Nacho Palou Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
Sebastián Molinetti Qué es un lead y cómo aumentar las oportunidades de venta Saber abordar a los clientes y prospectos es determinante para los objetivos comerciales de cualquier empresa. En ese sentido, el término lead aparece constantemente tanto en los departamentos de...
Alejandro de Fuenmayor R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo? La carrera por la automatización: algunas consecuencias y retos. Transformará por ejemplo los servicio de outsourcing de TI, según Gartner. Es necesario que la regulación acompañe y hay un...
Raúl Salgado Seis claves para gestionar la diversidad generacional Roberto tiene 24 años. Acaba de incorporarse a una importante agencia de publicidad, en la que se sienta frente a Tania, de 57 años. Le gusta vestir muy alternativo....
Diego Samuel Espitia Cómo protegerse de ciberataques pandémicos con herramientas gratuitas Descubre qué herramientas gratuitas puedes utilizar para proteger tu equipo ante los ciberataques más comunes y cómo configurarlas correctamente.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembre Vínculos entre Vatet, PyXie y Defray777 Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
Antonio Moreno Aranda Claves de “Genera 2019”: eficiencia, sostenibilidad, mayor control sobre los procesos y mejor servicio ¿Vendemos naranjas o zumo de naranja? Esta cuestión en torno al fenómeno creciente de la “servitización” ha estado muy presente en Genera 2019, la feria internacional de energía y...
La amenaza de la doble y triple extorsión en las empresas modernasJorge A. Hernández 22 junio, 2025 Según Cybersecurity Ventures, para 2031 se espera que se produzca un ataque de ransomware cada dos segundos. Una estadística disparada por tendencias como la doble y triple extorsión. ¿En qué consisten y cómo protegerse de los cibercriminales? El ransomware es más popular que nunca. Según Cybersecurity Ventures, para 2031, esta modalidad criminal costará 265.000 millones de dólares anuales, alimentada en parte por nuevas tendencias como la doble y triple extorsión, porque el ransomware ha evolucionado con el paso de los años. Desde su primera aparición en 1989, con el conocido «AIDS Trojan» creado por Joseph L. Popp, el ransomware funcionaba según un principio sencillo: un software malicioso cifraba los datos de una víctima exigiendo el pago de un rescate para obtener una clave de descifrado. Por cierto, en el caso del «Troyano del SIDA» la cantidad pedida era de 189 dólares. Sin embargo, a medida que las organizaciones se volvían más expertas en la defensa contra estos ataques, la rentabilidad del ransomware de extorsión única comenzó a disminuir por una combinación de factores como el surgimiento de una cultura de copias de respaldo y unas estrategias de ciberseguridad más sólidas. Esta mejora de la capacidad de recuperación de las organizaciones redujo directamente la eficacia y rentabilidad de los ataques de solo cifrado, lo que obligó a los ciberdelincuentes a innovar. Una política que les ha dado resultado. Múltiples pagos a una industria criminal La doble extorsión es una evolución del ransomware tradicional. En ella, los ciberdelincuentes no solo cifran los datos, sino que también los roban antes de bloquearlos y amenazan con publicarlos en la dark web, venderlos o restringir permanentemente el acceso si no se paga el rescate. Con esta modalidad, aunque las organizaciones pueden recuperar la información perdida a partir de copias de seguridad, siguen existiendo riesgos reputacionales, legales y financieros como consecuencia de la información filtrada en manos de los cibercriminales. Para colmo de males, la triple extorsión va un paso más allá y, además de cifrar y robar los datos de la organización víctima, los atacantes extorsionan a terceros como clientes, socios o proveedores. Y la evolución no para ahí, ya se habla de extorsión cuádruple incluyendo ataques DDoS y el contacto directo con empleados y socios de negocios. Algunas cifras y consejos En 2023, los pagos de las empresas a los criminales superaron los 1.100 millones de dólares, ya que, al igual que muchas otras industrias, el ransomware se mueve por el dinero, un hábito que originó la doble y triple extorsión. Según Purplesec, en 2024, la doble extorsión se utilizó en el 62% de las violaciones de datos con motivación financiera, mientras que la triple extorsión es cada vez más común, con 27% de ataques en 2023. Aunque en ciberseguridad no existen soluciones únicas, algunos consejos para afrontar los desafíos del ransomware involucran desde cambios culturales hasta el uso de plataformas tecnológicas, incluyendo acciones como: Capacitación: educar al personal, ya que el factor humano es una vulnerabilidad común. Copias de seguridad y recuperación: realizar copias de seguridad periódicas de datos críticos, almacenados de forma segura. Actualizaciones y parches: mantener actualizados el software y los sistemas operativos con los últimos parches de seguridad. Autenticación multifactor (MFA): implementar MFA añade una capa de seguridad al requerir múltiples verificaciones para acceder a sistemas sensibles. Marco Zero Trust: este modelo de «nunca confiar, siempre verificar» reduce la superficie de ataque, protege datos sensibles y mejora la detección y respuesta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik ¿Cómo va la Web3 en 2025?Conozca la Estrategia Nacional de Seguridad Digital de Colombia
Jorge A. Hernández Conozca la Estrategia Nacional de Seguridad Digital de Colombia A mediados de junio, Colombia presentó su Estrategia Nacional de Seguridad Digital 2025-2027, ¿En qué consiste?
Jorge A. Hernández La encrucijada de la gestión de datos Nos estamos ahogando en datos. Una abundancia que obliga a separar lo útil de lo innecesario. Pero ¿cómo sabemos que hacemos lo correcto?
Jorge A. Hernández Agricultura e Inteligencia Artificial, el futuro del campo La inteligencia artificial y el agro están cada vez más interconectados, transformando la manera en que se producen y gestionan alimentos.
Jorge A. Hernández ¿Cómo va la Web3 en 2025? Han pasado más de 10 años desde que apareciera el término Web3 para hablar de una nueva generación de Internet más segura. ¿En qué consiste?
Jorge A. Hernández RAG: impulsando la próxima generación de IA ¿Recuerda cuando las plataformas de inteligencia artificial, los grandes LLM (Large Language Model), no podían responder temas de actualidad? La solución a este problema llegó con la Generación Aumentada...
Jorge A. Hernández Gobernanza de IA, una necesidad de las empresas modernas Los beneficios de la inteligencia artificial son innegables, pero su implementación conlleva desafíos legales éticos. La gobernanza de la IA es un imperativo en nuestros días.