
Triquinosis, una amenaza silenciosa que se puede evitar con simples cuidados
CURIOSIDADES23 de agosto de 2025Prevenirla depende de pequeños gestos: cocinar bien la carne, comprar sólo en lugares habilitados y exigir controles sanitarios.
El 40 % de las brechas de seguridad afectaron datos distribuidos en múltiples entornos.
CURIOSIDADES23 de agosto de 2025Los ataques de ransomware crecieron un 33 % a nivel global durante 2024 y el promedio semanal de ataques por empresa superó los 1.200, alcanzando el nivel más alto en los últimos tres años.
Según los datos de Check Point Research, se explicó que los atacantes permanecen más tiempo dentro de las redes antes de ejecutar sus cargas maliciosas. En algunos casos, ese tiempo de permanencia (“dwell time”) ha superado los 9 días y, durante ese período, los ciberdelincuentes escalan privilegios, eliminan respaldos y se mueven lateralmente para comprometer sistemas críticos.
Frente a este escenario, Check Point propone una estrategia de seguridad basada en una arquitectura hybrid mesh, que mejora la visibilidad y coordinación entre entornos híbridos y multicloud. Esta solución busca cortar la cadena del ataque y reducir el impacto operativo del ransomware.
“El ransomware se aprovecha de infraestructuras fragmentadas y paneles de control desconectados. Nuestra propuesta unifica la seguridad en todos los entornos y permite responder en tiempo real”, explicó Mario García, director general de Check Point para España y Portugal.
Finalmente, el informe también resalta que el 40 % de las brechas de seguridad afectaron datos distribuidos en múltiples entornos, superando a los incidentes que ocurrieron exclusivamente en nubes públicas, privadas u on-premise.
¿Qué es el ransomware?
El ransomware es un tipo de malware (software malicioso) que cifra archivos o bloquea el acceso a sistemas completos y luego exige un pago, generalmente en criptomonedas, para restaurar el acceso. De ahí su nombre: ransom significa “rescate” en inglés.
Este tipo de ciberataque funciona como una extorsión digital. El usuario o empresa afectada recibe un mensaje en la pantalla que indica que sus datos han sido encriptados y que solo serán liberados si paga una suma determinada dentro de un plazo.
Cómo actúa el ransomware
. Infiltración: Los atacantes acceden al sistema a través de correos falsos (phishing), archivos infectados o vulnerabilidades sin parchear.
. Cifrado de datos: Una vez dentro, el malware encripta archivos importantes, dejándolos inaccesibles.
. Exigencia de rescate: Aparece un mensaje en el dispositivo afectado que exige el pago de un rescate a cambio de la clave de descifrado.
. Amenaza: En muchos casos, los atacantes amenazan con borrar los datos o publicarlos si no se paga a tiempo. Esto se conoce como doble extorsión.
Prevenirla depende de pequeños gestos: cocinar bien la carne, comprar sólo en lugares habilitados y exigir controles sanitarios.
Elegir un auto automático ya no significa renunciar a equipamiento o estilo.
Con 16,33 segundos, le rompió el registro mundial anterior de 19,87 segundos establecido a su colega “Hound” de la República de Corea.
El extenista se encuentra completamente centrado en su vida profesional y, de la mano de Meliá Hotels International, ampliará sus complejos hosteleros.
Se llevó a cabo la edición 30 de la "Bajada de las antorchas".
Los trabajos realizados por el Municipio de San Rafael incluye nuevo pavimento de “punta a punta” entre las avenidas Rawson e Italia.
Además, no formarán parte de la concentración los mediocampistas quienes continúan recuperándose de desgarros.
Por la segunda fecha, los Springboks se recuperaron tras la derrota en el debut y derrotó a los Wallabies por 30-22.
“Me enorgullece poder llevar y representar a Mendoza por el mundo", dijo Agustín Giménez.
El 40 % de las brechas de seguridad afectaron datos distribuidos en múltiples entornos.