Olga López ¿Cómo acertar con las palabras clave en tus textos? El mundo digital nos está volviendo locos. Cuando escribes un texto, debes tener en cuenta cientos de cosas a la vez, cantidad de palabras, extensión del titular, características del texto,...
Nacho Palou Ingredientes para las Ciudades Inteligentes del presente Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
Moncho Terol ¿Cómo mantenerse comunicado desde el home office? El home office ha comenzado a ganar terreno en las empresas, pero a la hora de coordinar la comunicación de los equipos de trabajo se encuentran algunos errores. Afortunadamente...
Mercedes Blanco Las 5 integraciones que no deberían faltar en tu programa de facturación Si eres autónomo, sabrás por propia experiencia, que llevar las cuentas al día puede ser un quebradero de cabeza. Presupuestos, facturas, impuestos, pedidos de venta, albaranes, formas de pago...
Área de Innovación y Laboratorio de Telefónica Tech Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa) Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 4-17 de abril ZOOM – Amenazas en la app de videovigilancia Durante estas últimas semanas han continuado publicándose noticias acerca de la aplicación de videoconferencia Zoom: Detectada base de datos con cuentas de Zoom...
José Luis Solar Agraz La transformación digital de emergencias: cuatro retos clave Hace unos días se celebró en Dubrovnik, conocida en Juego de tronos como Desembarco del Rey, capital de los Siete Reinos, la conferencia anual de la EENA (European Emergency...
Raúl Alonso Dos españoles, superventas de Amazon con el licor de Juego de Tronos ¿Qué ocurre cuando se mezcla el ingenio de dos jóvenes emprendedores, la serie Juego de Tronos y una impactante imagen de marca? Que nace Fuego Valyrio, un licor que...
DCRAT: la ciberamenaza que suplanta a las autoridadesJorge A. Hernández 18 agosto, 2025 En días pasados, los cibercriminales fueron noticia en Colombia a causa de una cadena de correos electrónicos en los que se hicieron pasar por entidades judiciales. El protagonista de esta historia es el DCRAT. ¿En qué consiste esta amenaza? Aunque los ataques cibernéticos son algo cotidiano, recientemente el malware fue noticia en Colombia por culpa del DCRAT (Dark Crystal RAT), un troyano utilizado por ciberdelincuentes que tenía como objetivo a las empresas colombianas. A pesar de que esta nueva estrategia criminal suena novedosa, no lo es, ya que forma parte de una tendencia: el malware as a service. Este grupo de ataques fue dado a conocer a comienzos de julio por un reporte de Fortinet, en el que se manifestó el descubrimiento de “un nuevo ataque por correo electrónico que distribuye un troyano de acceso remoto (Remote Access Trojan o RAT) en el que se hace pasar por una entidad gubernamental colombiana”. Siendo más precisos, los ciberdelincuentes se hacen pasar por organismos estatales colombianos —tales como la Rama Judicial, la Fiscalía o los juzgados— utilizando correos electrónicos convincentes, con logotipos y lenguaje judicial, que invitan a descargar archivos supuestamente oficiales (PDF, enlaces de TinyURL o archivos ZIP protegidos por contraseña), que llevan a sitios maliciosos. ¿Los sospechosos de siempre? Aunque el DCRAT no es nuevo, con avistamientos reportados desde 2018 según Broadcom y la IBM X-Force, los recientes ataques han sido atribuidos al colectivo criminal Hive0131, un grupo que ha estado distribuyendo esta familia de malware a usuarios de América Latina y del que se cree que tiene miembros en Colombia. Por cierto, aunque Hive0131 es el actor más relevante documentado en las campañas recientes con DCRAT, otros grupos también han estado activos en Colombia, como Blind Eagle (APT-C-36), centrado en espionaje y uso de RATs, pero más vinculado a ataques estatales y gubernamentales. De hecho, la suplantación de identidad de autoridades colombianas es una técnica de ingeniería social efectiva y ampliamente adoptada en la región. Otros grupos como Red Akodon (2024) y la Operación Spalax (2021) han empleado tácticas similares para distribuir otros RATs en Colombia, lo que indica una convergencia de métodos y objetivos entre diversos actores de amenazas. Malware as a service y motivaciones Una de las particularidades del DCRAT es que opera como un Malware-as-a-Service (MaaS) y se promociona ampliamente en foros rusos de ciberdelincuencia, donde se puede adquirir por solo 7 dólares por una suscripción de dos meses. Aunque el reciente ataque apareció en medios de comunicación en 2025, la última campaña de los ciberdelincuentes contra las empresas colombianas comenzó antes, en 2024. Según Fortinet, el éxito del DCRAT se debe a que utiliza múltiples técnicas avanzadas para evadir los sistemas de protección y detección de malware, como archivos protegidos con contraseña, ofuscación de código, esteganografía y descargas múltiples de archivos. En cuanto a los motivos de su uso, el DCRAT busca obtener acceso remoto no autorizado a equipos, lo que les permite a los delincuentes tomar el control total del sistema, extraer datos sensibles, robar credenciales, registrar las pulsaciones de teclas, exfiltrar archivos y ejecutar acciones maliciosas como apagar el equipo, crear persistencia y propagar otros malware. Medidas de protección y respuesta La ciberseguridad es una disciplina integral que requiere de capacitación, estrategia y tecnología. Por ello, para mitigar la amenaza del DCRAT, se recomienda la adopción de una estrategia de defensa de múltiples capas, donde cada capa protege un aspecto específico: por ejemplo, la red, los dispositivos, las aplicaciones, los datos y los usuarios. Esta estrategia incluye el uso de soluciones avanzadas de seguridad de correo electrónico que puedan detectar técnicas de phishing sofisticadas, archivos adjuntos protegidos con contraseña, esteganografía y HTML smuggling. Además, es crucial implementar soluciones de Detección y Respuesta de Endpoints (EDR) o Detección y Respuesta Extendida (XDR) con capacidades de análisis de comportamiento y detección basada en inteligencia artificial. Y, por supuesto, lo más importante: educar al eslabón más débil de la cadena, el usuario. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera segura y sostenible ingresa aquí. Foto de Freepik Lecciones del ciberataque a PIX de Brasil para la seguridad de Bre-BLa ingeniería social con deepfakes y su impacto en la ciberseguridad
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.