• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

El nuevo Ransomware 2.0: de la encriptación al secuestro de procesos críticos

El ransomware evoluciona y Perú se mantiene entre los países más afectados en la región. DIMA explica cómo reducir el riesgo y fortalecer la continuidad del negocio

Gadgerss Por Gadgerss
14 diciembre, 2025
En Seguridad
0 0
0
El nuevo Ransomware 2.0: de la encriptación al secuestro de procesos críticos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El ransomware dejó de ser solo un problema de archivos encriptados. En la actualidad, los ciberdelincuentes combinan el robo de datos con la interrupción o “secuestro” de servicios —bloqueando sistemas críticos y presionando a las víctimas con extorsión doble (cifrado y publicación de datos sensibles)— lo que aumenta el riesgo operacional y reputacional para empresas de todos los tamaños.

Diversos reportes ubican a Perú dentro de los cinco países de la región con mayor número de incidentes relacionados con ransomware, impulsados por factores como acceso vendido por “brokers”, baja madurez en controles y campañas de phishing dirigidas. Esto coloca a las organizaciones en una posición de riesgo elevado si no se aplican medidas integrales de prevención y respuesta. Asimismo, en épocas de fin de año, estos ciberataques aumentan significativamente debido al incremento de transacciones digitales, compras en línea y picos operativos en sectores como retail, logística y servicios financieros.

Para Luis Ladera, Director de Desarrollo de Negocios de DIMA, los atacantes aprovechan este periodo porque muchas empresas operan con personal reducido, cambios de turno y mayores volúmenes de solicitudes internas, lo que facilita el phishing dirigido y el compromiso de credenciales. “Este contexto convierte al cierre de año en un momento especialmente crítico para reforzar la resiliencia operativa y los mecanismos de detección temprana. Esto exige a las empresas peruanas tener una visión de seguridad que vaya más allá del backup, incorporando segmentación, gestión de accesos y planes de recuperación probados”, afirma. 

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

La ciber resiliencia se construye con tecnología, buenas prácticas y formación constante del personal, por ello, Ladera recomienda cinco acciones prácticas que las empresas deben implementar:

  1. Concientización e involucramiento del Directorio: la dirección de la empresa debe entender la ciberseguridad como un elemento crítico y estratégico para la resiliencia del negocio, desde lo financiero, reputacional y operativo, que requiere atención e inversión.
  2. Segmentación y controles de accesos: separar redes críticas (ERP, pasarelas de pago) de redes menos críticas y aplicar acceso por mínimos privilegios y autenticación multifactor. Proteger adecuadamente ambientes (redes y sistemas) de tecnología operativa (OT).
  3. Backups aislados y verificados: mantener respaldos seguros, inmutables, offline (air-gapped) y probar restauraciones operativas regularmente.
  4. Utilización de IA y automatización en la detección de riesgos y ataques: implementar herramientas de detección y prevención con capacidades de IA y automatización para contrarrestar el uso avanzado de estas mismas tecnologías que cada vez son más usadas para atacar y vulnerar la seguridad.
  5. Respuesta rápida y playbooks probados: tener un plan de respuesta a incidentes actualizado (incluyendo comunicación con reguladores y proveedores) y simularlo con periodicidad.
  6. Protección de endpoints y detección temprana: implementar EDR/XDR, ZTNA y canalizar alertas a un SOC (interno o gestionado) para identificar movimientos laterales y exfiltración a tiempo.
  7. Entrenamiento y formación: Educar y concientizar al personal de manera continua en torno a riesgos y buenas prácticas en la prevención de ataques de ingeniería social, por ejemplo, campañas de phishing dirigidas a personal con acceso a sistemas sensibles (comercio, logística, finanzas).

Finalmente, Ladera indica que la aplicación de estas medidas combinadas ayudan a mitigar los riesgos, abre una ventana para la detección anticipada y ayuda a disminuir el impacto ante ciberataques. ”Consideramos que invertir en defensa en profundidad y en capacidades de detección y respuesta es vital para evitar interrupciones costosas, sobre todo en temporadas críticas. Desde DIMA ofrecemos consultoría, soluciones integrales de ciberseguridad y servicios gestionados para acompañar a las empresas peruanas en este proceso”.

Relacionado

En este artículo: DIMANota de PrensaransomwareRansomware 2.0
CompartirTweetCompartirEnviarEnviar
Post Previo

HONOR continúa su expansión en Perú con la apertura de su tienda número 16 en Juliaca

Siguiente Post

La segunda parte de «Cien años de soledad» llegará en agosto de 2026

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
La segunda parte de «Cien años de soledad» llegará en agosto de 2026

La segunda parte de "Cien años de soledad" llegará en agosto de 2026

Descubre cómo ganar uno de los 100 productos de LG

Descubre cómo ganar uno de los 100 productos de LG

Paga por aproximación con el Galaxy A17 5G: practicidad y seguridad al alcance de tus manos

Paga por aproximación con el Galaxy A17 5G: practicidad y seguridad al alcance de tus manos

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.