• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Por qué las empresas deben conocer cuáles son las familias de ransomware más notables?

En total, los expertos en ciberseguridad sospechan que hay aproximadamente 250 familias de ransomware conocidas

Gadgerss Por Gadgerss
23 junio, 2022
En Seguridad
0 0
0
¿Por qué las empresas deben conocer cuáles son las familias de ransomware más notables?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Sería casi imposible usar una computadora o red para negocios y no estar al tanto del ransomware. Pero ¿qué pasa con las familias de ransomware? Si posee una pequeña y mediana empresa, cada vez es más importante comprender cómo el ransomware utilizado en un número predominante de ataques cibernéticos paraliza los sistemas de una empresa y controla sus datos.

Por ejemplo, los ataques de ransomware en los Estados Unidos aumentaron en un 300% en solo un año, y las pequeñas empresas representaron el 50% o más de los incidentes, dice el secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas, quien compartió esos datos en un evento de la Cámara de Comercio de los Estados Unidos el año pasado.

¿Qué tienen que ver las «familias» con los ciberataques? «Las familias están directamente relacionadas con el modelo moderno de RaaS» (Ransomware as a Service), explica Martin Zugec, director de soluciones técnicas de Bitdefender. «La infección de ransomware es solo el paso final; estos ataques modernos toman algún tiempo para prepararse y los actores de amenazas tratarán de prepararse a fondo antes de lanzar un ataque«.

La mayor parte de los ciberataques tienden a construirse en menos de dos docenas de familias de ransomware. Las familias son las firmas de código comunes, las cargas virales y los comandos maliciosos que hacen el trabajo sucio una vez que obtienen acceso a los sistemas de una empresa. También comparten un estilo de ataque y un conocimiento similares, una especie de libro de jugadas, para los afiliados.

Tratar de implementar herramientas de seguridad para frustrar cientos de tipos de cualquier amenaza cibernética suena desalentador. Pero debido a que el ransomware es solo el paso final en un ataque moderno, la detección y la respuesta se vuelven cada vez más importantes.

¿Cuáles son las familias de ransomware más notables?

En un análisis de 12,7 millones de detecciones de malware, Bitdefender identificó 220 familias de ransomware. El número de familias de ransomware detectadas varía cada mes, dependiendo de las campañas de ransomware actuales en todo el mundo. Dicho esto, solo tres familias, WannaCryptor, Stop / DJVU y Phobos, representaron el 59% de los ataques asociados con las 10 principales familias de ransomware.

El aumento de los incidentes de ransomware en los últimos años, particularmente como una herramienta de las organizaciones cibercriminales y los ladrones cibernéticos poco afiliados a familias específicas de ransomware, ha empujado estos ataques a convertirse en una de las principales amenazas cibernéticas en todo el mundo.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Anatomía rápida de un ataque de ransomware

El ransomware no es un fenómeno nuevo. El primer ataque de ransomware data de 1989, con el troyano SIDA / PC Cyborg que se dirigió a las organizaciones de atención médica. Hoy en día, generalmente se divide en dos categorías: Cripto y Casillero.

  • Crypto ransomware cifra los archivos de una empresa para que ya no pueda acceder a ellos.
  • Locker ransomware bloquea una empresa de algunos o todos sus sistemas y archivos por completo.

En ambos casos, los atacantes impiden el acceso a los recursos y exigen el pago, generalmente en criptomonedas difíciles de rastrear, para su lanzamiento. A menudo hay una ventana de tiempo después del cual el atacante promete destruir los activos digitales.

Con RaaS, los atacantes no solo bloquean el acceso y exigen un rescate: la extorsión doble, triple e incluso cuádruple se convirtió en una norma. Los grupos RaaS filtran los datos patentados de las víctimas y exigen otro rescate para detenerlos. Si las víctimas se niegan a pagar, lanzan ataques Denegación de Servicios DDoS y comienzan a acosar a socios comerciales y clientes o utilizan otras herramientas en su arsenal de hackers. Pocas organizaciones son capaces de combatir ataques desde tantos frentes.

«El modelo moderno de RaaS permite a los ciberdelincuentes convertirse en especialistas y centrarse en sus áreas de especialización», dice Zugec. «Si bien esto permite a los atacantes causar mucho más daño, también conduce a herramientas y prácticas más estandarizadas, lo que brinda a las empresas la oportunidad de estudiar las estrategias de los actores de amenazas y construir defensas adecuadas».

Es importante combinar los esfuerzos de defensa contra cómo los códigos de firma de la familia ransomware causan estragos con los esfuerzos que se centran en evitar las brechas de seguridad. Ahí es donde los afiliados al RaaS suelen desempeñar su papel, ejecutando campañas de correo electrónico no deseado, lanzando ataques de fuerza bruta y aprovechando las vulnerabilidades existentes.

Para más información puede visitar www.bitdefenderperu.com

Relacionado

En este artículo: BitdefenderNota de Prensaransomware
CompartirTweetCompartirEnviarEnviar
Post Previo

La detective inmortal más sexy del anime llega a Anime Onegai por ANIMEKA: “Rin: Las Hijas de Mnemosyne”

Siguiente Post

Fake news: ¿por qué creemos en ellas?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Fake news: ¿por qué creemos en ellas?

Fake news: ¿por qué creemos en ellas?

Chery anuncia la llegada de su nueva SUV Tiggo 4 Pro a Perú

Chery anuncia la llegada de su nueva SUV Tiggo 4 Pro a Perú

Acer: 8 consejos sobre cómo escribir más rápido

Acer: 8 consejos sobre cómo escribir más rápido

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.