Beatriz Guerra Los cinco pilares fundamentales para el puesto de trabajo del futuro Hoy en día la transformación digital está en boca de todos. Algunos estudios afirman que las empresas que no la aborden próximamente acabarán desapareciendo, así que “digitalizarse o morir”...
Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Moncho Terol Publicidad en redes sociales: saca provecho del distanciamiento social Estando en casa confinados todos usamos más las redes sociales. Queremos mantener contacto permanente con nuestros amigos, ver noticias, enterarnos de la evolución de la pandemia. Este es un...
Mercedes Núñez Mentes brillantes y corazones feroces que mejoran el mundo “El conocimiento no hace la vida más larga pero sí más ancha” era la frase que Anxo Pérez, el presentador de “Mentes brillantes», evento sobre el que ya escribió...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Luchando y detectando replicantes con armas innovadoras (V) En esta ocasión te contamos de qué hablaron nuestros expertos del equipo de Innovación y Laboratorio en el Security Innovation Day 2019.
CSAs de ElevenPaths Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Raúl Alonso Floorfy, la «startup» española que reinventa la búsqueda de vivienda Una adivinanza: ¿Qué hace un ingeniero informático millennial para elegir el mejor piso de entre los cientos que le muestra un portal inmobiliario? Respuesta: inventar una herramienta de recorrido...
La amenaza de la doble y triple extorsión en las empresas modernasJorge A. Hernández 22 junio, 2025 Según Cybersecurity Ventures, para 2031 se espera que se produzca un ataque de ransomware cada dos segundos. Una estadística disparada por tendencias como la doble y triple extorsión. ¿En qué consisten y cómo protegerse de los cibercriminales? El ransomware es más popular que nunca. Según Cybersecurity Ventures, para 2031, esta modalidad criminal costará 265.000 millones de dólares anuales, alimentada en parte por nuevas tendencias como la doble y triple extorsión, porque el ransomware ha evolucionado con el paso de los años. Desde su primera aparición en 1989, con el conocido «AIDS Trojan» creado por Joseph L. Popp, el ransomware funcionaba según un principio sencillo: un software malicioso cifraba los datos de una víctima exigiendo el pago de un rescate para obtener una clave de descifrado. Por cierto, en el caso del «Troyano del SIDA» la cantidad pedida era de 189 dólares. Sin embargo, a medida que las organizaciones se volvían más expertas en la defensa contra estos ataques, la rentabilidad del ransomware de extorsión única comenzó a disminuir por una combinación de factores como el surgimiento de una cultura de copias de respaldo y unas estrategias de ciberseguridad más sólidas. Esta mejora de la capacidad de recuperación de las organizaciones redujo directamente la eficacia y rentabilidad de los ataques de solo cifrado, lo que obligó a los ciberdelincuentes a innovar. Una política que les ha dado resultado. Múltiples pagos a una industria criminal La doble extorsión es una evolución del ransomware tradicional. En ella, los ciberdelincuentes no solo cifran los datos, sino que también los roban antes de bloquearlos y amenazan con publicarlos en la dark web, venderlos o restringir permanentemente el acceso si no se paga el rescate. Con esta modalidad, aunque las organizaciones pueden recuperar la información perdida a partir de copias de seguridad, siguen existiendo riesgos reputacionales, legales y financieros como consecuencia de la información filtrada en manos de los cibercriminales. Para colmo de males, la triple extorsión va un paso más allá y, además de cifrar y robar los datos de la organización víctima, los atacantes extorsionan a terceros como clientes, socios o proveedores. Y la evolución no para ahí, ya se habla de extorsión cuádruple incluyendo ataques DDoS y el contacto directo con empleados y socios de negocios. Algunas cifras y consejos En 2023, los pagos de las empresas a los criminales superaron los 1.100 millones de dólares, ya que, al igual que muchas otras industrias, el ransomware se mueve por el dinero, un hábito que originó la doble y triple extorsión. Según Purplesec, en 2024, la doble extorsión se utilizó en el 62% de las violaciones de datos con motivación financiera, mientras que la triple extorsión es cada vez más común, con 27% de ataques en 2023. Aunque en ciberseguridad no existen soluciones únicas, algunos consejos para afrontar los desafíos del ransomware involucran desde cambios culturales hasta el uso de plataformas tecnológicas, incluyendo acciones como: Capacitación: educar al personal, ya que el factor humano es una vulnerabilidad común. Copias de seguridad y recuperación: realizar copias de seguridad periódicas de datos críticos, almacenados de forma segura. Actualizaciones y parches: mantener actualizados el software y los sistemas operativos con los últimos parches de seguridad. Autenticación multifactor (MFA): implementar MFA añade una capa de seguridad al requerir múltiples verificaciones para acceder a sistemas sensibles. Marco Zero Trust: este modelo de «nunca confiar, siempre verificar» reduce la superficie de ataque, protege datos sensibles y mejora la detección y respuesta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik ¿Cómo va la Web3 en 2025?Conozca la Estrategia Nacional de Seguridad Digital de Colombia
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?