Edith Gómez 5 estrategias para captar clientes sin invertir en publicidad Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
ElevenPaths Boletín semanal de ciberseguridad 6–12 de marzo La botnet FluBot detrás de la campaña de suplantación a empresas de mensajería El pasado viernes, investigadores de Threat Fabric ponían nombre a la amenaza detrás de la campaña de suplantación de...
ElevenPaths ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember Hablamos con Ryan Kalember, Vicepresidente de Estrategia de Ciberseguridad en Proofpoint, sobre la importancia de un cambio de mentalidad en ciberseguridad.
Guillermo Bataller «Las fallas” del Mobile No sé si extrapolo por ser valenciano o por la proximidad en el tiempo, aunque creo que más bien se debe a la similitud entre ambos eventos: Las fallas...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
La amenaza de la doble y triple extorsión en las empresas modernasJorge A. Hernández 22 junio, 2025 Según Cybersecurity Ventures, para 2031 se espera que se produzca un ataque de ransomware cada dos segundos. Una estadística disparada por tendencias como la doble y triple extorsión. ¿En qué consisten y cómo protegerse de los cibercriminales? El ransomware es más popular que nunca. Según Cybersecurity Ventures, para 2031, esta modalidad criminal costará 265.000 millones de dólares anuales, alimentada en parte por nuevas tendencias como la doble y triple extorsión, porque el ransomware ha evolucionado con el paso de los años. Desde su primera aparición en 1989, con el conocido «AIDS Trojan» creado por Joseph L. Popp, el ransomware funcionaba según un principio sencillo: un software malicioso cifraba los datos de una víctima exigiendo el pago de un rescate para obtener una clave de descifrado. Por cierto, en el caso del «Troyano del SIDA» la cantidad pedida era de 189 dólares. Sin embargo, a medida que las organizaciones se volvían más expertas en la defensa contra estos ataques, la rentabilidad del ransomware de extorsión única comenzó a disminuir por una combinación de factores como el surgimiento de una cultura de copias de respaldo y unas estrategias de ciberseguridad más sólidas. Esta mejora de la capacidad de recuperación de las organizaciones redujo directamente la eficacia y rentabilidad de los ataques de solo cifrado, lo que obligó a los ciberdelincuentes a innovar. Una política que les ha dado resultado. Múltiples pagos a una industria criminal La doble extorsión es una evolución del ransomware tradicional. En ella, los ciberdelincuentes no solo cifran los datos, sino que también los roban antes de bloquearlos y amenazan con publicarlos en la dark web, venderlos o restringir permanentemente el acceso si no se paga el rescate. Con esta modalidad, aunque las organizaciones pueden recuperar la información perdida a partir de copias de seguridad, siguen existiendo riesgos reputacionales, legales y financieros como consecuencia de la información filtrada en manos de los cibercriminales. Para colmo de males, la triple extorsión va un paso más allá y, además de cifrar y robar los datos de la organización víctima, los atacantes extorsionan a terceros como clientes, socios o proveedores. Y la evolución no para ahí, ya se habla de extorsión cuádruple incluyendo ataques DDoS y el contacto directo con empleados y socios de negocios. Algunas cifras y consejos En 2023, los pagos de las empresas a los criminales superaron los 1.100 millones de dólares, ya que, al igual que muchas otras industrias, el ransomware se mueve por el dinero, un hábito que originó la doble y triple extorsión. Según Purplesec, en 2024, la doble extorsión se utilizó en el 62% de las violaciones de datos con motivación financiera, mientras que la triple extorsión es cada vez más común, con 27% de ataques en 2023. Aunque en ciberseguridad no existen soluciones únicas, algunos consejos para afrontar los desafíos del ransomware involucran desde cambios culturales hasta el uso de plataformas tecnológicas, incluyendo acciones como: Capacitación: educar al personal, ya que el factor humano es una vulnerabilidad común. Copias de seguridad y recuperación: realizar copias de seguridad periódicas de datos críticos, almacenados de forma segura. Actualizaciones y parches: mantener actualizados el software y los sistemas operativos con los últimos parches de seguridad. Autenticación multifactor (MFA): implementar MFA añade una capa de seguridad al requerir múltiples verificaciones para acceder a sistemas sensibles. Marco Zero Trust: este modelo de «nunca confiar, siempre verificar» reduce la superficie de ataque, protege datos sensibles y mejora la detección y respuesta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik ¿Cómo va la Web3 en 2025?Conozca la Estrategia Nacional de Seguridad Digital de Colombia
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?