• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Trend Micro: Explorando los mercados subterráneos para los ciberdelincuentes

La prestación de servicios, así como la forma en que los delincuentes operan en la clandestinidad, ha experimentado muchos cambios a lo largo de los años para satisfacer las diferentes demandas de infraestructura de este mercado.

Gadgerss Por Gadgerss
23 junio, 2021
En Seguridad
0 0
0
Trend Micro: Explorando los mercados subterráneos para los ciberdelincuentes
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Más allá de las ofertas clandestinas estándar, como el malware y los kits de explotación, los ciberdelincuentes también aprovechan el tener una infraestructura de alojamiento estable que respalde todas sus actividades. Dicha infraestructura podría albergar contenido malicioso y los componentes necesarios para controlar sus operaciones, como por ejemplo, el alojamiento que se ejecuta en una infraestructura de backend hacker o una botnet alquilado de máquinas comprometidas.

En muchos aspectos, las transacciones entre ciberdelincuentes ocurren de manera similar a las de negocios legítimos. Tanto los principiantes como los profesionales confían en la comercialización de sus productos en diferentes plataformas, algunos usan las redes sociales, mientras que otros solo lo hacen en foros clandestinos.

Las ofertas de cibercrimen son diversas y satisfacen todas las necesidades. Por lo cual Trend Micro, líder mundial en ciberseguridad, ofrece una mirada a la dinámica del ecosistema de la ciberdelincuencia, centrándose en: los servicios que se ofrecen clandestinamente y cómo se configuran las infraestructuras para determinadas aplicaciones delictivas.

Elementos básicos de la infraestructura del delito cibernético

De acuerdo con la investigación, se detallan algunas de las principales categorías de servicios y nuevas formas en las que los ciberdelincuentes utilizan diferentes infraestructuras para defenderse de otros delincuentes y de investigaciones policiales.

  1. Servicios de alojamiento dedicados: Los servicios de alojamiento web ofrecen acceso a diferentes actividades delictivas y maliciosas, así que los servidores dedicados son ideales para las configuraciones de ciberdelincuencia que deben ser altamente resistentes a interrupciones y derribamientos.
  2. Servicios de alojamiento comprometidos: El uso y abuso de activos legítimos es común en la clandestinidad. Los ciberdelincuentes dependen cada vez más de equipos comprometidos para respaldar sus servicios, por lo tanto, algunos servicios revenden sitios comprometidos para su uso posterior como páginas de phishing, páginas de alojamiento de kits de explotación o puertas de SEO.
  3. Servicios de privacidad y anonimato: Los servicios de anonimato permiten a los ciberdelincuentes avanzar hacia actividades ilícitas con mayor seguridad y encubrimiento, Sin uno (confiable), los investigadores usualmente pueden determinar la verdadera identidad de un criminal, así pues, tienen una gran demanda para los actores de amenazas y muchos desarrolladores que dedican un tiempo considerable a garantizar la solidez de este lado de la infraestructura.
  4. Servicios de aprovisionamiento de dominios: Los dominios resistentes al abuso han sido parte de las operaciones de alojamiento desde hace ya un tiempo. Por ello, los proveedores de servicios ofrecen este alojamiento para direcciones IP como para nombres de dominio, algunos incluso notifican a los usuarios cuando reciben quejas de abuso. Ciertos vendedores también ofrecen dominios recientemente liberados y de buena reputación, los cuales son útiles para eludir los filtros de software de seguridad basados en la reputación.

Nichos de infraestructura en la ciberdelincuencia

El mercado ofrece una amplia gama de servicios, se pueden encontrar ofertas que aún no están tan ampliamente distribuidas en el mundo clandestino, en comparación con las mencionadas anteriormente, pero se cree que su popularidad crecerá con el tiempo. Por lo tanto, estos desarrollos en la clandestinidad del delito cibernético permitirán a los defensores obtener una mejor conciencia de los nichos de mercado y de cómo ayudarlos a prepararse para lo que se avecina.

Otras tendencias emergentes en las infraestructuras subterráneas de ciberdelincuencia son:

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

  • Abuso de la infraestructura satelital
  • Infraestructura de alojamiento de Internet de las cosas (IoT)
  • Infraestructura móvil
  • Informática parasitaria en alquiler
  • Secuestro de rutas, BGP y espacio de IP no utilizado
  • Tráfico que mezcla redes de anonimato

Si hay algo que aprender al observar la evolución de la economía de este mercado, es que cualquier oferta de cibercrimen imaginable tiene muchas posibilidades de estar disponible, si es que aún no ha prosperado en algún mercado competitivo.

 

Relacionado

En este artículo: ciberdelincuentesciberseguridadNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Copa América Flight: Balón oficial del torneo

Siguiente Post

Deezer: Las nuevas ‘360 Sessions’ transforman las actuaciones en vivo para los usuarios de HiFi

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Deezer: Las nuevas ‘360 Sessions’ transforman las actuaciones en vivo para los usuarios de HiFi

Deezer: Las nuevas ‘360 Sessions’ transforman las actuaciones en vivo para los usuarios de HiFi

Wingo lanza app «Voz del viajero»

Wingo lanza app "Voz del viajero"

Perú, un país con gran proyección en materia de talento humano en tecnología y sector TI

Perú, un país con gran proyección en materia de talento humano en tecnología y sector TI

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
    Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
  • Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
    Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
  • Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
    Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
  • Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo
    Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
    Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
  • Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
    Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
  • Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
    Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
  • Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo
    Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.