jueves, septiembre 18, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

La evolución del ransomware: navegando por la nueva era de ciberdelincuencia

En esta tribuna Mario García, director general de Check Point Software para España y Portugal, recorre la evolución del ransomware: el número de víctimas está disminuyendo y las demandas de los piratas informáticos están cambiando.

Rosalía ArroyoPor: Rosalía Arroyo
mayo 10, 2023 - Actualizado en mayo 16, 2023
234
Visualizaciones
TwitterLinkedin

Tras la reciente publicación del informe anual Security Report de la compañía, nos queda una fotografía que nos recuerda el paso de un año tumultuoso en lo referente al sector de la ciberseguridad, en el que las cifras de los ciberataques alcanzaron un nuevo máximo histórico en reacción al conflicto bélico entre Rusia y Ucrania.

Unas amenazas que continúan encabezadas por el ransomware como la mayor amenaza para la seguridad de una organización. Motivo por el cual recientemente, el equipo de inteligencia de amenazas de Check Point realizó un análisis sobre la evolución de estos ciberataques, desde ejemplos básicos de extorsión y rescate hasta operaciones altamente organizadas.

En los primeros días de este ejercicio, los ataques fueron realizados por entidades individuales que desarrollaron y distribuyeron cantidades masivas de cargas útiles automatizadas a víctimas seleccionadas al azar, recolectando pequeñas sumas de cada ataque «exitoso». Mostrando un cambio significativo con los últimos resultados, en los que se ve cómo estos ataques han evolucionado para convertirse en procesos operados principalmente por humanos, llevados a cabo por múltiples entidades durante varias semanas.

En 2022, 1 de cada 13 organizaciones sufrió un intento de ataque de ransomware, mientras que el gobierno de Costa Rica se vio obligado a declarar una emergencia nacional cuando el grupo de ciberdelincuentes rusos, Conti, vulneró el Ministerio de Finanzas para exigir un rescate de 20 millones de dólares.

Sin embargo, a medida que avanzamos en 2023, el ransomware tal como lo conocemos está evolucionando: el número de víctimas está disminuyendo y las demandas de los piratas informáticos están cambiando. Se le podría perdonar por pensar que esto es algo bueno, pero, de hecho, es porque el ecosistema de ransomware se ha vuelto cada vez más fragmentado, pero en paralelo, mucho más centrado en objetivos específicos y más sofisticado. Nuevas variaciones de malware aparecen diariamente, lo que ha creado un panorama de amenazas complejo y difícil de navegar.

Por otra parte, gracias a este informe podemos ver también que el enfoque de los ciberdelincuentes se ha alejado de los pagos de rescate a favor de una postura firmemente centrada en la extorsión de datos no cifrados. Y es que este tipo de datos les están resultando más valiosos, pudiendo ser lanzados al dominio público casi de inmediato, provocando que las víctimas estén ansiosas por recuperarlos sin importarles el coste.

Muchos tipos diferentes de información se consideran confidenciales, desde datos financieros corporativos y de propiedad exclusiva hasta datos personales relacionados con la salud física o mental, datos financieros o cualquier otra información de identificación personal (PII), lo que hace que la amenaza de exposición de datos sea aún más potente. Algunos grupos ahora se saltan la fase de cifrado por completo, confiando solo en las amenazas de exposición de datos para extorsionar dinero. La filtración de datos es mucho más fácil que cifrar toda una red, implementar el cifrado profesionalmente y ayudar con el descifrado cuando se paga el rescate. Los ciberdelincuentes encuentran formas de hacer menos y obtener más.

Un ejemplo de la efectividad de este tipo de amenazas se demostró en un ataque a Medibank, una aseguradora de salud australiana, el pasado mes de octubre de 2022. Cuando la compañía se negó a pagar demandas del rescate, de 10 millones de dólares, los atacantes (aparentemente conectados con el grupo REvil) compartieron grandes cantidades de información personal relacionada con la interrupción del embarazo, el abuso de drogas y alcohol, problemas de salud mental y otros datos médicos confidenciales relacionados con millones de clientes australianos e internacionales, causando graves daños económicos y de reputación para la compañía.

Por otro lado, los investigadores comparten que el ecosistema de ransomware se está fragmentando, viendo un giro hacia modelos de negocio más atractivos como el Ransomware como servicio (RaaS), conocido por ser operado por humanos. Y es que, en este tipo de ciberataques, los ciberatacantes pueden tomar decisiones calculadas que resultan en una amplia variación de patrones de ataque específicamente adaptados a objetivos individuales.

Disponible a través de la web oscura, este modelo se centra esencialmente un acuerdo entre dos partes: uno desarrolla las herramientas para llevar a cabo un ataque, y otro despliega la carga útil y, si el ataque tiene éxito, ambas partes reciben una parte de las ganancias.

Gran parte del éxito de este tipo de ciberataques es que cualquiera puede comprar un kit, y solo necesita unas guías y algunos conocimientos técnicos básicos para ejecutar un ataque, sumado a una rentabilidad extremadamente alta. Los líderes de seguridad están preocupados de que RaaS crezca en popularidad en los próximos 12 meses como una posible consecuencia de los despidos en el sector tecnológico.

Tanta es su peligrosidad e incidencia que, en 2021, el Departamento de Estado de los Estados Unidos ofreció una recompensa de 10 millones de dólares por información que condujese a la ubicación del especialista en RaaS, DarkSide.

No obstante, ya estamos viendo cómo las mareas cambian a medida que los gobiernos de todo el mundo avanzan hacia una posición más agresiva contra estos grupos de delincuentes, con cada vez más naciones que poseen capacidades ofensivas de piratería.

En enero de 2023, el fiscal general de los Estados Unidos anunció que el FBI y otras entidades internacionales habían logrado interrumpir temporalmente la red de la prolífica banda de ransomware, Hive. Una operación que evitó que múltiples organizaciones gubernamentales tuvieran que pagar millones de dólares en rescate, y prueba clara de que el hackeo a la ofensiva funciona.

Por su parte, después de los dos grandes ataques cibernéticos consecutivos contra el gigante australiano de las telecomunicaciones Optus y Medibank, el ministro de ciberseguridad australiano prometió “hackear a los piratas informáticos”. Recientemente, en diciembre de 2022, también Japón comenzó un proceso para modificar sus leyes y permitir la realización de operaciones digitales ofensivas contra los ciberdelincuentes.

Una forma de prevenir los ataques de ransomware sería introducir una prohibición para que las organizaciones realicen pagos. Por ejemplo, en Florida y Carolina del Norte, es ilegal que las agencias estatales paguen un rescate y Australia está considerando codificar las prohibiciones de pago en la ley. Sin embargo, esto podría resultar en malos actores dirigidos específicamente a organizaciones que tienen menos probabilidades de hacer frente a períodos prolongados de tiempo de inactividad. Los hospitales, los proveedores de energía y las escuelas podrían convertirse en objetivos principales y la amenaza de dañar genuinamente a la sociedad o a los individuos podría obligar a estas organizaciones a pagar.

Si bien los elementos del ransomware ‘clásico’ permanecen, es innegable que los métodos y la ejecución han evolucionado. A medida que el panorama de amenazas se fragmenta y el RaaS continúa prosperando, 2023 se postula como un año crucial en la lucha contra el cibercrimen.

Mario García, director general de Check Point Software para España y Portugal

Tags: Ransomware

DESTACADO

Datos

Veeam refuerza su apuesta por la ciberresiliencia con foco en la nube, la identidad y la respuesta a incidentes

septiembre 11, 2025

En un momento en que las organizaciones afrontan un escenario complejo, marcado por la amenaza constante del ransomware y la...

Leer másDetails
Actualidad Infraestructura

Cefiros cierra un acuerdo de distribución con Radiflow para Iberia y LATAM fortaleciendo su portfolio de servicios de ciberseguridad OT

julio 17, 2025

Cefiros, mayorista de soluciones de Ciberseguridad y Ciberinteligencia se complace en anunciar un acuerdo de distribución estratégico para Latino América...

Leer másDetails
Entrevistas

Zscaler: “Hay que romper con el apego emocional a firewalls y VPNs”

julio 16, 2025

Semanas después de la celebración de Zenith Live 2025 en Praga, Zscaler sigue dando que hablar. El evento, centrado en...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Xerox: “El mayor agujero de seguridad hoy está en perder la trazabilidad de la información”

septiembre 10, 2025 - Actualizado en septiembre 12, 2025

“Las multifuncionales ya no solo imprimen: están conectadas al directorio activo, a servidores de ficheros, a bases de datos o...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Check Point: “Estamos ante una amenaza que no sólo evade, sino que habla”

septiembre 2, 2025 - Actualizado en septiembre 10, 2025

Lo que parecía un simple archivo subido a VirusTotal desde Países Bajos en junio de 2025 terminó siendo el primer...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar