Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Virginia Cabrera 5 herramientas muy productivas de Linkedin que quizás no conoces Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
Virginia Cabrera Kit de productividad básico para cualquier tipo de empresa Según datos de la Organización para la Cooperación y el Desarrollo Económico (OCDE), 4 de cada 10 pequeñas y medianas empresas aún no han realizado su proceso de transformación...
Mónica Sofía García Claves para que un negocio crezca “Transformación digital no significa que la empresa tenga una web y unos cuantos perfiles en redes sociales”. Así de claro lo decía Fátima Martínez, consultora, Dircom, colaboradora en este...
Mark Skelton 3 factores clave de la ciberseguridad Para hacer frente a la ciberseguridad de forma eficaz, tenemos que encontrar nuevas formas de resolver los retos cibernéticos que se nos plantean. Como CTO en Telefónica Tech UK&I,...
ElevenPaths #CodeTalks4Devs – HomePwn, auditando el mundo IoT ¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
Alfonso Alcántara Las tres virtudes de los profesionales que tienen éxito ¿Cómo podrías conseguir más de un millón de seguidores en redes sociales? @JPelirrojo es un joven youtuber, actor, cantante y profesional polifacético. Nos conocimos en una jornada dirigida a emprendedores,...
La evolución del ransomware para el 2025Jorge A. Hernández 16 febrero, 2025 Tristemente célebre en los últimos años por su popularidad, el ransomware no es tan reciente como piensan algunos, con sus orígenes en los años ochenta esta modalidad criminal ha evolucionado de la mano de nuevas tecnologías. ¿Cómo se originó y hacia dónde se dirige? Es difícil de creer, pero hubo un tiempo en que los virus de computadoras eran más un ejercicio de destreza de unos geeks que una actividad criminal. Hoy el malware es una industria criminal gigantesca, multinacional y sofisticada, y el ransomware es un ejemplo de esta evolución a lo largo de los años. Para ser más exactos, el primer caso de ransomware documentado apareció en 1989 bajo el nombre del AIDS Trojan (troyano del SIDA) o PC Cyborg y nació como una venganza de un biólogo evolutivo llamado Joseph L. Popp al que se le negó un puesto en la Organización Mundial de la Salud (OMS), por lo que decidió vengarse. Dirigido a los suscriptores de la Conferencia de la OMS de 1989, el virus se distribuía mediante un disquete que supuestamente contenía información sobre el VIH/SIDA. Tras lo cual cifraba los nombres de los archivos y mostraba un mensaje exigiendo un pago de 189 dólares a una cuenta en Panamá. Aunque este incidente abrió la puerta a muchos ataques criminales, lo cierto es que el término ransomware también cambió con el tiempo. Inicialmente entendido como un secuestro de datos, por un tiempo se explicó como los virus que bloqueaban la pantalla de acceso de las computadoras. Aunque luego volvió a tener su significado original. Otros ataques y tendencias del ransomware Aunque el ransomware presentó algunas variaciones con los años, una de las grandes influencias vendría a comienzos del segundo milenio cuando los cibercriminales empezaron a utilizar técnicas de cifrado RSA (Rivest-Shamir-Adleman) para enmascarar el malware. El primer virus conocido por usar el RSA fue el GPCoder en 2004. Por cierto, las notas de rescate venían en varios idiomas demostrando un alcance global y más sofisticado. A este ataque le siguió Archievus (2006), también fue conocido por el uso de cifrado RSA y que como dato curioso cometió un error: la contraseña de desbloqueo era la misma en todos los casos. Otra tecnología que impactó el ransomware aunque no tiene ninguna relación con el cibercrimen fueron las criptomonedas, específicamente el bitcoin que facilitó el pago de los secuestros informáticos. Pero 2012 fue testigo del nacimiento de otro modelo de negocio en la industria criminal: el ransomware-as-a-service (RaaS) con el Reveton Ransomware. Siendo más precisos el Reveton es un ransomware tipo «scareware» (software de intimidación), que se hizo famoso por bloquear la pantalla de la computadora y mostrar un falso mensaje de la policía, acusando a la víctima de actividades ilegales como piratería, pornografía infantil o descargas ilegales y luego exigía un pago en efectivo para desbloquear el sistema. Tendencias posteriores y actuales Algunos ataques de ransomware que demostrarían una evolución significativa en la última década serían CryptoLocker (2013) usando cifrado de grado militar y propagándose a través de adjuntos de correo electrónico y redes de bots existentes; y Petya (2016) que en lugar de atacar archivos bloqueaba todo el sistema sobrescribiendo el Master Boot Record (MBR) del disco duro. 2017 vio la aparición de WannaCry y NotPetya donde este último, aunque inicialmente apareció como ransomware, luego fue identificado como un malware de borrado diseñado para causar daños irreversibles a los datos. Pocos años después aparece una tendencia y es atacar solo presas grandes (Big Game Hunting o BGH) con el objetivo de extraer rescates mayores. A este se le suma técnicas de doble y triple extorsión donde el problema no se puede resolver con copias de respaldo, sino las amenazas a las organizaciones con divulgar información sensible: transacciones, datos de clientes, etc. Para 2025 el panorama persiste con un agravante adicional y es el uso de Inteligencia Artificial Generativa en ingeniería social y el ataque a sectores críticos de las ciudades y organizaciones con un enfoque en la extracción de datos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?