logo Aicad Unimarconi Logo
Máster Oficial en Ciberseguridad y Hacking Ético
Cursos Online Cursos Online Modalidad: Online
Cursos Online Cursos Online Duración: 1500 horas
Cursos Online Cursos Online Créditos: 60 ECTS
Beca disponible
Ver más

Cómo se descubrió la trama

El caso contra Goldberg y Martin fue posible gracias a una combinación de registros técnicos, análisis financieros y declaraciones obtenidas por las fuerzas federales de Estados Unidos. Entre las pruebas que se recogen en los documentos judiciales se encuentran accesos a herramientas vinculadas a la infraestructura de extorsión, así como el seguimiento de movimientos de criptomonedas tras el pago del rescate. Además, las fuerzas federales pudieron rastrear las búsquedas realizadas por los acusados antes de algunos de los ataques, lo que permitió identificar a las víctimas de los ataques y vincular a los acusados con los delitos.

Este caso también subraya la importancia de la ciberinteligencia en la detección temprana de ataques y en la identificación de patrones delictivos. Las herramientas de análisis predictivo y la recopilación de información de código abierto (OSINT, por sus siglas en inglés) permiten a las fuerzas del orden rastrear el comportamiento de los atacantes en tiempo real, identificar nuevas amenazas y anticipar posibles movimientos de los ciberdelincuentes.

Diplomado de Ciberseguridad y Hacking Ético
 Aicad Business School Logo Aicad Unimarconi Logo
Diplomado de Ciberseguridad y Hacking Ético
Cursos Online Cursos Online Modalidad: Online
Cursos Online Cursos Online Duración: 100 horas
Beca disponible
Ver más

Un precedente preocupante para la ciberseguridad

Este caso subraya una realidad alarmante: los atacantes no siempre son actores externos. De hecho, este caso muestra que los expertos en ciberseguridad pueden, en ocasiones, ser los mismos que perpetran los delitos. La combinación de experiencia técnica y acceso a recursos sensibles crea una amenaza aún más difícil de detectar y prevenir.

La ciberseguridad ya no se trata solo de protegerse de ataques de actores externos. También es crucial monitorear el comportamiento interno y asegurarse de que aquellos que tienen acceso a las herramientas de defensa no las utilicen para fines malintencionados. Este caso pone de manifiesto que la confianza es un aspecto clave en la protección cibernética, y que es fundamental mantener un equilibrio entre la gestión de acceso y las prácticas de vigilancia para evitar posibles fugas de información o malas prácticas internas.

Cursos Relacionados

Curso de Programación en Python
(4.40)
350 €
- 36 %
550 €

Curso de Programación en Python

Curso Duracion 300 Horas
Cursos Online Online
Mastering Customer Service Excellence
(4.40)
300 €
- 38 %
480 €

Mastering Customer Service Excellence

Curso Duracion 90 Horas
Cursos Online Online
Máster en gestión y dirección de recursos humanos
(4.00)
1650 €
- 58 %
3950 €

Máster en gestión y dirección de recursos humanos

Curso Duracion 1500 Horas
Cursos Online Online
Máster en calidad total y excelencia
(4.40)
1650 €
- 70 %
5450 €

Máster en calidad total y excelencia

Curso Duracion 1500 Horas
Cursos Online Online

Preguntas frecuentes

Estos profesionales aprovecharon su conocimiento avanzado para manipular registros, utilizar herramientas de anonimización y operar desde infraestructuras difíciles de rastrear, lo que les permitió ocultar sus actividades durante un tiempo considerable.

Generalmente empleaban variantes sofisticadas de ransomware, algunas desarrolladas por ellos mismos, capaces de cifrar grandes volúmenes de datos y evadir sistemas de detección tradicionales.

Porque cuentan con acceso privilegiado a sistemas, información sensible y herramientas avanzadas, lo que puede facilitar el uso indebido de estos recursos si no existen controles adecuados.

Suelen elegir organizaciones con sistemas vulnerables o con alta dependencia de sus datos, ya que esto aumenta la probabilidad de que paguen el rescate exigido.

La ética es fundamental, ya que define los límites del uso del conocimiento técnico; cuando se ignora, el mismo conocimiento puede convertirse en una herramienta para delinquir.

Generan desconfianza tanto en empresas como en clientes, lo queobliga a reforzar controles internos y procesos de auditoría dentro de las organizaciones.

A menudo cometen fallos como reutilizar infraestructuras, dejar rastros digitales o cometer errores operativos que pueden ser detectados por investigadores forenses.

Implementar controles de acceso estrictos, monitoreo constante, auditorías de seguridad y fomentar una cultura ética sólida dentro del equipo.

Porque ofrece beneficios económicos rápidos, es relativamente fácil de distribuir y puede causar un gran impacto en las víctimas, aumentando la presión para pagar.

Se enfrentan a penas de prisión, sanciones económicas importantes y la pérdida total de su reputación profesional, lo que dificulta cualquier reintegración en el sector tecnológico.