Análisis anatómico de un ciberdelito: Ransomware as a Service (RaaS)

Ransomware as a Service

El modelo Ransomware as a Service (RaaS) representa una de las evoluciones más peligrosas en el panorama actual de ciberamenazas. Este paradigma ha transformado radicalmente la forma en que operan los grupos de ciberdelincuentes, porque se ha democratizando el acceso a herramientas de ataque sofisticadas y permitiendo que individuos sin conocimientos técnicos avanzados puedan ejecutar ataques devastadores. Según datos de Chainalysis y Cybersecurity Ventures, la economía del ransomware se ha convertido en una industria criminal estructurada con cadenas de suministro, soporte técnico y modelos de negocio que imitan a las empresas de tecnología legítimas.

La gravedad de esta amenaza radica en su capacidad para escalar exponencialmente el número de ataques, reduciendo drásticamente las barreras de entrada para nuevos atacantes mientras que simultáneamente es cada vez más sofisticado el código malicioso. Lo peor es que se siguen registrando pagos millonarios de rescate con un giro al uso de las criptomonedas y afectando a sectores como la salud, las infraestructuras críticas, los servicios financieros y manufactureros, que implica periodos de recuperación que oscilan sobre los 24 días por incidente.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, contraseñas, criptomonedas, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, prevención, ransomware, vulnerabilidades | Deja un comentario

Phishing – Parte II

Phishing. Parte 2

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar en esta ocasión se presenta la segunda parte de dicho material que analiza las cinco partes de un material que analiza los aspectos referentes a la Tipología del phishing con el objetivo de explicar las formas que adoptan los ataques de phishing para doblegar la voluntad de los usuarios de las TIC y convertirlos en herramientas en manos de los ciberdelincuentes.
La parte 2 del material sobre el Phishing puede ser consultado en la plataformaPicta.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing | Deja un comentario

Ataques “Browser in the Browser”. El phishing se perfecciona

Ataques Browser in the Browser. Imagen creada con la participación de IA.

Este tipo de ataques representa una evolución sofisticada de las técnicas de phishing tradicional. El objetivo es aprovechar la confianza que se deposita en las interfaces visuales de los navegadores web y en las funcionalidades de autenticación moderna (Single Sign-On).

Para entender mejor este tipo de ataques se hace necesario detallar qué es, cómo funciona y donde radica la base de su efectividad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención | Deja un comentario

El uso del correo institucional en las redes sociales trae consigo riesgos.

Utilizar el correo institucional para registrarse en redes sociales nos hace vulnerables. Imagen con IA.

La lectura de un post en X (abres Twitter) del profesor Henry Raúl González Brito, especialista en Ciberseguridad y profesor de la Universidad de Ciencias Informáticas de Cuba, nos hizo reflexionar en la necesidad de compartir una reflexión sobre un tema que es muy importante y que se ha convertido en una brecha por la que son atacadas muchas instituciones a nivel global.

La apertura de una cuenta en una red social puede ser un hecho emocionante, pero cuando solicitan un correo electrónico para el registro y, sin pensarlo dos veces, se facilita la dirección de correo institucional, este acto puede desencadenar serios problemas en el futuro.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Huella digital, Incidentes, phishing, prevención, redes sociales, suplantación de identidad | Deja un comentario

Las buenas prácticas en el uso del navegador web aseguran la existencia junto a las TIC

Imagen creada con IA

El navegador web se ha convertido en la herramienta más utilizada para acceder a servicios académicos, bancarios, redes sociales, correo electrónico y entretenimiento. Por ello, este hecho lo convierte en el objetivo a vista de ciberataques. Un navegador mal configurado o descuidado puede actuar como una puerta abierta para el robo de datos y a los códigos maliciosos. Para garantizar la integridad de la información personal, es imperativo adoptar buenas prácticas de seguridad en torno a esta herramienta esencial en el manejo de la información en la web.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, contraseñas, Educación de Usuarios, Higiene digital, Huella digital, password, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario