Ana Siles Transformación digital: retos, oportunidades y consejos La transformación digital encierra las claves para el éxito de las empresas en la nueva era. Es una oportunidad estratégica de incorporar nuevas tecnologías, pero sobre todo nuevas lógicas,...
Ismael Ruíz 10 razones por las que Google puede penalizar tu web Hoy en día, casi cualquier negocio o profesional tiene una página web, un blog, un eCommerce o todo a la vez. Y todos estos sitios, quizás para tu sorpresa, pueden...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Mercedes Blanco ¿Quieres prácticas? Busca un autónomo El verano es la oportunidad de muchos jóvenes para iniciar su acercamiento al mundo laboral a través de las prácticas en empresas. Buscan conocer de cerca cómo es el...
ElevenPaths Eventos en los que participa ElevenPaths en febrero de 2020 Un resumen de los eventos y conferencias en las que van a participar los expertos de ElevenPaths durante el mes de febrero de 2020.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 27-31 de enero Conoce aquí las noticias de ciberseguridad más importantes de esta semana, recopiladas en este informe de nuestros expertos del Security Cyberoperations Center.
Kassandra Block Samsung ofrece sus productos a través de Movistar+ No cabe ninguna duda de que el año 2020 ha sido un gran año para el e-commerce debido a las circunstancias sanitarias. Y esta tendencia sigue aumentando. Según el...
Telefónica Ecuador Panorama actual de las bases de datos en los entornos corporativos Actualmente, las empresas manejan un gran volumen de información, el cual puede transformarse en insumos valiosos. De modo que las bases de datos empresariales ayudan a la productividad y la competitividad. Todo...
La evolución del ransomware para el 2025Jorge A. Hernández 16 febrero, 2025 Tristemente célebre en los últimos años por su popularidad, el ransomware no es tan reciente como piensan algunos, con sus orígenes en los años ochenta esta modalidad criminal ha evolucionado de la mano de nuevas tecnologías. ¿Cómo se originó y hacia dónde se dirige? Es difícil de creer, pero hubo un tiempo en que los virus de computadoras eran más un ejercicio de destreza de unos geeks que una actividad criminal. Hoy el malware es una industria criminal gigantesca, multinacional y sofisticada, y el ransomware es un ejemplo de esta evolución a lo largo de los años. Para ser más exactos, el primer caso de ransomware documentado apareció en 1989 bajo el nombre del AIDS Trojan (troyano del SIDA) o PC Cyborg y nació como una venganza de un biólogo evolutivo llamado Joseph L. Popp al que se le negó un puesto en la Organización Mundial de la Salud (OMS), por lo que decidió vengarse. Dirigido a los suscriptores de la Conferencia de la OMS de 1989, el virus se distribuía mediante un disquete que supuestamente contenía información sobre el VIH/SIDA. Tras lo cual cifraba los nombres de los archivos y mostraba un mensaje exigiendo un pago de 189 dólares a una cuenta en Panamá. Aunque este incidente abrió la puerta a muchos ataques criminales, lo cierto es que el término ransomware también cambió con el tiempo. Inicialmente entendido como un secuestro de datos, por un tiempo se explicó como los virus que bloqueaban la pantalla de acceso de las computadoras. Aunque luego volvió a tener su significado original. Otros ataques y tendencias del ransomware Aunque el ransomware presentó algunas variaciones con los años, una de las grandes influencias vendría a comienzos del segundo milenio cuando los cibercriminales empezaron a utilizar técnicas de cifrado RSA (Rivest-Shamir-Adleman) para enmascarar el malware. El primer virus conocido por usar el RSA fue el GPCoder en 2004. Por cierto, las notas de rescate venían en varios idiomas demostrando un alcance global y más sofisticado. A este ataque le siguió Archievus (2006), también fue conocido por el uso de cifrado RSA y que como dato curioso cometió un error: la contraseña de desbloqueo era la misma en todos los casos. Otra tecnología que impactó el ransomware aunque no tiene ninguna relación con el cibercrimen fueron las criptomonedas, específicamente el bitcoin que facilitó el pago de los secuestros informáticos. Pero 2012 fue testigo del nacimiento de otro modelo de negocio en la industria criminal: el ransomware-as-a-service (RaaS) con el Reveton Ransomware. Siendo más precisos el Reveton es un ransomware tipo «scareware» (software de intimidación), que se hizo famoso por bloquear la pantalla de la computadora y mostrar un falso mensaje de la policía, acusando a la víctima de actividades ilegales como piratería, pornografía infantil o descargas ilegales y luego exigía un pago en efectivo para desbloquear el sistema. Tendencias posteriores y actuales Algunos ataques de ransomware que demostrarían una evolución significativa en la última década serían CryptoLocker (2013) usando cifrado de grado militar y propagándose a través de adjuntos de correo electrónico y redes de bots existentes; y Petya (2016) que en lugar de atacar archivos bloqueaba todo el sistema sobrescribiendo el Master Boot Record (MBR) del disco duro. 2017 vio la aparición de WannaCry y NotPetya donde este último, aunque inicialmente apareció como ransomware, luego fue identificado como un malware de borrado diseñado para causar daños irreversibles a los datos. Pocos años después aparece una tendencia y es atacar solo presas grandes (Big Game Hunting o BGH) con el objetivo de extraer rescates mayores. A este se le suma técnicas de doble y triple extorsión donde el problema no se puede resolver con copias de respaldo, sino las amenazas a las organizaciones con divulgar información sensible: transacciones, datos de clientes, etc. Para 2025 el panorama persiste con un agravante adicional y es el uso de Inteligencia Artificial Generativa en ingeniería social y el ataque a sectores críticos de las ciudades y organizaciones con un enfoque en la extracción de datos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?