
Paddington, el entrañable osito que ha conquistado a generaciones de niños y adultos, se ha visto envuelto en un episodio oscuro. La empresa que maneja los derechos del personaje, The Agency, sufrió un ciberataque el pasado 14 de febrero, perpetrado por un grupo de hackers conocido como Rhysida, que se cree que opera desde Rusia. Este ataque, que se produjo en el Día de San Valentín, tiene como trasfondo un chantaje cibernético donde los delincuentes amenazaron con divulgar información confidencial y personal si no se pagaba un rescate.
Rhysida, un grupo de ransomware –un tipo de software malicioso que secuestra datos hasta que se realice un pago–, irrumpió en los sistemas de The Agency, cuya sede se encuentra en Londres. La empresa es responsable de gestionar la herencia del creador de Paddington, Michael Bond, y otros derechos relacionados con el famoso oso de anteojos. Al parecer, los ciberdelincuentes robaron datos sensibles que no solo comprometen la seguridad de la propiedad intelectual de Paddington, sino también de diversas personalidades representadas por la agencia.

En un comunicado oficial, Judy Edmonds, directora de The Agency, explicó a los clientes la gravedad del incidente. “La semana pasada, The Agency fue víctima de un ataque de ransomware por parte de un grupo criminal. Aseguran haber robado datos que publicarán si no se paga un rescate”, detalló Edmonds. La directora también alertó sobre la posibilidad de que los hackers filtraran los archivos sustraídos, lo que implicaría un riesgo para la privacidad y seguridad de los clientes de la agencia.
La amenaza de los cibercriminales no se detiene ahí. Rhysida ha exigido un pago a The Agency, bajo la amenaza de que, si no se satisface la demanda, los datos robados serán revelados al público. Esto pone en jaque no solo la seguridad de la empresa, sino también la integridad de las personalidades y los archivos protegidos que gestionan.
A pesar del grave incidente, la empresa ha reaccionado con firmeza ante las amenazas. Edmonds aseguró que se tomaron medidas inmediatas para reforzar la seguridad de sus sistemas, con un monitoreo constante para mitigar los riesgos futuros. A pesar de estos esfuerzos, en otro comunicado, la directora admitió que existe una “alta posibilidad” de que los hackers logren hacer públicas las informaciones robadas, lo que podría implicar un daño irreversible para las personas y propiedades involucradas.


El ataque ha desatado una respuesta de las autoridades británicas. La unidad de ciberdelitos de la Policía Metropolitana de Londres, junto con la Oficina del Comisionado de Información, ha iniciado una investigación para esclarecer los detalles del ciberataque y determinar los responsables de este acto criminal.
Este incidente pone de manifiesto los peligros del mundo digital y cómo los cibercriminales se están volviendo cada vez más audaces en su intento por obtener ganancias ilícitas. La extorsión a Paddington es solo un ejemplo de los riesgos a los que están expuestas las empresas, sobre todo aquellas que gestionan información sensible y valiosa.
La comunidad de fans de Paddington se encuentra en estado de alerta, esperando que la situación se resuelva pronto, pero también tomando conciencia de los riesgos asociados al uso de la tecnología en la gestión de derechos de autor y propiedad intelectual. Mientras tanto, el oso sigue siendo el centro de atención, no solo por sus aventuras, sino por este inesperado conflicto cibernético que pone en riesgo su legado y el de su creador.

El abogado especializado en derecho digital y nuevas tecnologías, Erick Iriarte, explicó a El Comercio que este tipo de ataque es muy común en las compañías. “Lo que ocurre es que te envían un correo electrónico que puede incluir un archivo adjunto. Al abrir dicho archivo, tu máquina se infecta, y también toda la red relacionada a ella. Así, los ciberdelincuentes toman el control y encriptan tu información. Luego, para devolverte el acceso, te exigen el pago de un rescate, ya que han secuestrado tu información. Es probable que uno de los empleados haya recibido un correo de este tipo, y estos correos suelen ser muy elaborados, ya que los criminales se hacen pasar por usuarios legítimos”, explicó.
Iriarte destacó que este grupo de atacantes fue el responsable del ciberataque a la Biblioteca Británica años atrás, por lo que se puede suponer que están influenciados por intereses políticos o personales, considerando que Paddington es un emblema británico. “Es importante resaltar que existen medidas de seguridad para prevenir estos ataques. En primer lugar, nunca se deben abrir correos electrónicos sospechosos, por lo que es clave capacitar al personal para evitar que caigan en esta trampa. También es fundamental contar con medidas de ciberseguridad permanentes, como copias de seguridad y mantener actualizados los protocolos de seguridad”, agregó.
El especialista señaló que este ataque constituye un delito informático y extorsión. “En Perú, existen espacios de intercambio de información para combatir estos ciberataques, aunque aún no contamos con una agencia de ciberseguridad. Las instituciones que podrían intervenir son las Fuerzas Armadas, a través de la Ley de Ciberdefensa para activos críticos nacionales. Además, las empresas pueden acudir a la policía para que realicen las diligencias pertinentes”, concluyó.
Paddington visita Perú y proceden a extorsionarlo https://t.co/NwpLgeb1fM
— Paola Villar S. (@LunarejaVillar) February 20, 2025
Eduardo Quesquén, especialista en tecnología y gerente de Moventi, explicó a El Comercio que lo sucedido fue una infiltración en la que un usuario dentro de la organización pudo haber descargado algún archivo malicioso que afectó la red. “Una vez que el virus se introduce, ocurre una propagación lateral, es decir, el virus circula dentro de la red y accede a ciertos permisos, lo que le permite llegar a los servidores de la empresa que contienen datos confidenciales. Estos datos son secuestrados (…). Se podrían emplear métodos para evitar el acceso a ciertos sistemas, como la doble verificación y el cifrado de la información, especialmente en lo que respecta a los datos sensibles”, comentó.
“Existen maneras de identificar el origen de los ataques. Por ejemplo, se pueden analizar los patrones y las herramientas utilizadas. Además, las autoridades pueden monitorear foros de ciberdelincuentes, realizar análisis de encriptación o solicitar apoyo a la Interpol. Es importante que las empresas notifiquen a los usuarios afectados dentro de un plazo razonable”, agregó.