Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
David Fernández ¡Viva la improvisación en la empresa! Debemos pasar del concepto de “empresa líquida”, enunciado en el año 2000 por Zygmunt Bauman (Premio Príncipe de Asturias de Comunicación y Humanidades 2010), al de «empresa gaseosa», en...
Moncho Terol ¿Cómo mantenerse comunicado desde el home office? El home office ha comenzado a ganar terreno en las empresas, pero a la hora de coordinar la comunicación de los equipos de trabajo se encuentran algunos errores. Afortunadamente...
Santiago Pérez Iglesias Malware ‘de serie’ El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
Carlos Ávila JavaScript está en todos lados… ¡Y sus debilidades también! En la década de los 90, en muchos casos JavaScript nos servía poco más que para lanzar nieve en navidad o cambiar de skins en ciertas fechas a nuestras...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
Asunción Larrinaga Grupo Soledad, la atención más dinámica a sus clientes Un centro de atención de llamadas para una empresa puede ser la pasarela hacia el triunfo por donde discurre la satisfacción de sus clientes o el pozo negro donde se...
La evolución del ransomware para el 2025Jorge A. Hernández 16 febrero, 2025 Tristemente célebre en los últimos años por su popularidad, el ransomware no es tan reciente como piensan algunos, con sus orígenes en los años ochenta esta modalidad criminal ha evolucionado de la mano de nuevas tecnologías. ¿Cómo se originó y hacia dónde se dirige? Es difícil de creer, pero hubo un tiempo en que los virus de computadoras eran más un ejercicio de destreza de unos geeks que una actividad criminal. Hoy el malware es una industria criminal gigantesca, multinacional y sofisticada, y el ransomware es un ejemplo de esta evolución a lo largo de los años. Para ser más exactos, el primer caso de ransomware documentado apareció en 1989 bajo el nombre del AIDS Trojan (troyano del SIDA) o PC Cyborg y nació como una venganza de un biólogo evolutivo llamado Joseph L. Popp al que se le negó un puesto en la Organización Mundial de la Salud (OMS), por lo que decidió vengarse. Dirigido a los suscriptores de la Conferencia de la OMS de 1989, el virus se distribuía mediante un disquete que supuestamente contenía información sobre el VIH/SIDA. Tras lo cual cifraba los nombres de los archivos y mostraba un mensaje exigiendo un pago de 189 dólares a una cuenta en Panamá. Aunque este incidente abrió la puerta a muchos ataques criminales, lo cierto es que el término ransomware también cambió con el tiempo. Inicialmente entendido como un secuestro de datos, por un tiempo se explicó como los virus que bloqueaban la pantalla de acceso de las computadoras. Aunque luego volvió a tener su significado original. Otros ataques y tendencias del ransomware Aunque el ransomware presentó algunas variaciones con los años, una de las grandes influencias vendría a comienzos del segundo milenio cuando los cibercriminales empezaron a utilizar técnicas de cifrado RSA (Rivest-Shamir-Adleman) para enmascarar el malware. El primer virus conocido por usar el RSA fue el GPCoder en 2004. Por cierto, las notas de rescate venían en varios idiomas demostrando un alcance global y más sofisticado. A este ataque le siguió Archievus (2006), también fue conocido por el uso de cifrado RSA y que como dato curioso cometió un error: la contraseña de desbloqueo era la misma en todos los casos. Otra tecnología que impactó el ransomware aunque no tiene ninguna relación con el cibercrimen fueron las criptomonedas, específicamente el bitcoin que facilitó el pago de los secuestros informáticos. Pero 2012 fue testigo del nacimiento de otro modelo de negocio en la industria criminal: el ransomware-as-a-service (RaaS) con el Reveton Ransomware. Siendo más precisos el Reveton es un ransomware tipo «scareware» (software de intimidación), que se hizo famoso por bloquear la pantalla de la computadora y mostrar un falso mensaje de la policía, acusando a la víctima de actividades ilegales como piratería, pornografía infantil o descargas ilegales y luego exigía un pago en efectivo para desbloquear el sistema. Tendencias posteriores y actuales Algunos ataques de ransomware que demostrarían una evolución significativa en la última década serían CryptoLocker (2013) usando cifrado de grado militar y propagándose a través de adjuntos de correo electrónico y redes de bots existentes; y Petya (2016) que en lugar de atacar archivos bloqueaba todo el sistema sobrescribiendo el Master Boot Record (MBR) del disco duro. 2017 vio la aparición de WannaCry y NotPetya donde este último, aunque inicialmente apareció como ransomware, luego fue identificado como un malware de borrado diseñado para causar daños irreversibles a los datos. Pocos años después aparece una tendencia y es atacar solo presas grandes (Big Game Hunting o BGH) con el objetivo de extraer rescates mayores. A este se le suma técnicas de doble y triple extorsión donde el problema no se puede resolver con copias de respaldo, sino las amenazas a las organizaciones con divulgar información sensible: transacciones, datos de clientes, etc. Para 2025 el panorama persiste con un agravante adicional y es el uso de Inteligencia Artificial Generativa en ingeniería social y el ataque a sectores críticos de las ciudades y organizaciones con un enfoque en la extracción de datos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?