Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
Gabriel Bergel ¿Ransomware en pandemia o pandemia del ransomware? Nadie se imaginaba qué pasaría en el ámbito de la ciberseguridad durante la pandemia de la Covid-19. Quizás algunos colegas sí fueron visionarios u otros básicamente se guiaron por...
Carmen Ruano Sánchez Las cinco tendencias más relevantes de la economía digital “Nueva economía”, “economía digital”, “nueva economía digital”… En realidad estamos hablando de la “economía en sí misma”, porque lo digital ya lo envuelve todo y está cambiando la forma...
Alfonso Alcántara Las tres virtudes de los profesionales que tienen éxito ¿Cómo podrías conseguir más de un millón de seguidores en redes sociales? @JPelirrojo es un joven youtuber, actor, cantante y profesional polifacético. Nos conocimos en una jornada dirigida a emprendedores,...
Andrea Beleván Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con Telefónica Wayra, el hub de innovación abierta de Telefónica, busca constantemente invertir en compañías que puedan hacer FIT con Telefónica, es decir, que encajen con las áreas de negocio estratégicas...
DCRAT: la ciberamenaza que suplanta a las autoridadesJorge A. Hernández 18 agosto, 2025 En días pasados, los cibercriminales fueron noticia en Colombia a causa de una cadena de correos electrónicos en los que se hicieron pasar por entidades judiciales. El protagonista de esta historia es el DCRAT. ¿En qué consiste esta amenaza? Aunque los ataques cibernéticos son algo cotidiano, recientemente el malware fue noticia en Colombia por culpa del DCRAT (Dark Crystal RAT), un troyano utilizado por ciberdelincuentes que tenía como objetivo a las empresas colombianas. A pesar de que esta nueva estrategia criminal suena novedosa, no lo es, ya que forma parte de una tendencia: el malware as a service. Este grupo de ataques fue dado a conocer a comienzos de julio por un reporte de Fortinet, en el que se manifestó el descubrimiento de “un nuevo ataque por correo electrónico que distribuye un troyano de acceso remoto (Remote Access Trojan o RAT) en el que se hace pasar por una entidad gubernamental colombiana”. Siendo más precisos, los ciberdelincuentes se hacen pasar por organismos estatales colombianos —tales como la Rama Judicial, la Fiscalía o los juzgados— utilizando correos electrónicos convincentes, con logotipos y lenguaje judicial, que invitan a descargar archivos supuestamente oficiales (PDF, enlaces de TinyURL o archivos ZIP protegidos por contraseña), que llevan a sitios maliciosos. ¿Los sospechosos de siempre? Aunque el DCRAT no es nuevo, con avistamientos reportados desde 2018 según Broadcom y la IBM X-Force, los recientes ataques han sido atribuidos al colectivo criminal Hive0131, un grupo que ha estado distribuyendo esta familia de malware a usuarios de América Latina y del que se cree que tiene miembros en Colombia. Por cierto, aunque Hive0131 es el actor más relevante documentado en las campañas recientes con DCRAT, otros grupos también han estado activos en Colombia, como Blind Eagle (APT-C-36), centrado en espionaje y uso de RATs, pero más vinculado a ataques estatales y gubernamentales. De hecho, la suplantación de identidad de autoridades colombianas es una técnica de ingeniería social efectiva y ampliamente adoptada en la región. Otros grupos como Red Akodon (2024) y la Operación Spalax (2021) han empleado tácticas similares para distribuir otros RATs en Colombia, lo que indica una convergencia de métodos y objetivos entre diversos actores de amenazas. Malware as a service y motivaciones Una de las particularidades del DCRAT es que opera como un Malware-as-a-Service (MaaS) y se promociona ampliamente en foros rusos de ciberdelincuencia, donde se puede adquirir por solo 7 dólares por una suscripción de dos meses. Aunque el reciente ataque apareció en medios de comunicación en 2025, la última campaña de los ciberdelincuentes contra las empresas colombianas comenzó antes, en 2024. Según Fortinet, el éxito del DCRAT se debe a que utiliza múltiples técnicas avanzadas para evadir los sistemas de protección y detección de malware, como archivos protegidos con contraseña, ofuscación de código, esteganografía y descargas múltiples de archivos. En cuanto a los motivos de su uso, el DCRAT busca obtener acceso remoto no autorizado a equipos, lo que les permite a los delincuentes tomar el control total del sistema, extraer datos sensibles, robar credenciales, registrar las pulsaciones de teclas, exfiltrar archivos y ejecutar acciones maliciosas como apagar el equipo, crear persistencia y propagar otros malware. Medidas de protección y respuesta La ciberseguridad es una disciplina integral que requiere de capacitación, estrategia y tecnología. Por ello, para mitigar la amenaza del DCRAT, se recomienda la adopción de una estrategia de defensa de múltiples capas, donde cada capa protege un aspecto específico: por ejemplo, la red, los dispositivos, las aplicaciones, los datos y los usuarios. Esta estrategia incluye el uso de soluciones avanzadas de seguridad de correo electrónico que puedan detectar técnicas de phishing sofisticadas, archivos adjuntos protegidos con contraseña, esteganografía y HTML smuggling. Además, es crucial implementar soluciones de Detección y Respuesta de Endpoints (EDR) o Detección y Respuesta Extendida (XDR) con capacidades de análisis de comportamiento y detección basada en inteligencia artificial. Y, por supuesto, lo más importante: educar al eslabón más débil de la cadena, el usuario. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera segura y sostenible ingresa aquí. Foto de Freepik Lecciones del ciberataque a PIX de Brasil para la seguridad de Bre-BLa ingeniería social con deepfakes y su impacto en la ciberseguridad
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.