{"id":25700,"date":"2021-12-17T10:05:40","date_gmt":"2021-12-17T16:05:40","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=25700"},"modified":"2021-12-17T10:06:24","modified_gmt":"2021-12-17T16:06:24","slug":"el-auge-del-ransomware-como-servicio","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/","title":{"rendered":"El auge del ransomware como servicio"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u00bfHacia d\u00f3nde se dirige el ransomware y qu\u00e9 pueden hacer las empresas para defenderse? <\/span><span style=\"vertical-align: inherit;\">Los profesionales de la seguridad se han estado planteando estas preguntas con una frecuencia cada vez mayor desde que este tipo de ataque de malware surgi\u00f3 por primera vez como un negocio delictivo hace unos 15 a\u00f1os. <\/span><span style=\"vertical-align: inherit;\">El problema es que cada vez que se plantean las preguntas, aparece una respuesta ligeramente diferente.<\/span><\/span><!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La evoluci\u00f3n del ransomware ha sido tan r\u00e1pida en los \u00faltimos cinco a\u00f1os que manejarlo puede ser un desaf\u00edo. <\/span><span style=\"vertical-align: inherit;\">Comenz\u00f3 como un simple ataque de denegaci\u00f3n de datos, en el que se encriptaban archivos cr\u00edticos para la empresa para obtener unos pocos cientos de d\u00f3lares. <\/span><span style=\"vertical-align: inherit;\">Finalmente, los atacantes notaron que estaban atrapando compa\u00f1\u00edas a\u00fan m\u00e1s grandes y sintieron la desesperaci\u00f3n de sus v\u00edctimas. <\/span><span style=\"vertical-align: inherit;\">Luego, las demandas de rescate comenzaron a aumentar, pasando r\u00e1pidamente de cientos a miles y, finalmente, a millones.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La \u00faltima tendencia es la\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/double-extortion-ransomware-new-trend-prepare-for-123496666\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">doble extorsi\u00f3n<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> , en la que los atacantes utilizan la amenaza de divulgar los datos para aumentar la presi\u00f3n sobre las v\u00edctimas; <\/span><span style=\"vertical-align: inherit;\">y extorsi\u00f3n triple cuando los atacantes se acercan a los clientes o proveedores de la v\u00edctima amenazando con exponer sus datos recopilados de la red de la v\u00edctima. <\/span><span style=\"vertical-align: inherit;\">Un ejemplo de triple extorsi\u00f3n se vio en Vastaamo, una cl\u00ednica de fisioterapia en Finlandia a principios de este a\u00f1o. <\/span><span style=\"vertical-align: inherit;\">Eso es lo que pasa con el ransomware: cada vez que crees que has visto la \u00faltima y mejor innovaci\u00f3n, los ciberdelincuentes inventan algo nuevo.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Pero la innovaci\u00f3n m\u00e1s importante de todas ha sucedido entre bastidores en el modelo de negocio de ransomware. <\/span><span style=\"vertical-align: inherit;\">En alg\u00fan momento, los grupos criminales se dieron cuenta de que pod\u00edan comercializar sus sistemas de malware convirtiendo el ransomware en un servicio, tambi\u00e9n conocido como ransomware-as-a-service (RaaS). <\/span><span style=\"vertical-align: inherit;\">La genialidad de esto no es que haga que el ransomware sea m\u00e1s sofisticado o eficaz, ya que alcanz\u00f3 esos objetivos hace mucho tiempo, sino que es m\u00e1s accesible. <\/span><span style=\"vertical-align: inherit;\">De repente, el ransomware se ha convertido en un servicio como cualquier otro y los delincuentes que carecen de la capacidad t\u00e9cnica para dise\u00f1ar su propio malware pueden obtener una parte de la acci\u00f3n alquilando los conocimientos t\u00e9cnicos.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si bien los ataques tradicionales y el ransomware a menudo comparten muchos de los vectores de ataque iniciales, es su impacto lo que los distingue. <\/span><span style=\"vertical-align: inherit;\">Si bien los ataques tradicionales de exfiltraci\u00f3n resultan en gran medida en p\u00e9rdidas secundarias: da\u00f1o a la reputaci\u00f3n, multas regulatorias o litigios, el ransomware, por el contrario, resulta en p\u00e9rdidas primarias: la incapacidad de una organizaci\u00f3n para cumplir su misi\u00f3n. <\/span><span style=\"vertical-align: inherit;\">Ahora, esta democratizaci\u00f3n eleva el perfil de riesgo del ransomware otro nivel al aumentar tambi\u00e9n el componente de frecuencia del riesgo. <\/span><span style=\"vertical-align: inherit;\">Los ataques de alto perfil por parte de grupos de amenazas especializados como REvil, Conti y BlackMatter reciben la mayor parte de la atenci\u00f3n, pero son los numerosos grupos menos conocidos que han adoptado RaaS los que podr\u00edan terminar haciendo m\u00e1s da\u00f1o. <\/span><span style=\"vertical-align: inherit;\">Para la mayor\u00eda de las organizaciones, los ataques al estilo RaaS son ahora la amenaza a tener en cuenta.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u00bfPuede algo detenerlo?<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">A partir de la cantidad de ataques exitosos y el esfuerzo constante para recuperarse de los ataques de malware, resulta obvio que las capas de seguridad tradicionales, como la seguridad de los puntos finales y de la red, pueden proporcionar el grado de protecci\u00f3n que permite un nivel aceptable de riesgo residual. <\/span><span style=\"vertical-align: inherit;\">Esto sigue siendo cierto incluso cuando muchos productos han cambiado de nombre a productos anti-ransomware y a pesar de las inversiones r\u00e9cord en seguridad cibern\u00e9tica en general. <\/span><span style=\"vertical-align: inherit;\">Claramente, algo m\u00e1s profundo est\u00e1 mal.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La crisis de confianza generada por los ataques ha impulsado el mercado de los seguros cibern\u00e9ticos, que ha crecido de casi nada en 2013 a un sector de mercado en auge en la actualidad. <\/span><span style=\"vertical-align: inherit;\">El efecto del seguro es controvertido en varios niveles. <\/span><span style=\"vertical-align: inherit;\">Algunos argumentan que esto hace que las organizaciones sean m\u00e1s propensas a pagar rescates sabiendo que algunos o todos estos costos ser\u00e1n cubiertos por su p\u00f3liza. <\/span><span style=\"vertical-align: inherit;\">Si los atacantes han tenido en cuenta esta disposici\u00f3n a pagar, entonces es plausible que el seguro de ransomware est\u00e9 empeorando las cosas a largo plazo. <\/span><span style=\"vertical-align: inherit;\">Adem\u00e1s, el papel del seguro es para eventos de baja frecuencia y alto impacto, y como se discuti\u00f3, el crecimiento de RaaS en los titulares ha demostrado que el ransomware se est\u00e1 convirtiendo r\u00e1pidamente en un evento de alta frecuencia y alto impacto.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/threatpost.com\/congress-ban-ransomware-payouts\/176213\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Ya<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> existe\u00a0 <\/span><a style=\"color: #000000;\" href=\"https:\/\/threatpost.com\/congress-ban-ransomware-payouts\/176213\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\">presi\u00f3n por parte<\/span><\/a><span style=\"vertical-align: inherit;\"> \u00a0de los legisladores estadounidenses para regular la respuesta a los ataques de ransomware haciendo que los pagos sean ilegales, limitando su tama\u00f1o o ampliando la notificaci\u00f3n obligatoria. <\/span><span style=\"vertical-align: inherit;\">Estas llamadas han recibido un impulso adicional por las cifras del Tesoro de EE. UU. Que muestran que las transacciones de ransomware han alcanzado\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.infosecurity-magazine.com\/news\/ransomware-soars-record-breaking\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">niveles r\u00e9cord<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0durante la primera mitad de 2021.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El mensaje para llevar para las organizaciones preocupadas por el ransomware es que no crean en las exageraciones. <\/span><span style=\"vertical-align: inherit;\">Puede colocar la palabra anti frente a la palabra ransomware con la frecuencia que desee, pero lo que salva a las organizaciones al final no es la tecnolog\u00eda vud\u00fa atestiguada, sino la calidad de su evaluaci\u00f3n interna, la <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/cyber-resilience-your-last-line-of-defence-123494834\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">ciberresiliencia<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> organizacional\u00a0 <\/span><span style=\"vertical-align: inherit;\">, la recuperaci\u00f3n y la respuesta a incidentes.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Respuesta integrada<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Las empresas pueden tener hasta 130 herramientas de seguridad diferentes a su disposici\u00f3n. <\/span><span style=\"vertical-align: inherit;\">En esa etapa, lo que cuenta no es qu\u00e9 tan bueno sea alguno de estos para detectar ransomware, sino qu\u00e9 tan bien orquestados y automatizados est\u00e1n como un sistema completo. <\/span><span style=\"vertical-align: inherit;\">Para las organizaciones, los marcos como MITRE D3FEND (para herramientas defensivas) y ATT &amp; CK (para t\u00e9cnicas y procedimientos de herramientas de amenazas, o TTP) son una gran ayuda cuando se trata de evaluar las afirmaciones de seguridad de los proveedores y hacer coincidir las amenazas con las defensas.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una parte fundamental de la resiliencia y la respuesta es el nivel de integraci\u00f3n entre las funciones de TI y ciberseguridad. <\/span><span style=\"vertical-align: inherit;\">Hoy en d\u00eda, en muchas organizaciones, est\u00e1n separados o simplemente se superponen en algunas \u00e1reas. <\/span><span style=\"vertical-align: inherit;\">Esto significa que la prevenci\u00f3n y la detecci\u00f3n ser\u00e1n el trabajo del equipo de seguridad, mientras que la respuesta a incidentes se extiende a ambos lados. <\/span><span style=\"vertical-align: inherit;\">La recuperaci\u00f3n, la funci\u00f3n m\u00e1s importante de todas, depender\u00e1 totalmente del equipo de TI.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Esto podr\u00eda haber funcionado para los incidentes de seguridad cibern\u00e9tica del viejo mundo, pero es una debilidad evidente contra el ransomware donde cada segundo cuenta. <\/span><span style=\"vertical-align: inherit;\">En la pr\u00e1ctica, cada elemento de respuesta debe suceder al mismo tiempo con la detecci\u00f3n y la remediaci\u00f3n con la recuperaci\u00f3n como procesos paralelos en lugar de secuenciales, e idealmente estos elementos deben respaldar la automatizaci\u00f3n y la orquestaci\u00f3n de las herramientas en uso dentro de los dos equipos, reduciendo los costos y aumentando eficiencia y eficacia. <\/span><span style=\"vertical-align: inherit;\">Eso implica un solo equipo con diferentes tareas en lugar de departamentos separados que dependen de las relaciones personales y la comunicaci\u00f3n ad-hoc.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Es fundamental que las organizaciones comprendan que la era actual del ransomware no terminar\u00e1 mientras los ciberdelincuentes puedan evadir la ley y obtener enormes beneficios. <\/span><span style=\"vertical-align: inherit;\">Es un modelo de negocio demasiado tentador, al que resulta a\u00fan m\u00e1s f\u00e1cil acceder gracias a la llegada de RaaS.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El ransomware, en cualquier forma, no es un problema temporal ni una moda pasajera. <\/span><span style=\"vertical-align: inherit;\">Desde 1989, ha sido una amenaza en constante crecimiento durante la mayor parte de los \u00faltimos 20 a\u00f1os. <\/span><span style=\"vertical-align: inherit;\">Lo que es seguro es que seguir\u00e1 evolucionando: las innovaciones del ransomware a\u00fan tienen mucho camino por recorrer. <\/span><span style=\"vertical-align: inherit;\">Los defensores deben asumir lo peor y esperar lo mejor en un mundo en el que burlar y sobrevivir a los ataques de extorsi\u00f3n se ha convertido en la pr\u00f3xima ventaja competitiva imprescindible.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fuente:<\/span><\/span><\/span><\/p>\n<p>Editor\u2019s Choice. (2021i, diciembre 17). <i>The rise of Ransomware-as-a-Service<\/i>. Information Age. Recuperado 17 de diciembre de 2021, de https:\/\/www.information-age.com\/rise-of-ransomware-as-a-service-123498173\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfHacia d\u00f3nde se dirige el ransomware y qu\u00e9 pueden hacer las empresas para defenderse? Los profesionales de la seguridad se han estado planteando estas preguntas con una frecuencia cada vez mayor desde que este tipo de ataque de malware surgi\u00f3 por primera vez como un negocio delictivo hace unos 15 a\u00f1os. El problema es que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":25702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-25700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"\u00bfHacia d\u00f3nde se dirige el ransomware y qu\u00e9 pueden hacer las empresas para defenderse? Los profesionales de la seguridad se han estado planteando estas preguntas con una frecuencia cada vez mayor desde que este tipo de ataque de malware surgi\u00f3 por primera vez como un negocio delictivo hace unos 15 a\u00f1os. El problema es que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-17T16:05:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-17T16:06:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1011\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"El auge del ransomware como servicio\",\"datePublished\":\"2021-12-17T16:05:40+00:00\",\"dateModified\":\"2021-12-17T16:06:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\"},\"wordCount\":1384,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\",\"name\":\"El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png\",\"datePublished\":\"2021-12-17T16:05:40+00:00\",\"dateModified\":\"2021-12-17T16:06:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png\",\"width\":1011,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El auge del ransomware como servicio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/","og_locale":"en_US","og_type":"article","og_title":"El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"\u00bfHacia d\u00f3nde se dirige el ransomware y qu\u00e9 pueden hacer las empresas para defenderse? Los profesionales de la seguridad se han estado planteando estas preguntas con una frecuencia cada vez mayor desde que este tipo de ataque de malware surgi\u00f3 por primera vez como un negocio delictivo hace unos 15 a\u00f1os. El problema es que [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-12-17T16:05:40+00:00","article_modified_time":"2021-12-17T16:06:24+00:00","og_image":[{"width":1011,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"El auge del ransomware como servicio","datePublished":"2021-12-17T16:05:40+00:00","dateModified":"2021-12-17T16:06:24+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/"},"wordCount":1384,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/","name":"El auge del ransomware como servicio - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png","datePublished":"2021-12-17T16:05:40+00:00","dateModified":"2021-12-17T16:06:24+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/rise-of-ransomware-as-a-service-1011x440.jpeg.png","width":1011,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-auge-del-ransomware-como-servicio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"El auge del ransomware como servicio"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=25700"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25700\/revisions"}],"predecessor-version":[{"id":25704,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25700\/revisions\/25704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/25702"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=25700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=25700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=25700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}