Está en la página 1de 18

SOLUCIONES SEGURAS

CYBERSECURITY
MAGAZINE
Edición No. 15 REVISTA REGIONAL DE CIBERSEGURIDAD

DESARROLLANDO INMUNIDAD
ANTE LA CIBERPANDEMIA, EL GRAN RETO DEL 2022

TENDENCIAS PARA EL 2022 QUE DEBE CONTEMPLAR


EN SU ESTRATEGIA DE CIBERSEGURIDAD PÁG. 3

EN ESTA EDICIÓN:

CIBERPANDEMIA, ¿CÓMO PROTEGER


LOS NEGOCIOS EN ÉPOCAS INCIERTAS?

PHISHING & RANSOMWARE, LAS AMENAZAS


MÁS LATENTES DEL CIBERCRIMEN

Y MÁS...

2021
VOLUMEN 4
SOLUCIONES SEGURAS
CYBERSECURITY
REGIONAL TOUR
SOLUCIONES SEGURAS
CYBERSECURITY
MAGAZINE

CONTENIDO
2 - MENSAJE DEL CEO:
ELI FASKHA

3 - TENDENCIAS PARA EL 2022 QUE DEBE CONTEMPLAR


EN SU ESTRATEGIA DE CIBERSEGURIDAD

4 - SOLUCIONES SEGURAS CELEBRA


20 AÑOS DE EMPRESAS PROTEGIDAS Y TRANQUILAS

5 - 2021 BATIENDO RÉCORDS, AUMENTO DEL 178%


EN EL NÚMERO DE SITIOS WEB MALICIOSOS

6 - CIBERPANDEMIA, ¿CÓMO PROTEGER


LOS NEGOCIOS EN ÉPOCAS INCIERTAS?

7 - SOLUCIONES SEGURAS
EN LAS NOTICIAS

9 - PHISHING & RANSOMWARE, LAS AMENAZAS


MÁS LATENTES DEL CIBERCRIMEN

10 - ATAQUES DDOS DIRIGIDOS A SERVICIOS DE PAGO


DE INSTITUCIONES FINANCIERAS GLOBALES Randol Chen
Soluciones Seguras
Editor de la Revista SS CSM
11 - PAGARÍA USTED SI LE ROBAN
LOS DATOS DE SU EMPRESA

12 - ESTAFAS DE PHISHING, QUE SUS EMPLEADOS


NO MUERDAN EL ANZUELO

1 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


PALABRAS
DE EDICIÓN
¡Ya pronto llega
el nuevo año 2022!
El año 2021 no fue un año fácil, definitivamente. Después de la
migración al teletrabajo apurado en el 2020, el regreso híbrido
a la oficina trae a veces más preguntas que respuestas: cuando
regresar, cómo regresar, qué balance es apropiado, y lo más
importante, cómo tener la misma seguridad en premisas y
afuera de las premisas.

Ya estamos viendo lo que es la nueva normalidad (perdón, última


vez que uso el término): reuniones virtuales y presenciales,
oficinas espaciadas, eventos con responsabilidad, y poder
regresar a vernos en persona (aunque sea a los ojos). La
pandemia todavía estará con nosotros, veremos las olas subir y
bajar, pero aprendemos a vivir con ella. Lo que importa es como
nos adaptamos y como seguimos adelante.

Perdón por ser egoísta, pero en lo personal mi highlight del año


fue el evento que pudimos hacer con algunos de nuestros socios
para celebrar los 20 años de Soluciones Seguras. No solamente
por llegar a esa meta, sino por haber compartido unas horas
muy amenas y alegres con personas que no habíamos visto
en casi dos años. Habernos acompañado significó mucho para
todos nosotros. Y a los que no pudimos ver en persona, estoy
seguro que pronto podremos vernos ya sea en Panamá, Costa
Rica, Guatemala o El Salvador.

Espero que todos estemos igual de ansiosos por comenzar


el 2022. Todos en Soluciones Seguras les deseamos un año
nuevo próspero, lleno de éxitos, felicidades, y por supuesto
mucha salud.

¡Felicidades!

Gracias!
Eli Faskha
CEO

Soluciones Seguras Cybersecurity Magazine | Edición No. 15 2


TENDENCIAS
PARA EL 2022
QUE DEBE CONTEMPLAR
EN SU ESTRATEGIA DE
CIBERSEGURIDAD

C
on el 2022 a la vuelta de la esquina confidenciales. Estas regulaciones tecnología dentro de sus soluciones
y la reactivación económica que son muy importantes, tomando como para hacerlas más eficientes,
vemos globalmente luego de los ejemplo que algunos países han iniciado inteligentes y rápidas en la detección
progresos de la vacunación e inmunidad las regulaciones de las criptomonedas, y mitigación de ciberataques.
colectiva respecto al COVID-19, vemos lo cual aumentará la visibilidad en
también un aumento considerable en las transacciones dificultándole a los • Seguridad del trabajador remoto:
los ataques dirigidos a las empresas de malos actores la utilización de estas debido al aún vigente estado de
todos los tamaños, por lo que desarrollar como medio de cobro en los ataques de pandemia, en muchos países aún
una inmunidad ante la ciberpandemia extorción digital (Ransomware). será común el teletrabajo y con
será el gran reto del 2022 para las esto, estas personas se convierten
organizaciones globalmente. Así como TENDENCIAS PARA EL 2022 en un blanco preferido por los
los atacantes cambian y perfeccionan cibercriminales. Asegurarlos seguirá
QUE DEBE CONTEMPLAR EN SU
sus armas constantemente, fabricantes siendo una prioridad para el 2022.
líderes en ciberseguridad realizan ESTRATÉGIA DE CIBERSEGURIDAD
nuevos desarrollos en ciberseguridad • Seguridad IoT: la tecnología no se
que pueden impactar positivamente Para defenderse de estos ataques, detiene, ni siquiera con un estado
la postura de seguridad de su negocio. y desarrollar Inmunidad ante la de pandemia. Cada vez tenemos
Lamentablemente la implementación Ciberpandemia, debe mantenerse al más dispositivos inteligentes
de estas soluciones no se realiza a la tanto de las tendencias en ciberseguridad conectados a la red, no solo en las
misma velocidad que se desarrollan, y aplicarlas a su negocio en la medida organizaciones sino en los hogares,
lo que les ha permitido a los atacantes que le sea posible. protegerse de amenazas dentro de
estar un pie adelante para la mayoría estos dispositivos será una prioridad
de las organizaciones. Para apoyar la Estas son algunas de las tecnologías que en el 2022.
aceleración de estas implementaciones, serán las tendencias de ciberseguridad
algunos países tienen o han iniciado más importantes para el 2022: • Seguridad de Nube: con la
la implementación de regulaciones en transformación digital acelerada que
torno a la ciberseguridad de datos. • Concientización del usuario: ha generado el COVID-19 muchas
es importante recordar que la organizaciones están migrando a la
seguridad es un asunto de todos, nube, sino es que ya han migrado.
REGULACIONES por lo que las herramientas que Con esto, el núcleo empresarial
permitan automatizar el proceso de está dejando de ser en las premisas
En la medida que los gobiernos refuercen capacitación al personal respecto
el control sobre la ciberseguridad a y pasando a la nube, por lo que
a las ciber amenazas será una asegurar la nube nunca había sido
través de las regulaciones, las empresas tendencia en el 2022.
tendrán que adaptarse para estar en tan importante.
cumplimiento. Algunos países de la • Inteligencia Artificial: en la medida
región, como es el caso de Panamá, han que los ataques se vuelven cada vez
empezado a establecer sus primeras más complejos, las soluciones líderes
normas y regulaciones entorno al del mercado en ciberseguridad irán
manejo, control y seguridad de los datos incorporando cada vez más esta
3 Soluciones Seguras Cybersecurity Magazine | Edición No. 15
SOLUCIONES SEGURAS
CELEBRA 20 AÑOS DE
EMPRESAS PROTEGIDAS Y
TRANQUILAS
Soluciones Seguras, compañía líder en
ciberseguridad en Centroamérica, ha celebrado sus
20 años de trayectoria en un cóctel que congregó a
más de un centenar de invitados.

El evento, realizado en el marco de la celebración del


Día Internacional de la Seguridad de la Información,
contó con la participación de sus clientes, socios de
negocios, aliados tecnológicos y colaboradores de
la compañía.

En el encuentro, Eli Faskha CEO de Soluciones


Seguras dio un repaso sobre la evolución de
Soluciones Seguras desde su origen en Panamá
hasta situarse como líder en ciberseguridad en la
región, y cómo ha evolucionado la ciberseguridad a
lo largo de estas dos décadas.

Soluciones Seguras Cybersecurity Magazine | Edición No. 15 4


BATIENDO RÉCORDS, AUMENTO DEL 178% EN
EL NÚMERO DE SITIOS WEB MALICIOSOS DE
COMPRAS ELECTRÓNICAS Recurso: Check Point Blog, Noviembre, 2021
https://blog.checkpoint.com/2021/11/12/number-of-malicious-shopping-websites-jumps-178-ahead-of-november-e-shopping-holidays-breaking-records/

Destacados
• Check Point Research (CPR) detecta
más de 5300 sitios web maliciosos
diferentes por semana, marcando el
más alto desde principios de 2021.
• Las cifras muestran un aumento del
178% en lo que va del 2021.
• 1 de cada 38 redes corporativas
se ven afectadas en promedio
por semana en noviembre. en
comparación con 1 de cada 47 en
octubre y 1 de cada 352 a principios
de 2021

Background
La temporada navideña presenta un gran
espectáculo de compras, especialmente
para aquellos de nosotros que amamos y venta. En promedio, se detectaron sitio web que no tiene el cifrado
las compras en línea. En Asia Pacífico, el más de 5300 sitios web diferentes por de capa de conexión segura (SSL)
Click Frenzy de Australia acaba de pasar semana, lo que representa un aumento instalado es absolutamente NO-
el 9 de noviembre, el Día del Soltero de del 178%, en comparación con el GO. Para saber si el sitio tiene SSL,
China acaba de pasar el 11 de noviembre promedio en 2021, hasta el momento. busque la “S” en HTTPS, en lugar
y, finalmente, tenemos Black Friday y de HTTP. Aparecerá un icono de un
Cyber Monday en los Estados Unidos. Cómo tener una experiencia candado cerrado, normalmente a la
izquierda de la URL en la barra de
La pandemia ha provocado un cambio de compra libre de direcciones o en la barra de estado
evidente en los hábitos y las compras amenazas de abajo. Ningún candado es una
no son diferentes, y la mayoría de las gran señal de alerta.
personas se han pasado a las compras Aquí están nuestras recomendaciones y • Esté siempre atento a los correos
en línea, lo que ha provocado un auge en consejos para asegurar su experiencia electrónicos de restablecimiento
el comercio minorista electrónico. de compra en línea este noviembre: de contraseña, especialmente
cuando los volúmenes de tráfico en
Los minoristas están encantados • Compre siempre de una fuente línea están en su punto máximo,
de aprovechar esta tendencia y la auténtica y confiable. No haga clic Al enviar un correo electrónico de
oportunidad que ofrecen los días en los enlaces promocionales que restablecimiento de contraseña falso
especiales de compras. Sin embargo, en reciba por correo electrónico o redes que lo dirige a un sitio de phishing
medio del rumor y la emoción, los actores sociales. similar, pueden convencerlo de
de amenazas también aprovechan los • Esté atento a los dominios. Debe que ingrese las credenciales de su
eventos para sus propios propósitos notar la precisión ortográfica en los cuenta y se las envíe.
maliciosos. correos electrónicos o sitios web, y
tener en cuenta los remitentes de Las estadísticas y los datos utilizados en este
Fuerte aumento de nuevos sitios correo electrónico desconocidos. informe presentan datos detectados por las
tecnologías de prevención de amenazas de
web maliciosos relacionados con • Demasiado buenas para ser
Check Point, almacenados y analizados en
compras ciertas, probablemente no lo son.
ThreatCloud. La inteligencia se enriquece
Desafortunadamente, un iPad nuevo
con motores basados ​​en inteligencia
Desde principios de octubre de 2021, los NO tendrá un descuento del 80% artificial y datos de investigación exclusivos
investigadores de CPR presenciaron la esta temporada. de Check Point Research. Conozca más en
mayor cantidad de sitios web maliciosos • Busque siempre el candado. Realizar www.checkpoint.com.
relacionados con ofertas de compra una transacción en línea desde un

5 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


y estar alerta para dar respuesta ante
cualquier posible evento, a esto le
llamamos Ciber Resilicencia.” , explicó
Salazar.

Para construir un sistema de respuesta


rápida y de protección, las empresas
pueden tomar varias acciones que
les permita responder de una manera
efectiva:

• Identifique y ubique los activos,


información sensible o sistemas
más importantes; mantenga
siempre un backup de los sistemas
e información.

E
n 2021 la ciberdelincuencia ha de personas vacunadas. Eso mismo • Proteja sus activos; asegure
pasado a convertirse en una sucede en el ambiente digital, las e implemente soluciones de
preocupación principal en las mismas amenazas que en primer mundo, seguridad, de defensa automatiza-
empresas; ya que representa un alto pero las empresas guatemaltecas da. Entre estas acciones se pueden
costo asociado con la pérdida de cuentan con menos infraestructura, utilizar contraseñas robustas y de
información y la recuperación del curso leyes y educación digital.” asegura Ángel doble factor de autenticación, cifrar
del negocio. Salazar, gerente general de Soluciones la información sensible de cliente
Seguras Guatemala. o data de negocio, crear políticas
Guatemala, 17 de septiembre de de ciber-seguridad e implementar
2021.- Ángel Salazar, Gerente El impacto en una pequeña empresa softwares de protección.
General de Soluciones Seguras puede ser fatal, cerca de un 60% que
Guatemala, participó este viernes en sufre un ataque corre riesgo de cerrar • Detecte situaciones extrañas.
el Foro “Independientemente segurxs”, definitivamente. En otra posición, algunas Siempre de la mano de la
organizado por el Instituto Nacional de empresas más robustas tienen una protección preventiva, se debe tener
Ciberseguridad INCIBE. En este impartió inversión considerable en ciberseguridad un factor de monitoreo o vigilancia.
la charla “¿Cómo proteger a las empresas permitiéndole hacer frente a ataques Acompañando esto utilice software
en épocas inciertas?”. más eficientemente. original, lo que permitirá identificar
con mayor facilidad posibles fallos o
Junto a otros expertos, se presentó una Es vital que las empresas validen el deficiencias.
luz en la problemática relacionada al estado de sus sistemas, cuente con
cibercrimen, cómo estar atentos y evitar estrategias que puedan actualizarse con • Responda ante posibles amenazas.
riesgos tecnológicos, financieros, físicos eficiencia para no quedar obsoletas ante Prepárese y documente las acciones
o incluso de reputación de la empresa. la rapidez con que mutan los ataques de a tomar en una posible falla de
los cibercriminales. “La clave es que las seguridad y que le permita restaurar
En la actualidad los ciberataques organizaciones mantengan un monitoreo los sistemas críticos lo más rápido
continúan en ascenso como una de de los componentes de ciberseguridad posible.
las actividades más rentables; solo
en Guatemala han aumentado con un
promedio de 2,052 ataques por semana
en los últimos seis meses. Los riesgos de
malware son cada vez más especializado
y contra un mayor número de víctimas,
las cuales están desprotegidas. Estos
incrementos son debido a que hay
más usuarios que antes y con menos
defensas.

“Los ataques han crecido


exponencialmente. Podemos comparar
a Guatemala con el resto del mundo
en una situación muy similar a la del
Covid-19, en donde tenemos el ingreso
de nuevas variantes pero bajo porcentaje
Soluciones Seguras Cybersecurity Magazine | Edición No. 15 6
SOLUCIONES SEGURAS
EN LAS NOTICIAS

ENTREVISTA TN23: DETALLES SOBRE


LOS DELITOS QUE SE PUEDEN
DÍA INTERNACIONAL DE LA COMETER A TRAVÉS DE REDES
SEGURIDAD INFORMÁTICA SOCIALES EN ESTÁ ÉPOCA

NUEVE TENDENCIAS Y RETOS DE LA


¿SABES QUÉ HACER SI SUFRES UN CIBERSEGURIDAD QUE MARCARÁN
ATAQUE DE RANSOMWARE? 2022

ESTAFAS DE PHISHING: QUE SUS EL PHISHING, UN VECTOR DE


EMPLEADOS NO MUERDAN EL ATAQUE POPULAR PARA LOS
ANZUELO CIBERDELINCUENTES

Este contenido se muestra sin intenciones de infringir derechos de autor. Las imágenes se extrajeron de cada sitio web vinculado.
Si considera que alguna imagen viola sus derechos de autor, contáctenos para remover el contenido.

7 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


DESARROLLAR INMUNIDAD ANTE EN GUATEMALA EN PROMEDIO SE
LA CIBER PANDEMIA SERÁ EL GRAN COMETEN CADA SEMANA 2,219
RETO DEL 2022 ATAQUES CIBERNÉTICOS

¿CÓMO FUNCIONAN LAS ESTAFAS


MÓVILES Y CIBERATAQUES DE PHISHING?

POR CORREO ELECTRÓNICO SE


DAN LOS PRINCIPALES ATAQUES
CIBERNÉTICOS EN ÉPOCA DE NEXPANAMA: ENTREVISTA DE
PANDEMIA CIBERSEGURIDAD

Soluciones Seguras Cybersecurity Magazine | Edición No. 15 8


PHISHING & RANSOMWARE,
LAS AMENAZAS MÁS LATENTES
DEL CIBERCRIMEN

E
l Phishing y el Ransomware son dos de
las amenazas más comunes dirigidas
a las organizaciones todos los días y
pueden generar desafíos importantes.

Según una encuesta realizada en


una investigación patrocinada por
Trend Micro, ambos son una de las
principales preocupaciones de los
encuestados.

Veamos primero de qué se trata el Phishing A nivel organizacional, los ataques de Para protegerse contra ataques
y Ransomware y por qué son las amenazas ransomware modernos ahora siguen un de phishing:
más comunes utilizadas en ataques modelo en el que el atacante se infiltra en
cibernéticos. la red de la víctima utilizando un método • Habilite la autenticación multifactor en
como el phishing, luego los actores se todas las cuentas que le sea posible.
Para realizar un ataque de forma trasladarán lateralmente a sus sistemas • Habilite Inteligencia Artificial / Machine
satisfactoria necesito suplantar una comerciales críticos para implementar el Learning dentro de sus soluciones
identidad de una empresa, para ello Ransomware. De hecho, el Ransomware de seguridad de correo electrónico,
debo robar primero la identidad y luego suele ser el último ataque a la red, ya especialmente si está utilizando
con este acceso plantar el ataque. De que es muy visible. Antes de ejecutar Office365
hecho, una descripción de Wikipedia el Ransomware, es posible que hayan • Eduque a sus empleados sobre el
sobre Suplantación de Identidad describe exfiltrado datos en un esfuerzo de doble phishing y ayúdelos a reconocer
ambos muy bien: “El phishing es un tipo extorsión. Entonces, en muchos casos, correos electrónicos sospechosos.
de ingeniería social en el que un atacante estas dos amenazas son parte de una sola
envía un mensaje fraudulento (p. Ej., campaña contra una organización y deben Para prevenir ataques de
Falsificado, falso o engañoso) diseñado verse como tales.
ransomware:
para engañar a una víctima humana para
que revele información confidencial al Algo preocupante en los resultados
• Habilite la autenticación de
atacante o para implementar software de la encuesta fue que el 37% de las
múltiples factores para sus cuentas
malicioso en la infraestructura de la organizaciones creían que eran altamente
administrativas
víctima, como ransomware.” efectivas para contrarrestar 11 o más de
• Parche sus aplicaciones y sistemas
las amenazas de phishing y Ransomware.
operativos, y utilice parches virtuales
En la primera etapa se debe engañar al Esto significa que casi dos tercios de estas
para ayudar
usuario, generalmente con ingeniería organizaciones sintieron que no eran muy
• Utilice soluciones EDR / XDR que
social, para ganar la identidad o el acceso, efectivas para contrarrestar estas dos
pueden ayudar a identificar las
esto se conoce como Phishing. El phishing amenazas. Parte del desafío es qué tan
actividades de alerta temprana que
puede llegar de muchas formas, hoy día bien se educa a los empleados sobre estas
conducen a un ataque de ransomware
la más común es por correo electrónico, amenazas. Según la encuesta, menos
• Implementar una estrategia de
pero puede darse también por mensajes de la mitad (45%) estaban bastante o
respaldo
SMS, Whatsapp o similares, o inclusive completamente seguros de que todos los
• Desarrollar y ejecutar un programa de
llamadas telefónicas. Una vez la víctima empleados podían reconocer una amenaza
formación de conciencia de seguridad
cae, se puede tener control de alguna de de phishing basada en correo electrónico.
en toda la empresa
sus identidades, estas pueden ser cuentas Esto fue aún peor para reconocer intentos
de banco, accesos a empresas, entre otros. de malware o ransomware (39%).

9 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


ATAQUES DDOS DIRIGIDOS A SERVICIOS DE PAGO
DE INSTITUCIONES FINANCIERAS GLOBALES
Recurso: Radware Blog, Diciembre 4, 2021
https://blog.radware.com/security/alert/2021/12/ddos-attacks-targeting-payment-services-of-global-financial-institutions/

U
n actor o grupo de amenazas interrumpieron los servicios o causaron relacionados con los mismos actores o
está apuntando activamente a los agravios prolongados a sus víctimas. grupos de amenazas, observamos un
servicios en línea de las sucursales aumento gradual en la sofisticación y el
de instituciones financieras globales. Los Recientemente, varias campañas de refinamiento a medida que avanzaban
servicios de protección contra DDoS de ataques fueron noticia debido a que las campañas y los ataques se mitigaban
Radware Cloud impidieron que múltiples afectaron los servicios durante períodos con éxito. Los ataques se distribuyeron
ataques interrumpieran la banca web más prolongados, y sus víctimas creyeron aleatoriamente entre países, ramas
en línea, los servicios de validación de que los ataques disminuyeron solo para y organizaciones, pero las técnicas
pagos y los servicios de acceso remoto tomarlos desprevenidos un par de horas / parecieron transformarse en sintonía.
de sucursales de instituciones financieras días después. Estos ataques impactantes
en varios países de todo el mundo.
Durante dos semanas, Radware observó
no se acercaron a los niveles de terabit
por segundo y no requirieron millones de
Su estrategia de defensa
una mayor sofisticación y mejoras para solicitudes por segundo para degradar o debe enfocarse en
evadir la detección y mitigación a medida interrumpir los servicios de sus víctimas. los activos y servicios
que avanzaban los ataques. Si bien las
expuestos
instituciones financieras objetivo tienen
su sede en Europa, Radware fue testigo de
Golpeando donde duele
ataques a sucursales en otros continentes. La protección de una red contra los ataques
Cuando ocurren interrupciones o un DDoS volumétricos de nivel de saturación
servicio sufre un ataque prolongado, los requiere soluciones de protección en la
De noviembre a enero es la temporada clientes están (o al menos deberían estar)
de compras mundial. No es raro ver un nube que tengan la capacidad suficiente
informados y, a medida que se resuelve el para consumir incluso los ataques más
aumento en la actividad de los ataques problema, la gente recupera la confianza
dirigidos al comercio electrónico, los grandes conocidos y limpiar el tráfico
en el servicio. Si las fallas ocurren al azar, antes de que vuelva a enrutarse a la red
sistemas financieros y de pago, un período las interrupciones temporales se siguen
en el que la interrupción de los servicios de protegida. Las soluciones de protección
repitiendo; los clientes comenzarán de capa de red sin estado son adecuadas
pago o de los servicios de banca móvil y a desconfiar y cuestionar el servicio.
web no pasará desapercibida. para proteger los dispositivos de red y los
servidores contra ataques de escasez
La pandemia hizo que la sociedad fuera de recursos en las instalaciones.
Los piratas informáticos expertos que más consciente de la higiene y parece
demuestran sus capacidades para la venta haber afectado las preferencias de las
generalmente se anuncian en foros de Al exponer aplicaciones en línea con las que
personas por el pago con tarjeta. El interactúan los usuarios, tanto la red como
piratería y, por lo que pudimos verificar, los volumen de efectivo utilizado en el Reino
ataques no han sido denunciados. Dicho la capa de aplicación deben protegerse. Tal
Unido se redujo hasta en un 60% en 2020. solución debería poder hacer la distinción
esto, los ataques no tuvieron éxito en lo En los EE. UU., El 28% de las personas
que respecta a nuestros clientes, por lo que entre humanos y máquinas (bots) y entre
dejaron de usar efectivo por completo. bots buenos y malos. La protección de las
no hay mucho que reclamar a menos que Las compras en línea representaron el
hayan tenido éxito con otras víctimas de las API en línea o las aplicaciones móviles
28% de las ventas en el Reino Unido en de una sola página es diferente de la
que aún no tenemos conocimiento. 2020. La banca móvil, los pagos en línea protección de las aplicaciones web. Los
y los servicios de validación de tarjetas consumidores de API son en su mayoría
No es la técnica, más de crédito o débito se han convertido en
una mercancía. Los consumidores están
dispositivos o máquinas, por lo que

bien considere el adaptando los pagos digitales a tasas


distinguir entre humanos y máquinas no es
relevante y se requerirán mecanismos de
objetivo récord, sin darse cuenta de la compleja
infraestructura detrás de esos pagos de
detección más avanzados.

rutina. Hasta que un pago falla porque un


Cuando los ataques de nivel récord servicio está fuera de línea. Empezamos a
aparecen en los titulares, la gente tiende sudar frío los próximos pagos, esperando
a perder de vista el objetivo y simplemente que el servicio esté disponible esta vez. De
considera la táctica. Los ataques DDoS noviembre a enero son posiblemente los
volumétricos que superan los 2Tbps meses que más dependen del desempeño
reciben mucha atención, pero estos de los servicios de pago en línea.
ataques se mitigaron con éxito y la defensa
contra ellos depende principalmente de la Al comparar las técnicas aprovechadas
capacidad de uno para consumir grandes en las últimas dos semanas durante
cantidades de tráfico. Ninguno de los múltiples ataques que creemos que están
que informaron sobre ataques masivos

Soluciones Seguras Cybersecurity Magazine | Edición No. 15 10


C
ada semana, más de 1200 de datos y a menudo amenazando con la
organizaciones en todo el mundo destrucción permanente de datos a menos
son víctimas de un ataque de que se pague un rescate.
Ransomware o «secuestro de datos» y
todas las empresas, sin excepciones están Más allá de simplemente pagar el rescate,
en riesgo. Según Cybersecurity Ventures, las empresas pueden tomar varias
el daño causado por el Ransomware acciones que les permita responder de
alcanzará aproximadamente US$20 mil una manera efectiva:
millones este año.
• Desconectar los sistemas infectados
En 2021 los ataques de Ransomware se del resto de la red para evitar daños
han convertido en la principal amenaza y mayores. De manera simultánea
cuestan millones de dólares al año a las se puede identificar la fuente de
empresas reponerse de estos ataques. la infección. Dado que los piratas
informáticos pueden haber estado
Por su parte, Check Point, partner de en el sistema durante mucho tiempo,
Soluciones Seguras, reveló recientemente encontrar la fuente puede requerir de
que los ciberataques a empresas crecieron asesoría externa por parte de expertos.
un 29% en todo el mundo, destacando un
dramático aumento global del 93% en el • Una de las fases del ataque suele
número de ataques de ransomware en los ser un intento de localizar y cifrar o
últimos 6 meses, impulsados por la técnica eliminar copias de seguridad, por lo
de ataque Triple Extorsión. tanto es recomendable realizar copias
de seguridad con datos cifrados.
“Este es el tipo de ataque que es más
fácil de detectar, porque las empresas • No realizar actualizaciones o
reciben un mensaje solicitando un pago mantenimiento de los sistemas si
para volver a tener acceso a la información está siendo atacado. Eliminar archivos
personal o de la empresa. Hemos visto temporales o realizar otros cambios
casos en los que, a pesar de realizar el podría complicar las investigaciones y
pago, la información sigue circulando, por la solución.
lo que el impacto del mismo es mucho
más sensible”, dice Ángel Salazar, gerente • Una vez que descubra que ha sido
general de Soluciones Seguras Guatemala. infectado, es importante determinar
en qué falló el proceso, ya sea un error
El Ransomware empieza con tácticas humano o tecnológico. Esto impedirá
sencillas, la más común es un ataque que un suceso de este tipo se vuelva
de phishing en donde envían un correo a repetir.
electrónico a los usuarios de la empresa
para hacer clic en el mismo. Con esta acción
se le entrega acceso a los cibercriminales
a los archivos y sistemas de la empresa.
Una vez dentro de los sistemas, el criminal
puede moverse y colocar un “secuestro”

11 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


E
n el contexto de la crisis sanitaria objetivo de robar información confidencial
los dispositivos móviles cambiaron de la compañía.
las reglas de juego para muchas
organizaciones, y los cibercriminales son A través de la gran cantidad de aplicaciones
absolutamente conscientes que el uso de instaladas en los dispositivos móviles,
los mismos en un entorno de trabajo híbrido los ciberdelincuentes también utilizan las
son el punto débil de las empresas y uno redes sociales y aplicaciones falsas para
de los blancos perfectos para introducirse engañar a sus víctimas.
a una red corporativa.
Educando a los usuarios
De acuerdo a los investigadores de Check
Point, partner de Soluciones Seguras en su La capacitación para la concientización de
Informe de Seguridad Móvil 2021, al menos los empleados de las organizaciones es
el 40% de los dispositivos móviles a nivel fundamental para que estos comprendan
mundial son inherentemente vulnerables a los riesgos, identifiquen señales de
los ciberataques. suplantación de identidad y reportar
episodios sospechosos a las áreas de
El phishing o la suplantación de identidad tecnología de su empresa.
es un vector de ataque popular para los
ciberdelincuentes porque son simples y A continuación, los expertos de
efectivos, ya que es la forma más sencilla Soluciones Seguras brindan una serie de
de atacar a un usuario en internet. En el recomendaciones para reducir el riesgo de misma comience con https (certificado
entorno empresarial, un clic falso de un ataques de phishing: de seguridad) y no http.
empleado podría derribar la red y sistemas
de toda la empresa. • Prestar especial atención a los correos • No proporcionar información
electrónicos de restablecimiento de personal como datos bancarios,
La motivación del atacante “phisher” es contraseña no solicitados. Si recibe tarjetas de crédito, contraseñas u
puramente financiera. Sus “anzuelos” uno de estos, visite siempre el sitio otra información confidencial. Las
utilizados son: el correo electrónico, los web directamente sin hacer clic en los empresas serias nunca solicitan este
mensajes de texto también conocido enlaces adjuntos. tipo de información a través de correos
como smishing, las llamadas telefónicas o o mensajes de voz y texto.
mensajes de voz (vishing) y las aplicaciones • Nunca comparta sus credenciales. Los
móviles. ciberdelincuentes utilizan diferentes • No abrir o descargar archivos adjuntos
estafas para intentar robar las que provengan de usuarios que no
Los atacantes envían por correo electrónico contraseñas de sus cuentas tanto conoce o usuarios no solicitados.
con sentido de urgencia incitando al personales como empresariales.
usuario a “morder el anzuelo”, haciendo
clic en un enlace a un sitio web fraudulento • Sitios web falsos: Analizar en detalle los
para instalar software malicioso (malware) sitios donde ingresan. Al navegar por
en el dispositivo o robar información, o sitios que requieren de la utilización
abrir un archivo para instalarle en el mismo de credenciales, validar siempre que
un código malicioso. También emplean se encuentre en el sitio con certificado
las llamadas telefónicas o mensajes de digital seguro y confiable indicado con
voz o texto falsos de fuentes falsas con el un candado al lado de la URL y que la

Soluciones Seguras Cybersecurity Magazine | Edición No. 15 12


EL PROCESO DE
VACUNACIÓN CONTINÚA
ASEGÚRESE DE QUE SU NEGOCIO TAMBIÉN
ESTÉ VACUNADO CONTRA AMENAZAS
CIBERNÉTICAS

13 Soluciones Seguras Cybersecurity Magazine | Edición No. 15


CURSOS
VIRTUALES 2022
CCSA CCSE
Check Point Certified Check Point Certified
SECURITY SECURITY
ADMINISTRATOR EXPERT
Conceptos y habilidades necesarias para gestionar las Habilidades avanzadas para proteger y mantener
operaciones diarias de ciberseguridad utilizando la eficazmente la seguridad de las redes de su empresa
tecnología de Check Point

> CURSOS VIRTUALES DISPONIBLES


Contáctenos para obtener más información

CCVS CCCS CCES


Check Point Certified Check Point Certified Check Point Certified
VSX CLOUD ENDPOINT
SPECIALIST SPECIALIST SPECIALIST
Habilidades importantes para Gestione las soluciones de Check Point Implemente y administre la tecnología
implementar seguridad de red virtual CloudGuard IaaS dentro de su entorno de seguridad de Endpoint dentro de su
de seguridad en la nube entorno de red

> CURSOS VIRTUALES DISPONIBLES


Contáctenos para obtener más información

Consúltenos para obtener más información:


entrenamiento@solucionesseguras.com
www.solucionesseguras.com
Soluciones Seguras Cybersecurity Magazine | Edición No. 15 14
PROTECCIÓN DE REDES, ENDPOINTS Y MOVILES SEGURIDAD Y SERVICIOS DNS, DHCP & IPAM
Check Point ofrece la más reciente protección de seguridad de redes en una Consolide los servicios DNS, DHCP & IPAM en una sola plataforma,
plataforma integrada. Con protección para su centro de datos, empresa, administrada centralmente. Para DNS externos elimine la interrupción
móviles, estaciones de trabajo y oficina en el hogar, Check Point tiene una del servicio DNS mediante una defensa automatizada contra ataques
solución para usted. volumétricos basados en DNS y exploits.

PROTECCIÓN DE BASE DE DATOS Y APLICACIONES WEB MITIGACIÓN DE ATAQUES | ENTREGA DE APLICACIONES


Soluciones de auditoría y protección a datos críticos mediante protección de Soluciones para seguridad, disponibilidad, balanceo y rendimiento de
Bases de Datos, además de protección para aplicativos web (WAF). Brindando infraestructura y aplicaciones web. Sistema Mitigador de Ataques para
una protección completa lo más cerca de la fuente de información. protección perimetral y alta disponibilidad en sus aplicaciones web
manteniéndolas seguras y optimizadas.

SEGURIDAD DE CUENTAS PRIVILEGIADAS VISIBILIDAD Y CONTROL DE ACCESO A LA RED


CyberArk es líder y experto en seguridad de cuentas privilegiadas. Gestión Solución de seguridad heterogénea que puede ver dispositivos, controlarlos
de privilegios, análisis de amenazas privilegiadas y registro de sesiones. Las y organizar respuestas de amenazas en instalaciones cableadas e
contraseñas privilegiadas se mantienen en una bóveda segura. inalámbricas, centros de datos, campus, nube y tecnología operativa sin
agentes.

IPS Y PROTECCIÓN AVANZADA PARA REDES Y SERVIDORES FILTRADO DE CONTENIDO Y ARCHIVADO DE DATOS
Soluciones que frecen alta tecnología en prevención de intrusiones para Barracuda le birnda una única fuente para proteger todos sus vectores de
proteger contra toda la gama de amenazas en cualquier lugar de su red y amenazas, incluidos el correo electrónico, sitios web, aplicaciones web, y el
servidores en ambientes físicos, virtuales y en la nube. rendimiento de la red, ya sea en el sitio o en la nube.

MONITOREO DE RENDIMIENTO DE REDES Y SERVIDORES ANÁLISIS DE EVENTOS DE DISPOSITIVOS DE SEGURIDAD


El monitoreo de su infraestructura completa desde una solución centralizada Plataforma con integración profunda a dispositivos críticos, con
todo-en-uno. Es de rápida implementación brindando alertas proactivas y automatización pre-cargada e instrucciones de remediación fácil de leer que
vistas instantáneas, permitiendo resolver incidencias de red lo más rápido proveen herramientas valiosas al equipo.
posible.

SISTEMA INMUNE DE LAS EMPRESAS SIEM BASADO EN LA NUBE | ANÁLISIS DE VULNERABILIDADES


Detección de amenazas en tiempo real, visualización de la red y capacidades Solución SIEM basado en la nube con User Behavior Analytics y Deception
avanzadas de investigación en un solo sistema unificado. Technology (HOneypot). Además de solución para análisis de vulnerabilidades.

LA ATENCIÓN QUE USTED NECESITA RECONOCIDOS POR LA INDUSTRIA


El Soporte de Soluciones Seguras con Atención de Hemos recibido múltiples reconocimientos por los
Emergencias 24x7 le da protección completa y el fabricantes y mayoristas líderes que representa.
servicio que usted espera de un líder en ciberseguridad
de redes.

15 Soluciones Seguras Cybersecurity Magazine | Edición No. 15

EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS


SÍGUENOS EN
NUESTRAS
REDES
SOCIALES

ACERCA DE SOLUCIONES SEGURAS CENTRO REGIONAL DE


Con 20 años de experiencia en la gestión de seguridad ENTRENAMIENTO AUTORIZADO
de redes, aplicaciones y telecomunicaciones, Soluciones
Seguras es la compañía líder en ciberseguridad en Centro Regional de Entrenamiento
Centroamérica. Nuestra reputación se ha creado en base Autorizado Check Point número
al excelente servicio que ofrecemos, el total conocimiento uno en la región, con profesionales
de las líneas que manejamos, y los productos líderes que expertos que forman parte del equipo
representamos. de desarrollo del contenido de los
entrenamientos.

PERSONAL EXPERTO Y CERTIFICADO


Somos un equipo de profesionales del más alto nivel,
certificados por los fabricantes más reconocidos de la
industria de seguridad.

LÍDER EN CIBERSEGURIDAD EN CENTROAMÉRICA


PRESENCIA REGIONAL
SOLUCIONES SEGURAS SOLUCIONES SEGURAS SOLUCIONES SEGURAS SOLUCIONES SEGURAS
EN PANAMÁ EN COSTA RICA EN GUATEMALA EN EL SALVADOR
Edificio 237, 2do piso Edificio Atrium piso 3. Edificio Zona Pradera Edificio Vittoria, 5to Nivel,
Ciudad del Saber, Panamá Escazú, San José, Costa Rica Torre IV, Nivel 6, Oficina 608 Calle El Mirador 4814
Tel: +507 317-1312 Tel: +506-4000 0885 Boulevard Los Próceres 24-69. San Salvador, El Salvador
Fax: +507 317-1320 Fax: +506-4001 5822 Tel: +502 2261-7101 Tel: +503 2206-6929
info@sseguras.com infocr@sseguras.com infogt@sseguras.com infosv@sseguras.com

Alianzas
Soluciones Seguras Cybersecurity Magazine | Edición No. 15 16

S
Empresas Protegidas, Empresas Tranquilas

Panamá | Costa Rica | Guatemala | El Salvador


www.solucionesseguras.com

También podría gustarte