Imagínate esto: un lunes cualquiera, la bandeja de entrada del gerente de una PyME colombiana explota con correos urgentes. Entre ellos, uno parece venir del área técnica: “Por favor, comparte acceso rápido”. Presionado por el volumen y el ritmo, el gerente accede sin pensar. Lo que no sabe es que acaba de activar uno de los ataques más sofisticados del momento: el ransomware 3AM. Este tipo de ataque combina ingeniería social, suplantación telefónica y tecnología virtual para infiltrarse sin levantar alarmas. Y lo más grave: muchas empresas en Colombia no están preparadas para enfrentarlo. Desde TODO EN UNO.NET te explicamos paso a paso cómo opera este ransomware, cómo detectarlo y qué puedes hacer para evitar que tu empresa se convierta en la próxima víctima. lee nuestro blog estoy seguro que te ayudará
¿Qué es el ransomware 3AM?
El ransomware 3AM es una variante emergente de malware que ha sido identificada por Sophos y otros expertos en ciberseguridad. A diferencia de otros ataques más masivos y ruidosos, 3AM se caracteriza por su discreción, precisión y enfoque personalizado. Su nombre alude al momento de mayor vulnerabilidad operativa: la madrugada.
La técnica consiste en usar ingeniería social avanzada, suplantación de identidad y herramientas legítimas para acceder a los sistemas de una empresa sin activar alarmas tempranas.
Las 5 fases del ataque
Normativa aplicable: Ley 1581 de 2012. Cualquier mal manejo de datos personales (interno o externo) puede derivar en sanciones por parte de la Superintendencia de Industria y Comercio.
Consecuencia: El usuario baja la guardia, responde o hace clic en un enlace falso, activando la siguiente fase.
Por qué las empresas colombianas son un blanco fácil
- Desconocimiento de ingeniería social: La mayoría de empresas no capacita a su personal en cómo identificar ataques modernos.
- Herramientas con permisos laxos: Quick Assist y RDP suelen estar activos sin monitoreo ni autenticación de múltiples factores.
- Falsa percepción de cumplimiento: Muchas empresas creen que cumplir con la Ley 1581 implica solo políticas, pero no adoptan medidas técnicas reales.
- Ausencia de planes de contingencia: Frente a un ataque, no saben a quién llamar, qué hacer o cómo restaurar la operación.
¿Qué hacer? Estrategia de protección funcional de TODO EN UNO.NET
Desde 1995, TODO EN UNO.NET ha enfrentado ciberataques reales en empresas reales. Por eso, proponemos una estrategia integral de ciber-resiliencia funcional, basada en buenas prácticas, normativa colombiana y herramientas accesibles para PYMEs:
Capacitación continua del personal
-
Simulacros de phishing y llamadas fraudulentas.
-
Recompensas para empleados que detectan amenazas.
-
Manuales prácticos y boletines mensuales.
Autenticación multifactor (MFA)
-
Aplicación obligatoria en accesos a ERP, CRM, correo, VPN, RDP.
-
Uso de tokens físicos o móviles.
Restricción y monitoreo de acceso remoto
-
Solo permitir Quick Assist bajo ticket validado.
-
Registro de cada sesión con video y logs.
-
Revisión semanal de accesos remotos.
Monitoreo de red y detección temprana
-
IDS/IPS como Suricata y Snort.
-
SIEMs con alertas ante conexiones no autorizadas.
-
Análisis de comportamiento del tráfico interno.
Actualización y parcheo obligatorio
-
Plan de actualización mensual (sistemas y apps).
-
Escaneo de vulnerabilidades con OpenVAS o Nexpose.
Backups seguros y recuperación
-
Aplicación de la estrategia 3-2-1:3 copias, 2 formatos, 1 ubicación offline.
-
Validación de restauración cada trimestre.
Planes de respuesta y continuidad
-
Definición de roles, protocolos y tiempos.
-
Comunicación con SIC en caso de brechas.
-
Asistencia legal y técnica.
Normatividad aplicable en Colombia
Casos reales en empresas colombianas
👉 También te puede interesar: Videovigilancia con Inteligencia Artificial y Nube: El Futuro de la Seguridad en Colombia
https://todoenunonet.blogspot.com/2025/06/videovigilancia-con-inteligencia.html
