• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ransomware como servicio: un habilitador de ataques generalizados

El ransomware como servicio (RaaS) equipa a posibles atacantes, incluso a aquellos que poseen conocimientos y habilidades técnicas mínimas, con la información que necesitan para lanzar ataques. Entonces ¿Qué es exactamente RaaS y qué familias y técnicas de ransomware están asociadas a él?

Gadgerss Por Gadgerss
12 octubre, 2021
En Seguridad
0 0
0
Ransomware como servicio: un habilitador de ataques generalizados
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El ransomware como servicio, puede considerarse una de las principales razones por las que los ataques de ransomware están proliferando. En pocas palabras, RaaS implica vender o alquilar ransomware a compradores que se denominan afiliados. En el pasado, los propios operadores de ransomware lanzaban dichos ataques, sin embargo, cuando RaaS entró en escena ubicó en el panorama  una gran variedad de atacantes.

Si bien se observa una división organizada del trabajo en grupos que utilizan RaaS, los participantes del ecosistema de este ciberdelito obtienen una mayor competencia y especialización con respecto a tareas específicas. Algunos se enfocan en penetrar redes y otros en ejecutar el ransomware o negociar el rescate con las víctimas. Dicha especialización, junto con técnicas refinadas de extorsión y estrategias técnicas, convierte al ransomware moderno en una amenaza notoria.

¿Cómo opera RaaS?

RaaS se basa en el modelo de software como servicio (SaaS) en el que se puede acceder al software en línea mediante suscripción, y que también continúa evolucionando a su manera, en un ecosistema completamente funcional e independiente que prospera con jugadores clave. Entre estos jugadores clave se encuentran los operadores, o aquellos que desarrollan y venden ransomware. Por lo general, están organizados en un grupo y tienen roles designados como líder, desarrolladores y administradores de infraestructura y sistemas. Los grupos más avanzados también pueden tener otros roles, como reclutadores, probadores de intrusión (también conocidos como pentesters), analistas de víctimas y negociadores.

Igualmente, algunas funciones y herramientas también pueden subcontratarse o adquirirse a través de programas de afiliados. Por ejemplo, algunos operadores aprovechan el acceso como servicio (AaaS), que proporcionan varios medios de acceso a organizaciones específicas. Mientras que, otros grupos pueden tener fuertes equipos de pruebas de intrusión los cuales utilizan herramientas e infraestructuras de ransomware de programas de afiliados cuando el objetivo se ve comprometido. Los afiliados pueden pertenecer a grupos organizados u operar de forma independiente.

El RaaS proporciona una situación en la que todos ganan un pago alto tanto para los operadores como para los afiliados, al tiempo que permite una mayor especialización en tareas dedicadas. Los afiliados pueden obtener pagos sin tener que desarrollar el ransomware, mientras que los operadores pueden obtener las ganancias directamente de sus afiliados.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Evitando ciertos objetivos

En la clandestinidad, los operadores de ransomware también desarrollaron gradualmente una estrategia para determinar qué objetivos evitar. Por ejemplo, aunque EE. UU. sigue siendo uno de los principales objetivos de todo tipo de actividades maliciosas, algunos operadores de ransomware prefieren evitar este país. Así que algunos grupos han dirigido su atención a Asia pero con algunas restricciones debido a las estrictas políticas contra el lavado de dinero que dificultan la compra legal de criptomonedas y evitan que las organizaciones paguen el rescate exigido.

Otros factores que pueden evitar que los actores de amenazas ataquen una determinada región son el patriotismo de los operadores, los niveles de pobreza de los países o las situaciones geopolíticas en las que se encuentran los objetivos.

Familias de ransomware utilizadas por los operadores y afiliados de RaaS

La mayoría de las familias modernas de ransomware han adoptado el modelo RaaS. De acuerdo con el reporte de ciberseguridad de mitad de año desarrollado por Trend Micro, se encontraron más de 10 familias de ransomware detectadas. Curiosamente, ocho de estas familias han sido utilizadas por operadores y afiliados de RaaS en algún momento: 1. Locky, 2. Cerber, 3. REvil, 4. GrandCrab, 5. Ryuk, 6. DarkSide, 7. Nefilim, y 8. Conti.

¿Cómo defender los sistemas contra el ransomware?

Para que las empresas se protejan de los ataques de ransomware, será útil establecer planes de defensa contra ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST), los cuales pueden ayudar con la priorización y la administración de recursos para la prevención, defensa y recuperación del ransomware.

Finalmente, más allá de los medios técnicos, es importante comprender que los atacantes utilizarán cualquier vulnerabilidad identificada dentro de una organización objetivo (como datos de clientes, información de identificación personal mal manejada o errores contables) como puntos de presión para aprovechar el valor de negociación del rescate y hacer pagar a la víctima. Por lo tanto, resulta fundamental que las empresas puedan evaluar conscientemente la preparación de su organización para protegerse frente a los ataques de ransomware y así crear una estrategia adecuada en términos de ciberseguridad.

Relacionado

En este artículo: Nota de PrensaRaaSRansomware como servicioTrend Micro
CompartirTweetCompartirEnviarEnviar
Post Previo

Con Deezer, ya puedes reproducir fragmentos musicales en stories de Facebook

Siguiente Post

133,155 ciberataques se produjeron durante la pandemia

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
¿Cuáles son las industrias que requieren mayor servicio de ciberseguridad en Perú?

133,155 ciberataques se produjeron durante la pandemia

Niña de Loreto es presidenta de Movistar Perú por un día

Niña de Loreto es presidenta de Movistar Perú por un día

Reactivación económica: Cuatro actitudes en tus redes sociales que te darán ventaja al postular a un trabajo

¿Se puede vivir de las redes sociales?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.