Edith Gómez 5 estrategias para captar clientes sin invertir en publicidad Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
Nacho Palou Ingredientes para las Ciudades Inteligentes del presente Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
David Ballester Novedades y recomendaciones para el cierre 2018 en las pymes Ya entrados en el mes de enero, se presenta de nuevo el cierre del ejercicio 2018 para las pymes. En este artículo comparto los aspectos más relevantes que han de...
Ana García-Valenzuela La relación hombre-máquina: lo que aprendimos de Mazinger Z Cuatro décadas han pasado ya desde que la serie de animación “Mazinger Z” y su famoso “¡puños fuera!” se estrenara en TVE. El mítico robot marcó a varias generaciones...
ElevenPaths ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud» La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
Área de Innovación y Laboratorio de Telefónica Tech Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Wayra Next Trend Angelo Huang, CEO de BlaBla: «en mi primera startup, el producto maduró mucho y sentí que mi contribución ya no iba a ser tan importante» Cuando se mudó por primera a una universidad americana desde Taiwán, Angelo Huang se encontró con el secreto mejor guardado en el aprendizaje del inglés: los libros no te...
La evolución del ransomware para el 2025Jorge A. Hernández 16 febrero, 2025 Tristemente célebre en los últimos años por su popularidad, el ransomware no es tan reciente como piensan algunos, con sus orígenes en los años ochenta esta modalidad criminal ha evolucionado de la mano de nuevas tecnologías. ¿Cómo se originó y hacia dónde se dirige? Es difícil de creer, pero hubo un tiempo en que los virus de computadoras eran más un ejercicio de destreza de unos geeks que una actividad criminal. Hoy el malware es una industria criminal gigantesca, multinacional y sofisticada, y el ransomware es un ejemplo de esta evolución a lo largo de los años. Para ser más exactos, el primer caso de ransomware documentado apareció en 1989 bajo el nombre del AIDS Trojan (troyano del SIDA) o PC Cyborg y nació como una venganza de un biólogo evolutivo llamado Joseph L. Popp al que se le negó un puesto en la Organización Mundial de la Salud (OMS), por lo que decidió vengarse. Dirigido a los suscriptores de la Conferencia de la OMS de 1989, el virus se distribuía mediante un disquete que supuestamente contenía información sobre el VIH/SIDA. Tras lo cual cifraba los nombres de los archivos y mostraba un mensaje exigiendo un pago de 189 dólares a una cuenta en Panamá. Aunque este incidente abrió la puerta a muchos ataques criminales, lo cierto es que el término ransomware también cambió con el tiempo. Inicialmente entendido como un secuestro de datos, por un tiempo se explicó como los virus que bloqueaban la pantalla de acceso de las computadoras. Aunque luego volvió a tener su significado original. Otros ataques y tendencias del ransomware Aunque el ransomware presentó algunas variaciones con los años, una de las grandes influencias vendría a comienzos del segundo milenio cuando los cibercriminales empezaron a utilizar técnicas de cifrado RSA (Rivest-Shamir-Adleman) para enmascarar el malware. El primer virus conocido por usar el RSA fue el GPCoder en 2004. Por cierto, las notas de rescate venían en varios idiomas demostrando un alcance global y más sofisticado. A este ataque le siguió Archievus (2006), también fue conocido por el uso de cifrado RSA y que como dato curioso cometió un error: la contraseña de desbloqueo era la misma en todos los casos. Otra tecnología que impactó el ransomware aunque no tiene ninguna relación con el cibercrimen fueron las criptomonedas, específicamente el bitcoin que facilitó el pago de los secuestros informáticos. Pero 2012 fue testigo del nacimiento de otro modelo de negocio en la industria criminal: el ransomware-as-a-service (RaaS) con el Reveton Ransomware. Siendo más precisos el Reveton es un ransomware tipo «scareware» (software de intimidación), que se hizo famoso por bloquear la pantalla de la computadora y mostrar un falso mensaje de la policía, acusando a la víctima de actividades ilegales como piratería, pornografía infantil o descargas ilegales y luego exigía un pago en efectivo para desbloquear el sistema. Tendencias posteriores y actuales Algunos ataques de ransomware que demostrarían una evolución significativa en la última década serían CryptoLocker (2013) usando cifrado de grado militar y propagándose a través de adjuntos de correo electrónico y redes de bots existentes; y Petya (2016) que en lugar de atacar archivos bloqueaba todo el sistema sobrescribiendo el Master Boot Record (MBR) del disco duro. 2017 vio la aparición de WannaCry y NotPetya donde este último, aunque inicialmente apareció como ransomware, luego fue identificado como un malware de borrado diseñado para causar daños irreversibles a los datos. Pocos años después aparece una tendencia y es atacar solo presas grandes (Big Game Hunting o BGH) con el objetivo de extraer rescates mayores. A este se le suma técnicas de doble y triple extorsión donde el problema no se puede resolver con copias de respaldo, sino las amenazas a las organizaciones con divulgar información sensible: transacciones, datos de clientes, etc. Para 2025 el panorama persiste con un agravante adicional y es el uso de Inteligencia Artificial Generativa en ingeniería social y el ataque a sectores críticos de las ciudades y organizaciones con un enfoque en la extracción de datos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.