Rasomware en América 2022
Rasomware en América 2022
Rasomware en América 2022
RANSOMWARE
EN AMÉRICA
INTRODUCCIÓN
CONTACTO@GLOBALCYBER.CL
los procesos comerciales y dejar a las organizaciones sin los
datos que necesitan para operar y brindar servicios de
misión crítica. Los actores maliciosos han ajustado sus
tácticas de ransomware con el tiempo para incluir presionar
a las víctimas para que paguen, amenazando con divulgar
los datos robados si se niegan a pagar y nombrando y
avergonzando públicamente a las víctimas como formas
secundarias de extorsión.
Validar
Phishing
credencial
Exfiltración
Servicio
expuesto
CONTACTO@GLOBALCYBER.CL
Movimiento
Adivinar lateral
contraseña
Comando Destruir
y control copias
Escalada
Vulnerabilidad de
privilegios
Encriptar
data
Documento
Correo Malware
malicioso
CONTACTO@GLOBALCYBER.CL
rastro.
» Puede que soliciten una cifra mayor una vez hayas pagado.
CONTACTO@GLOBALCYBER.CL
» Pagar fomenta el negocio de los ciberdelincuentes, Porque al
hacerlo contribuimos a sostener el eCrime ecosystem
eCrime ecosystem
Fuente: Crowdstrike
TENDENCIA
Ransomware
as a Service
(RaaS)
El Ransomware as a Service es un modelo de ciberataque basado
en la suscripción, donde un usuario solicita un ‘servicio’ que acaba
siendo un ‘paquete’ de herramientas de ransomware previamente
diseñado para atacar. Hasta hace poco, el número de atacantes
con ransomware se limitaba a individuos que tenían conocimiento
de cómo entrar en la infraestructura cibernética de la víctima y
cifrar su información. Sin embargo, en la actualidad, cualquier
individuo que tenga el dinero y las intenciones de cometer este
delito puede contratar este tipo de servicio malicioso
¿Cómo funciona?
CONTACTO@GLOBALCYBER.CL
2. La persona o el grupo implicado compra el código para ejecutar
los ataques. Existen suscripciones mensuales o de tarifas
únicas, y los paquetes cuentan con guías detalladas que
explican cómo deben ejecutarse los programas.
3. Una vez adquirido el paquete de ransomware, se busca que la
víctima descargue el programa. Ante esto, los
ciberdelincuentes apelan a la credibilidad y utilizan técnicas
como el phishing o el smishing para cometer su delito.
4. El procedimiento luego continúa como en cualquier otro
ataque de ransomware, donde se cifran archivos y se busca el
pago del rescate para liberar los datos.
5. A la hora de distribuir el pago por descifrar datos, se suele
recurrir a las criptomonedas, ya que no son rastreables. Una vez
realizado el pago, un blanqueador de dinero lo distribuye tanto
a quien compró el paquete de ransomware como a su
desarrollador.
Muchas de las empresas deciden pagar debido al impacto que
genera la suspensión del servicio prestado a grandes cantidades
de usuarios, especialmente cuando estos ataques se dirigen a
infraestructura crítica.
Por tanto, una manera de romper con este círculo vicioso es que
las organizaciones, bajo ninguna circunstancia, paguen los
rescates, así existan consecuencias monetarias, operacionales y
reputacionales hacia ellas.
CONTACTO@GLOBALCYBER.CL
integrales, exhaustivas y continuas
TENDENCIA
Ransomware
de doble y
triple
extorsión
Los investigadores de Check Point revelaron en el 2020 una
tendencia al alza en una novedosa táctica de ransomware,
conocida como "doble extorsión", a través de la cual los
cibercriminales añaden una etapa adicional a su ataque. Antes de
cifrar la base de datos de una víctima, consiguen extraer una gran
cantidad de información confidencial para luego amenazar a la
víctima con publicarla (a menos que se pague un rescate).
CONTACTO@GLOBALCYBER.CL
lugar en noviembre de 2019 e involucraba a Allied Universal, una
gran compañía americana dedicada a temas de personal de
seguridad. Cuando las víctimas se negaron a pagar el rescate que
pedían de 300 Bitcoins (aproximadamente 2,3 millones de dólares),
los cibercriminales, valiéndose del malware "Maze", amenazaron
con utilizar la información confidencial, los certificados de correo
electrónico y de los nombres de dominio robados para elaborar
una campaña de spam suplantando la identidad de la compañía.
Asimismo, publicaron una muestra de los archivos robados que
incluía contratos, registros médicos, certificados de encriptación,
etc. Desde entonces, Maze ha publicado los detalles de docenas de
empresas, estudios de abogados, proveedores de servicios
médicos y compañías de seguros que no han cedido a sus
demandas, pero se estima que muchas empresas evitaron la
publicación de sus datos sensibles pagando el rescate exigido.
La doble extorsión es tendencia al alza entre los ataques
ransomware. Al filtrar información sensible a la dark web como
muestra de que su amenaza va en serio, ejercen mucha más
presión sobre sus víctimas.
CONTACTO@GLOBALCYBER.CL
la capacidad de respuesta de este y provocar su caída- y llamadas
telefónicas a los socios comerciales de la víctima y a los medios de
comunicación.
CONTACTO@GLOBALCYBER.CL
destruir la única copia que exista de los ficheros, aunque esta esté
cifrada con una clave que, en ese momento, no esté disponible. Lo
más recomendable es:
CONTACTO@GLOBALCYBER.CL
Es importante conocer qué variante de ransomware ha
infectado los equipos afectados, y para ello se puede utilizar
alguno de estos servicios: NoMoreRansom o IDRansomware, en
estas páginas web se pueden subir los ficheros e identificar a
qué familia pertenece el código dañino que ha infectado el
equipo y ha cifrado sus ficheros. Conocer qué familia ha
atacado los sistemas permite realizar una búsqueda sobre los
detalles y comportamiento de dicho código dañino, pudiendo
obtener información valiosa (como conocer si existe o no una
herramienta de descifrado y recuperación de ficheros).
Por lo general, el objetivo principal del ransomware no es
conseguir su persistencia en el equipo infectado, ya que la
misma solicitud del rescate pone de manifiesto su presencia.
Por esta razón, en la mayoría de los casos, su eliminación puede
ser sencilla y suele haber herramientas de desinfección,
especialmente desarrolladas para tal fin y a disposición de las
víctimas para que puedan eliminar el código dañino del
dispositivo atacado
Cuando restaure el sistema, procure que esta vez esté con sus
parches al día y con herramientas de protección como antivirus
o EDR.
CONTACTO@GLOBALCYBER.CL
Si los equipos afectados son servidores con sistemas
institucionales, se debe evaluar la aplicación de los planes de
contingencia, pues hay una condición en la que se comienza a
afectar la operatividad institucional
¿CÓMO PUEDO PROTEGERME?
Buenas
practicas
A continuación, se enumeran buenas prácticas para detectar o mitigar
parcialmente la acción de un ransomware
CONTACTO@GLOBALCYBER.CL
27002: 13.1.3 Segregación en las redes]
Políticas BYOD (Bring Your Own Device). Cada vez es más habitual
que las empresas adopten este tipo de política, que permite al
trabajador usar sus dispositivos electrónicos como medio de
trabajo dentro de la organización. Estos aparatos son un potencial
vector de infección y es por ello por lo que es imprescindible
definir unas reglas de seguridad. [ISO/IEC 27001:2022 8.1 User
endpoint devices; Nch-ISO 27002: 6.2.1 Política de dispositivos
móviles]
CONTACTO@GLOBALCYBER.CL
reduce las posibilidades de infección a través de campañas
masivas de ransomware por correo electrónico. [ISO/IEC
27001:2022 5.14 Information transfer; 8.7 Protection against
malware; 8.23 Web filtering; Nch-ISO 27002: 13.2.3 Mensajería
electrónica]
CONTACTO@GLOBALCYBER.CL
puedan suponer un daño para nuestro equipo. De este modo se
reducen las opciones de infección desde la web (Web Exploit
Kits).
CONTACTO@GLOBALCYBER.CL
También es recomendable realizar periódicamente una auditoría
a nuestros sistemas, tanto para poner a prueba nuestros
mecanismos de seguridad como para comprobar nuestra
capacidad de defensa ante los ataques
CONTACTO@GLOBALCYBER.CL
parece sospechosa, oculta el código dañino.
CONTACTO@GLOBALCYBER.CL
familia de virus conocidas como troyanos, que
conceden el control total del sistema al atacante,
Por medio de downloaders (“descargadores”) cuyo único cometido
otro malware es descargar más malware o backdoors, es decir,
puertas traseras que se dejan abiertas en el equipo
infectado con el objetivo de tener una entrada directa
en el futuro.
Katherina Canales
Especialista en estrategias
de Ciberseguridad
CoFundadora y COO en GlobalCyber
CONTACTO@GLOBALCYBER.CL
perspectiva es completamente diferente. El Ransomware es una de las
principales amenazas entre las organizaciones de gobierno, las industrias
y especialmente para los negocios. Es por eso que cada vez más
entidades públicas y privadas están implementando y mejorando sus
tecnologías y equipos de seguridad TI, creando lazo de cooperación, y
aplicando planes y políticas de seguridad y buenas prácticas al interior
de sus organizaciones.
CONTACTO@GLOBALCYBER.CL
ataques.
CONTACTO@GLOBALCYBER.CL
El llamado esa crear conciencia en las empresas y gobiernos nacionales, y
extender la cooperación internacional para crear barreras que protejan
los activos informáticos críticos de nuestros países y prepararnos para
tomar medidas y compartir indicadores en el menor tiempo posible, y de
esa forma enfrentar al ransomware con mayor coordinación y eficiencia.
Cifras
alarmantes
60% de los ataques de ransomware estuvieron
dirigidos a países de América
CONTACTO@GLOBALCYBER.CL
Conti recibió la mayor cantidad de pagos por
rescates, (US$ 13 millones). Le siguió Sodinokibi
(US$ 12,13 millones) y DarkSide (US$ 4,6 millones)
5,4 millones de dólares fue la mayor demanda por
un rescate solicitada por atacantes. El valor
promedio de los rescates solicitados se aproximó a
los 2,2 millones
2017 5 billone
2021 20 billones
2024 42 billones
A ello debemos sumar los esfuerzos por crear concientización entre los
usuarios y perspectivas ágiles de gestión en el trabajo de nuestros equipos,
para que podamos hacer frente a las amenazas cibernéticas.
El ransomware es una amenaza que trasciende a las sociedades y las
iniciativas para enfrentarla siempre serán insuficientes sino estamos unidos y
bien coordinados.
CONTACTO@GLOBALCYBER.CL
la capacidad de investigar y descubrir nuevas APT.
América es uno de los continentes con mayores ataques de
Ransomware, pero somos de los más bajos en la investigación, análisis y
descubrimiento de APT.
CONTACTO@GLOBALCYBER.CL
Comparativamente hablando las diferencias de lo encontrando con las
clásicas versiones del BitPaymer eran las siguientes:
DoppelPaymer BitPaymer
CONTACTO@GLOBALCYBER.CL
Estas variables nuevas de ransomware acontecen con mayor frecuencia
de lo que uno cree en América Latina; y la invitación final de este artículo
es llamarlos a tener equipos de respuestas que tengan la capacidad de
detectar en vivo las nuevas variables detectadas, obtener de la memoria
y de los registros de los equipos analizados en modo forense los
indicadores de compromisos involucrados y distribuirlos a través de los
MISP tan pronto sea posible.
Ransomware en Uruguay
Mauricio Papaleo
Director de Seguridad de la Información
Agesic - Presidencia de la República, Uruguay
CONTACTO@GLOBALCYBER.CL
información o hacerla pública en un determinado plazo.
(1)https://www.ibm.com/downloads/cas/ADLMYLAZ?_ga=2.157620595.899152561.1648185438-
566209985.1648185438&adoper=174384_0_LS1
Como en el resto del mundo, en Uruguay también existen ataques de
ransomware. A nivel de gobierno éstos han sido detectados y mitigados.
Desde el CERTuy (Centro Nacional de Respuesta a Incidentes de
Seguridad Informática de Uruguay) ponemos especial énfasis en el
trabajo colaborativo, compartiendo información con la comunidad para
lograr mejorar los mecanismos de prevención y de respuesta a los
incidentes.
CONTACTO@GLOBALCYBER.CL
último año nos focalizamos en brindar consejos útiles para la protección
del sector de las PYMES quienes, en muchos casos, debieron trabajar de
forma digital y remota debido a la pandemia. (3)
(2)https://assets.sophos.com/X24WTUEQ/at/wpkww9k8xsn3m7j2hrpw5ws/sophos-state-of-ransomware-2021-
wpes.pdf?cmp=120469
(3)https://www.gub.uy/agencia-gobierno-electronico-sociedad-informacion-conocimiento/seguro-te-conectas
Ransomware en Brasil
Vagner Nunes
Cybersecurity Advisor
gtechne.com
CONTACTO@GLOBALCYBER.CL
La vulnerabilidad de Apache Log4j fue la amenaza más explotada del
año, con 142 millones de ataques entre diciembre y enero, con una media
de 2,7 millones al día.
Se calcula que sólo en Brasil los daños causados por las ciberamenazas
superan los 30.000 millones de reales.
CONTACTO@GLOBALCYBER.CL
Ransomware en el Perú
Aldo Villaseca Hernández
Cyber Security Consultant Base4 Security
CONTACTO@GLOBALCYBER.CL
REPORT nos permite ver que son el Sector Salud y el Sector Financiero
los más afectados.
Defensa (1)
Servicios de emergencia (2)
Sistemas de agua (4)
Químico (12)
Comunicaciones (17)
Energía (31)
Transporte (38)
Agricultura (52)
Comercio (56)
Gobierno (60)
Fabricación crítica (65)
Tecnologías de la Información (74)
Servicios financieros (89)
Salud Pública (148)
CONTACTO@GLOBALCYBER.CL
(RaaS), en la "Dark Web" ha alimentado la proliferación de incidentes de
este tipo , el desarrollo de una Estrategia de ciberseguridad será valiosa
para las organizaciones .
En materia de políticas
CONTACTO@GLOBALCYBER.CL
plan de respuesta a Automation and .
incidentes. Response)|.
Implemente el Desplegar SASE
modelo Zero Trust. (Secure Access
Service Edge) para
servicios de Nube.
Asegúrese de que
toda la
infraestructura de la
nube, Kubernetes y
las imágenes de
contenedores están
configurados de
forma segura.
Ransomware en Argentina
Gustavo Sain
Director Nacional de Ciberseguridad de la
República Argentina. Coordinador
Académico de la Diplomatura en Ciberdelito
de la Facultad de Ciencias Sociales de la
Universidad de Buenos Aires (UBA)
CONTACTO@GLOBALCYBER.CL
que los acusaba de infligir la ley. Los argumentos eran el de visitar sitios
webs de pornografía y por descarga de archivos protegidos por los
derechos de autor (música, películas, etc.).
En este caso las bases de datos almacenadas en los dispositivos no se
cifraban mediante técnicas criptográficas, sino que se alteraban los
archivos de inicio de una computadora para impedir su acceso a los
mismos.
(1) El phishing es término derivado de las palabras en inglés “password harvesting fishing”, que pueden traducirse como “cosecha y pesca de
contraseñas”. Se trata de un fraude de ingeniería social aplicado para “pescar” datos personales de una víctima. Es utilizado como una técnica para
cometer el robo de identidad, el fraude más común de Internet, entendido como la obtención no autorizada de datos personales para realizar luego
una suplantación o usurpación de identidad en un hecho ilícito posterior. La ingeniería social en informática hace alusión al proceso por el que se
intenta obtener información de un usuario mediante métodos y herramientas no técnicas, como por ejemplo, el proceso comunicacional. Es
utilizada por los “phishers” para ganarse la confianza de una persona y así obtener los datos de ella, generalmente, para la comisión de una estafa
posterior.
Al igual que los ataques de phishing, en un principio, las víctimas eran
generales y se utilizaban direcciones web que aparecían públicamente
en sitios web para luego enviar los mensajes fraudulentos como SPAM
(correo no deseado)[2].
CONTACTO@GLOBALCYBER.CL
ransomware como servicio (RaaS, por sus siglas en inglés) incluye la
descarga del software malicioso, el soporte, la venta de vulnerabilidades
Zero Day y la de credenciales robadas, adquiridas en mercados negros
que funcionan en línea.
(2) Un ataque de fuerza bruta sucede cuando un atacante intenta ingresar a un sistema informático probando diferentes
combinaciones de caracteres hasta que logra descubrir la contraseña buscada. De esa forma obtiene las credenciales de
acceso para ingresar a la cuenta de un legítimo usuario.
(3)La Deep Web o “Internet profunda” consta de una serie de sitios webs no públicos -no localizados por los motores de
búsqueda-, que son inaccesibles para mantener la privacidad de las comunicaciones y el anonimato de sus usuarios y para su
uso se requiere de un navegador específico (Navegador TOR, The Onion Router) y redes distribuidas descentralizadas (Cadena
de Bloques o Blockchain).
Ransomware en
Honduras
Sandy Palma
CEO de HondurasCibersegura
CONTACTO@GLOBALCYBER.CL
tanto a nivel gubernamental como privado.
Durante el Foro del Gobernanza del Internet de Honduras del año 2021,
se conformó la Mesa Técnica Nacional de Ciberseguridad del
IGFHonduras (MTNC-IGFHonduras), conformada por: Sociedades
Técnicas (ISACA Tegucigalpa Chapter, ISOC Honduras Chapter, OWASP
Tegucigalpa Chapter), Asociaciones Civiles (HondurasCibersegura y Red
de Desarrollo Sostenible | RDS), Sector Academia (Universidad
Tecnológica de Honduras | UTH, Universidad Nacional Autónoma |
UNAH, Universidad Católica de Honduras | UNICAH) Sector Gobierno (
Comisión Nacional de Telecomunicaciones | CONATEL, Secretaría de
Seguridad | DPI) y Expertos Nacionales en la temática. Misma que tiene
como objetivo promover y asesorar a los entes estatales la creación de
normativas relacionadas con la gobernanza del internet.
En la actualidad MTNC-IGFHonduras, ya realizo los primeros
acercamientos con las autoridades de gobierno de Honduras, para la
Co-Creación de una Normativa Nacional de Ciberseguridad, misma
que tenga entre sus pilares los Derechos Humanos en el
Ciberespacio, Estándares y Controles, Colaboración Interinstitucional
y Transparencia.
CONTACTO@GLOBALCYBER.CL
Ransomware en la
República Dominicana
Carlos Leonardo
Director CSIRT Nacional
República Dominicana
CONTACTO@GLOBALCYBER.CL
de direcciones IP dominicanas procesando eventos que permiten la
visibilidad de la evolución de las amenazas.
Variantes de Malware
CONTACTO@GLOBALCYBER.CL
CONTACTO@GLOBALCYBER.CL
resistencia de la red para prevenir incidentes cuando sea posible y
responder de manera efectiva cuando ocurran; abordar el abuso de los
mecanismos financieros para lavar los pagos de rescate o realizar otras
actividades que rentabilicen el ransomware; e interrumpir el ecosistema
ilícito a través de la colaboración policial para investigar y enjuiciar a los
actores de amenaza, abordar los refugios seguros para los
cibercriminales y el compromiso diplomático continuo.
[2] https://pariscall.international/en/
[3]https://www.whitehouse.gov/briefing-room/statements-releases/2021/10/14/joint-statement-of-the-
ministers-and-representatives-from-the-counter-ransomware-initiative-meeting-october-2021/
Ransomware en Ecuador
Mariam López
Especialista en ciberseguridad
EcuCERT
CONTACTO@GLOBALCYBER.CL
seguridad para la oferta en línea de productos y servicios, estos sitios
facilitan el acceso a información de empleados y servidores con datos
de correos electrónicos lo que ha generado un vínculo para el
atacante que se aprovecha de la falta de conocimiento del uso de
técnicas de suplantación de identidad e ingeniería social para
insertar el malware y materializar el ataque.
CONTACTO@GLOBALCYBER.CL
Ransomware en Panamá
CONTACTO@GLOBALCYBER.CL
Las técnicas de ingeniería social, como el phishing, smishing, voice
phishing son las más observadas para lograr el compromiso de los
sistemas, dando paso a ataques de malware y troyanos como el
ransomware.
CONTACTO@GLOBALCYBER.CL
Ransomware en Uruguay
y la aparente tregua
Mateo Martínez
Master en Seguridad Informática
Gerente de Krav Maga Hacking
CONTACTO@GLOBALCYBER.CL
Lamentablemente muchas empresas grandes han sido afectadas y
esto ha hecho que aumente la inversión en ciberseguridad de las
mismas, sin embargo en las pequeñas y medianas empresas se sigue
viendo un incremento de casos y siguen sin estar preparadas para
una protección adecuada. Según las últimas encuestas privadas
realizadas en Uruguay, estiman unas 3000 empresas afectadas por
Ransomware en el último año. No hay información actualizada desde
AGESIC, la Agencia para el Desarrollo del Gobierno de Gestión
Electrónica y la Sociedad de la Información y del Conocimiento,
donde se encuentra el CERT Nacional.
CONTACTO@GLOBALCYBER.CL
Ransomware en México
Radamés Hernández Alemán
Incident Response Team Leader
CONTACTO@GLOBALCYBER.CL
teléfonos celulares y tabletas electrónicas, que en número ya superaban
en 2014 a las computadoras de escritorio y portátiles (96 contra 43 por
cada 100 habitantes según datos de la Unión Internacional de
Telecomunicaciones UIT[1]).
[1] Fuente: Sitio web de la Unión Internacional de Telecomunicaciones UIT, fecha de la consulta 15 junio 2021,
https://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx
El uso de programas que secuestran nuestra información ha ido
evolucionando en sus distintas formas de propagación, evasión de
antivirus, cifrados más complejos e incluso en la forma de coaccionar a
los usuarios para el pago del rescate. Las redes del cibercrimen también
son utilizadas para comercializar códigos maliciosos de tipo
“ransomware”, en la internet profunda (Deep web), donde existen
productores de código usualmente desarrolladores, distribuidores que lo
ofertan en “kits” de bajo costo e incluso uso de servicios tipo “spam” para
enviar miles de correos en una campaña orquestada.
CONTACTO@GLOBALCYBER.CL
evitar que las vulnerabilidades puedan ser aprovechadas por
delincuentes cibernéticos. Por otra parte, se monitorean las constantes
amenazas, incluyendo los tipos y características de “ransomware” a fin de
implementar acciones que permitan su detección y mitigación.
CONTACTO@GLOBALCYBER.CL
Ransomware en
Colombia
Wilson Prieto
Director de Ciberinteligencia I+D+i
GAMMA INGENIEROS
Ex-Director del CERT Nacional de
Colombia - colCERT
CONTACTO@GLOBALCYBER.CL
puede afectar significativamente los activos críticos de una nación con
consecuencias muy graves a nivel humano, ambiental y económico.
CONTACTO@GLOBALCYBER.CL
[1] Porolli, M. (2021, junio 12). Operación Spalax: Ataques de malware dirigidos en Colombia. WeLiveSecurity.
https://www.welivesecurity.com/la-es/2021/01/12/operacion-spalax-ataques-malware-dirigidos-colombia/
[2]奇安信威胁情报中心 事件追踪 | . (2019, febrero 18). APT-C-36: Continuous Attacks Targeting Colombian
Government Institutions and Corporations. Centro de inteligencia de amenzas de Qi Anxin.
https://ti.qianxin.com/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-
institutions-and-corporations-en/
[3] The MITRE Corporation. (2020, octubre 2). Reconnaissance, Tactic TA0043 - Enterprise. MITRE ATT&CK®.
https://attack.mitre.org/tactics/TA0043/
[4] AO Kaspersky Lab. (s. f.). ¿Qué es el spear phishing? | Definición y riesgos. Recuperado 19 de abril de 2022,
de https://latam.kaspersky.com/resource-center/definitions/spear-phishing
[5] Invima [@invimacolombia]. (2022, febrero 9). Invima informa, que el domingo 6 de febrero, la plataforma
tecnológica de la entidad, sufrió un ataque cibernético. Twitter.
https://twitter.com/invimacolombia/status/1491420964823117828?s=20&t=N24lyDNKO-SkI9SmBlMd9g
[6] CISA. (2022, febrero 15). FBI and USSS Release Advisory on BlackByte Ransomware. CISA.
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/15/fbi-and-usss-release-advisory-blackbyte-
ransomware
[7] TicTac. (2021). Tendencias del Cibercrimen 2021 - 2022, Nuevas amenazas al comercio electrónico. Informe
SAFE. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Es importante señalar que, en lo relacionado con el comportamiento
del cibercrimen en Colombia, según el informe de tendencias de
cibercrimen 2021 – 2022[8] elaborado por el tanque de análisis y
creatividad del sector TIC en Colombia de la CCIT, al finalizar el mes
de noviembre del 2021 ya se habían registrado 46.527 denuncias ante
Policía Judicial por distintos delitos, lo que equivale a un incremento
del 21% respecto al año 2020, identificando además que 395 casos
estuvieron vinculados a la modalidad de ransomware. Sobre ello, el
Gobierno Nacional a través del decreto 338 del 8 de marzo de 2022[9]
estableció una coordinación interinstitucional de orden estratégica,
táctica y operacional para fortalecer las capacidades de respuesta
ante ataques cibernéticos que puedan afectar la seguridad y defensa
nacional y apoyar a las empresas a enfrentar estas amenazas
emergentes en el ciberespacio.
[7] TicTac. (2021). Tendencias del Cibercrimen 2021 - 2022, Nuevas amenazas al comercio electrónico.
Informe SAFE. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-
2021-2022.pdf
[8] DECRETO N° 338 DE 2022, (2022) Ministerio de Tecnologías de la Información y las Comunicaciones.
https://dapre.presidencia.gov.co/normativa/normativa/DECRETO 338 DEL 8 DE MARZO DE 2022.pdf
[9] CyberEdge Group. (s. f.). Cyberthreat Defense Report 2021. Recuperado 19 de abril de 2022, de
https://cyber-edge.com/cdr/
CONTACTO@GLOBALCYBER.CL
UNIDOS POR LA CIBERSEGURIDAD ABRIL 2022