martes, abril 14, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

El crimen como servicio: se levanta la veda a la ciberdelincuencia

Inma ElizaldePor: Inma Elizalde
23 julio, 2021
crimen como servicio-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

Desde que existe la tecnología, ciudadanos, organizaciones y gobiernos han aprovechado los avances en este terreno para crecer y prosperar, pero también los ciberdelincuentes, que han encontrado en la tecnología un método rentable y sencillo para obtener rédito.

Efectivamente, la transformación digital de la sociedad ha presentado nuevas formas de llevar a cabo actividades delictivas ancestrales (como el blanqueo de dinero y el robo), y la escasez de los conocimientos necesarios para ello ha dado lugar a nuevas fórmulas de ataque como el crimen como servicio.

Por sus siglas en inglés, CaaS es un modelo en el que los ciberdelincuentes experimentados y capacitados construyen y desarrollan herramientas, plataformas y capacidades sofisticadas y luego las venden o alquilan a otros malhechores que no tienen los conocimientos técnicos necesarios para crearlas ellos mismos. Así, CaaS proporciona a los operadores cualificados la financiación de los delincuentes establecidos y, a cambio, los grupos delictivos pueden mejorar sus conocimientos de forma rápida y sencilla. Asimismo, la preponderancia de este modelo está impulsando el volumen y la sofisticación de los ataques en el panorama actual de las amenazas, y la barrera de entrada a la ciberdelincuencia y a la economía ilegal se está reduciendo.

crimen como servicio-directortic-taieditorial-EspañaUn bazar muy peligroso

Entre los servicios más comunes que pueden obtenerse fácilmente como CaaS, destacan los kits/plataformas de phishing, personalizables y sencillos, con varios niveles de automatización; los kits de exploits que incluyen el desarrollo de código de explotación y herramientas para explotar vulnerabilidades conocidas; y los servicios DDoS, que pueden contratarse en modo de suscripción en la Dark Web, con distintos planes de ataques aptos para todos los bolsillos, o  para ser lanzados contra servidores o sitios web que utilizan protección o, incluso, contra recursos gubernamentales específicos.

Los ciberdelincuentes pueden acceder también a servicios de ransomware, creados específicamente para atacar a una víctima, y que proporcionan la profundidad técnica y las habilidades requeridas, además de toda la información necesaria para llevar a cabo un ataque; o a servicios de investigación como servicio, que ofrecen la recopilación legal o ilegal de información sobre las víctimas objetivo, así como la reventa de los datos personales robados, y de las credenciales comprometidas.

Cooperación y coordinación

Además del fácil acceso a distintos servicios, los ciberdelincuentes cuentan con otros elementos para ocultar su conexión con el delito, como las criptomonedas, un método que, por su anonimato, facilidad de uso y ausencia de fronteras y restricciones internacionales, es muy utilizado por estos actores para transferir y recaudar fondos.

El bitcoin es la moneda preferida de los ciberdelincuentes y las demandas de ataques de ransomware suelen solicitarse en dicha divisa. En este sentido, un informe de Europol realizado en 2015 refleja el uso del bitcoin en más 40 % de las transacciones ilícitas en la Unión Europea. El motivo de tan alto manejo puede ser el hecho de que las direcciones de bitcoin registradas en la blockchain no están asociadas a determinados individuos, solo el titular de la cuenta del monedero de bitcoin que recibe la transacción puede ver esta información. Esta falta de información ocasiona un gran dolor de cabeza a las autoridades, al resultarles muy complicado seguir las conexiones y pistas de los delincuentes, quienes casi tienen vía libre para financiar, gestionar y organizar sus actividades fácilmente.

Aunque todo esto puede ser una lectura incómoda, también es esclarecedora y fascinante. Los profesionales de la seguridad y de las redes tienen que hacer lo posible por comprender el modelo operativo de sus adversarios. Y al igual que los ciberdelincuentes comparten información, deben coordinarse y hacer evolucionar sus capacidades, comprendiendo sus objetivos y poniendo en funcionamiento técnicas de vanguardia con rapidez.

Si el ataque se ha vuelto tan asequible para los delincuentes, es imperativo establecer una defensa eficaz, que asegure el intercambio de información como medida de defensa.  Con esto se consigue maximizar el beneficio de las protecciones, aprovechando la información sobre las amenazas en múltiples puntos de aplicación.

David Fairman

CSO APAC de Netskope

Etiquetas: ciberseguridadCrimen como servicioNetskope

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
HPE Storage Alletra MP: la inteligencia que se aplica al dato
Destacado

HPE Storage Alletra MP: la inteligencia que se aplica al dato

14 abril, 2026

El protagonismo que ha alcanzado el almacenamiento en todo tipo de organizaciones ha despegado con la llegada de la inteligencia...

Leer másDetails
No Content Available
ITWISE - Director TIC - Tai Editorial - España
Destacado

ITWISE: la mano, el corazón y el cerebro que vela por la infraestructura del CIO

14 abril, 2026

ITWISE cumple dos décadas acompañando a las organizaciones en la evolución de sus infraestructuras tecnológicas, haciendo que estas sean más...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Ingram Micro - AWS- Director TIC - evento IA- Tai Editorial España
Reportajes

Ingram Micro y AWS muestran a las pymes cómo implementar la inteligencia artificial para que funcione

13 abril, 2026

Ingram Micro, uno de los mayores distribuidores tecnológicos del mundo, con presencia en más de 50 países y capacidad para...

Leer másDetails
hpelitebook X G2i - Director TIC - Tai Editorial - España
Noticias

HP EliteBook X G2i 14” Next Gen AI PC: el portátil prémium que reduce el TCO en las medianas empresas

14 abril, 2026

En un escenario donde la productividad, el trabajo híbrido y la adopción de la IA son ya pilares estructurales, las...

Leer másDetails
MongoDB: de base de datos a plataforma clave en la era de la IA
entrevista

MongoDB: de base de datos a plataforma clave en la era de la IA

14 abril, 2026

En plena transformación impulsada por la inteligencia artificial, los datos se han convertido en el principal activo estratégico de las...

Leer másDetails
Siguiente noticia
modernización de aplicaciones-directortic-taieditorial-España

SoftwareONE crea una división de modernización de aplicaciones

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar