Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CYBERSECURITY
MAGAZINE
Edición No. 15 REVISTA REGIONAL DE CIBERSEGURIDAD
DESARROLLANDO INMUNIDAD
ANTE LA CIBERPANDEMIA, EL GRAN RETO DEL 2022
EN ESTA EDICIÓN:
Y MÁS...
2021
VOLUMEN 4
SOLUCIONES SEGURAS
CYBERSECURITY
REGIONAL TOUR
SOLUCIONES SEGURAS
CYBERSECURITY
MAGAZINE
CONTENIDO
2 - MENSAJE DEL CEO:
ELI FASKHA
7 - SOLUCIONES SEGURAS
EN LAS NOTICIAS
¡Felicidades!
Gracias!
Eli Faskha
CEO
C
on el 2022 a la vuelta de la esquina confidenciales. Estas regulaciones tecnología dentro de sus soluciones
y la reactivación económica que son muy importantes, tomando como para hacerlas más eficientes,
vemos globalmente luego de los ejemplo que algunos países han iniciado inteligentes y rápidas en la detección
progresos de la vacunación e inmunidad las regulaciones de las criptomonedas, y mitigación de ciberataques.
colectiva respecto al COVID-19, vemos lo cual aumentará la visibilidad en
también un aumento considerable en las transacciones dificultándole a los • Seguridad del trabajador remoto:
los ataques dirigidos a las empresas de malos actores la utilización de estas debido al aún vigente estado de
todos los tamaños, por lo que desarrollar como medio de cobro en los ataques de pandemia, en muchos países aún
una inmunidad ante la ciberpandemia extorción digital (Ransomware). será común el teletrabajo y con
será el gran reto del 2022 para las esto, estas personas se convierten
organizaciones globalmente. Así como TENDENCIAS PARA EL 2022 en un blanco preferido por los
los atacantes cambian y perfeccionan cibercriminales. Asegurarlos seguirá
QUE DEBE CONTEMPLAR EN SU
sus armas constantemente, fabricantes siendo una prioridad para el 2022.
líderes en ciberseguridad realizan ESTRATÉGIA DE CIBERSEGURIDAD
nuevos desarrollos en ciberseguridad • Seguridad IoT: la tecnología no se
que pueden impactar positivamente Para defenderse de estos ataques, detiene, ni siquiera con un estado
la postura de seguridad de su negocio. y desarrollar Inmunidad ante la de pandemia. Cada vez tenemos
Lamentablemente la implementación Ciberpandemia, debe mantenerse al más dispositivos inteligentes
de estas soluciones no se realiza a la tanto de las tendencias en ciberseguridad conectados a la red, no solo en las
misma velocidad que se desarrollan, y aplicarlas a su negocio en la medida organizaciones sino en los hogares,
lo que les ha permitido a los atacantes que le sea posible. protegerse de amenazas dentro de
estar un pie adelante para la mayoría estos dispositivos será una prioridad
de las organizaciones. Para apoyar la Estas son algunas de las tecnologías que en el 2022.
aceleración de estas implementaciones, serán las tendencias de ciberseguridad
algunos países tienen o han iniciado más importantes para el 2022: • Seguridad de Nube: con la
la implementación de regulaciones en transformación digital acelerada que
torno a la ciberseguridad de datos. • Concientización del usuario: ha generado el COVID-19 muchas
es importante recordar que la organizaciones están migrando a la
seguridad es un asunto de todos, nube, sino es que ya han migrado.
REGULACIONES por lo que las herramientas que Con esto, el núcleo empresarial
permitan automatizar el proceso de está dejando de ser en las premisas
En la medida que los gobiernos refuercen capacitación al personal respecto
el control sobre la ciberseguridad a y pasando a la nube, por lo que
a las ciber amenazas será una asegurar la nube nunca había sido
través de las regulaciones, las empresas tendencia en el 2022.
tendrán que adaptarse para estar en tan importante.
cumplimiento. Algunos países de la • Inteligencia Artificial: en la medida
región, como es el caso de Panamá, han que los ataques se vuelven cada vez
empezado a establecer sus primeras más complejos, las soluciones líderes
normas y regulaciones entorno al del mercado en ciberseguridad irán
manejo, control y seguridad de los datos incorporando cada vez más esta
3 Soluciones Seguras Cybersecurity Magazine | Edición No. 15
SOLUCIONES SEGURAS
CELEBRA 20 AÑOS DE
EMPRESAS PROTEGIDAS Y
TRANQUILAS
Soluciones Seguras, compañía líder en
ciberseguridad en Centroamérica, ha celebrado sus
20 años de trayectoria en un cóctel que congregó a
más de un centenar de invitados.
Destacados
• Check Point Research (CPR) detecta
más de 5300 sitios web maliciosos
diferentes por semana, marcando el
más alto desde principios de 2021.
• Las cifras muestran un aumento del
178% en lo que va del 2021.
• 1 de cada 38 redes corporativas
se ven afectadas en promedio
por semana en noviembre. en
comparación con 1 de cada 47 en
octubre y 1 de cada 352 a principios
de 2021
Background
La temporada navideña presenta un gran
espectáculo de compras, especialmente
para aquellos de nosotros que amamos y venta. En promedio, se detectaron sitio web que no tiene el cifrado
las compras en línea. En Asia Pacífico, el más de 5300 sitios web diferentes por de capa de conexión segura (SSL)
Click Frenzy de Australia acaba de pasar semana, lo que representa un aumento instalado es absolutamente NO-
el 9 de noviembre, el Día del Soltero de del 178%, en comparación con el GO. Para saber si el sitio tiene SSL,
China acaba de pasar el 11 de noviembre promedio en 2021, hasta el momento. busque la “S” en HTTPS, en lugar
y, finalmente, tenemos Black Friday y de HTTP. Aparecerá un icono de un
Cyber Monday en los Estados Unidos. Cómo tener una experiencia candado cerrado, normalmente a la
izquierda de la URL en la barra de
La pandemia ha provocado un cambio de compra libre de direcciones o en la barra de estado
evidente en los hábitos y las compras amenazas de abajo. Ningún candado es una
no son diferentes, y la mayoría de las gran señal de alerta.
personas se han pasado a las compras Aquí están nuestras recomendaciones y • Esté siempre atento a los correos
en línea, lo que ha provocado un auge en consejos para asegurar su experiencia electrónicos de restablecimiento
el comercio minorista electrónico. de compra en línea este noviembre: de contraseña, especialmente
cuando los volúmenes de tráfico en
Los minoristas están encantados • Compre siempre de una fuente línea están en su punto máximo,
de aprovechar esta tendencia y la auténtica y confiable. No haga clic Al enviar un correo electrónico de
oportunidad que ofrecen los días en los enlaces promocionales que restablecimiento de contraseña falso
especiales de compras. Sin embargo, en reciba por correo electrónico o redes que lo dirige a un sitio de phishing
medio del rumor y la emoción, los actores sociales. similar, pueden convencerlo de
de amenazas también aprovechan los • Esté atento a los dominios. Debe que ingrese las credenciales de su
eventos para sus propios propósitos notar la precisión ortográfica en los cuenta y se las envíe.
maliciosos. correos electrónicos o sitios web, y
tener en cuenta los remitentes de Las estadísticas y los datos utilizados en este
Fuerte aumento de nuevos sitios correo electrónico desconocidos. informe presentan datos detectados por las
tecnologías de prevención de amenazas de
web maliciosos relacionados con • Demasiado buenas para ser
Check Point, almacenados y analizados en
compras ciertas, probablemente no lo son.
ThreatCloud. La inteligencia se enriquece
Desafortunadamente, un iPad nuevo
con motores basados en inteligencia
Desde principios de octubre de 2021, los NO tendrá un descuento del 80% artificial y datos de investigación exclusivos
investigadores de CPR presenciaron la esta temporada. de Check Point Research. Conozca más en
mayor cantidad de sitios web maliciosos • Busque siempre el candado. Realizar www.checkpoint.com.
relacionados con ofertas de compra una transacción en línea desde un
E
n 2021 la ciberdelincuencia ha de personas vacunadas. Eso mismo • Proteja sus activos; asegure
pasado a convertirse en una sucede en el ambiente digital, las e implemente soluciones de
preocupación principal en las mismas amenazas que en primer mundo, seguridad, de defensa automatiza-
empresas; ya que representa un alto pero las empresas guatemaltecas da. Entre estas acciones se pueden
costo asociado con la pérdida de cuentan con menos infraestructura, utilizar contraseñas robustas y de
información y la recuperación del curso leyes y educación digital.” asegura Ángel doble factor de autenticación, cifrar
del negocio. Salazar, gerente general de Soluciones la información sensible de cliente
Seguras Guatemala. o data de negocio, crear políticas
Guatemala, 17 de septiembre de de ciber-seguridad e implementar
2021.- Ángel Salazar, Gerente El impacto en una pequeña empresa softwares de protección.
General de Soluciones Seguras puede ser fatal, cerca de un 60% que
Guatemala, participó este viernes en sufre un ataque corre riesgo de cerrar • Detecte situaciones extrañas.
el Foro “Independientemente segurxs”, definitivamente. En otra posición, algunas Siempre de la mano de la
organizado por el Instituto Nacional de empresas más robustas tienen una protección preventiva, se debe tener
Ciberseguridad INCIBE. En este impartió inversión considerable en ciberseguridad un factor de monitoreo o vigilancia.
la charla “¿Cómo proteger a las empresas permitiéndole hacer frente a ataques Acompañando esto utilice software
en épocas inciertas?”. más eficientemente. original, lo que permitirá identificar
con mayor facilidad posibles fallos o
Junto a otros expertos, se presentó una Es vital que las empresas validen el deficiencias.
luz en la problemática relacionada al estado de sus sistemas, cuente con
cibercrimen, cómo estar atentos y evitar estrategias que puedan actualizarse con • Responda ante posibles amenazas.
riesgos tecnológicos, financieros, físicos eficiencia para no quedar obsoletas ante Prepárese y documente las acciones
o incluso de reputación de la empresa. la rapidez con que mutan los ataques de a tomar en una posible falla de
los cibercriminales. “La clave es que las seguridad y que le permita restaurar
En la actualidad los ciberataques organizaciones mantengan un monitoreo los sistemas críticos lo más rápido
continúan en ascenso como una de de los componentes de ciberseguridad posible.
las actividades más rentables; solo
en Guatemala han aumentado con un
promedio de 2,052 ataques por semana
en los últimos seis meses. Los riesgos de
malware son cada vez más especializado
y contra un mayor número de víctimas,
las cuales están desprotegidas. Estos
incrementos son debido a que hay
más usuarios que antes y con menos
defensas.
Este contenido se muestra sin intenciones de infringir derechos de autor. Las imágenes se extrajeron de cada sitio web vinculado.
Si considera que alguna imagen viola sus derechos de autor, contáctenos para remover el contenido.
E
l Phishing y el Ransomware son dos de
las amenazas más comunes dirigidas
a las organizaciones todos los días y
pueden generar desafíos importantes.
Veamos primero de qué se trata el Phishing A nivel organizacional, los ataques de Para protegerse contra ataques
y Ransomware y por qué son las amenazas ransomware modernos ahora siguen un de phishing:
más comunes utilizadas en ataques modelo en el que el atacante se infiltra en
cibernéticos. la red de la víctima utilizando un método • Habilite la autenticación multifactor en
como el phishing, luego los actores se todas las cuentas que le sea posible.
Para realizar un ataque de forma trasladarán lateralmente a sus sistemas • Habilite Inteligencia Artificial / Machine
satisfactoria necesito suplantar una comerciales críticos para implementar el Learning dentro de sus soluciones
identidad de una empresa, para ello Ransomware. De hecho, el Ransomware de seguridad de correo electrónico,
debo robar primero la identidad y luego suele ser el último ataque a la red, ya especialmente si está utilizando
con este acceso plantar el ataque. De que es muy visible. Antes de ejecutar Office365
hecho, una descripción de Wikipedia el Ransomware, es posible que hayan • Eduque a sus empleados sobre el
sobre Suplantación de Identidad describe exfiltrado datos en un esfuerzo de doble phishing y ayúdelos a reconocer
ambos muy bien: “El phishing es un tipo extorsión. Entonces, en muchos casos, correos electrónicos sospechosos.
de ingeniería social en el que un atacante estas dos amenazas son parte de una sola
envía un mensaje fraudulento (p. Ej., campaña contra una organización y deben Para prevenir ataques de
Falsificado, falso o engañoso) diseñado verse como tales.
ransomware:
para engañar a una víctima humana para
que revele información confidencial al Algo preocupante en los resultados
• Habilite la autenticación de
atacante o para implementar software de la encuesta fue que el 37% de las
múltiples factores para sus cuentas
malicioso en la infraestructura de la organizaciones creían que eran altamente
administrativas
víctima, como ransomware.” efectivas para contrarrestar 11 o más de
• Parche sus aplicaciones y sistemas
las amenazas de phishing y Ransomware.
operativos, y utilice parches virtuales
En la primera etapa se debe engañar al Esto significa que casi dos tercios de estas
para ayudar
usuario, generalmente con ingeniería organizaciones sintieron que no eran muy
• Utilice soluciones EDR / XDR que
social, para ganar la identidad o el acceso, efectivas para contrarrestar estas dos
pueden ayudar a identificar las
esto se conoce como Phishing. El phishing amenazas. Parte del desafío es qué tan
actividades de alerta temprana que
puede llegar de muchas formas, hoy día bien se educa a los empleados sobre estas
conducen a un ataque de ransomware
la más común es por correo electrónico, amenazas. Según la encuesta, menos
• Implementar una estrategia de
pero puede darse también por mensajes de la mitad (45%) estaban bastante o
respaldo
SMS, Whatsapp o similares, o inclusive completamente seguros de que todos los
• Desarrollar y ejecutar un programa de
llamadas telefónicas. Una vez la víctima empleados podían reconocer una amenaza
formación de conciencia de seguridad
cae, se puede tener control de alguna de de phishing basada en correo electrónico.
en toda la empresa
sus identidades, estas pueden ser cuentas Esto fue aún peor para reconocer intentos
de banco, accesos a empresas, entre otros. de malware o ransomware (39%).
U
n actor o grupo de amenazas interrumpieron los servicios o causaron relacionados con los mismos actores o
está apuntando activamente a los agravios prolongados a sus víctimas. grupos de amenazas, observamos un
servicios en línea de las sucursales aumento gradual en la sofisticación y el
de instituciones financieras globales. Los Recientemente, varias campañas de refinamiento a medida que avanzaban
servicios de protección contra DDoS de ataques fueron noticia debido a que las campañas y los ataques se mitigaban
Radware Cloud impidieron que múltiples afectaron los servicios durante períodos con éxito. Los ataques se distribuyeron
ataques interrumpieran la banca web más prolongados, y sus víctimas creyeron aleatoriamente entre países, ramas
en línea, los servicios de validación de que los ataques disminuyeron solo para y organizaciones, pero las técnicas
pagos y los servicios de acceso remoto tomarlos desprevenidos un par de horas / parecieron transformarse en sintonía.
de sucursales de instituciones financieras días después. Estos ataques impactantes
en varios países de todo el mundo.
Durante dos semanas, Radware observó
no se acercaron a los niveles de terabit
por segundo y no requirieron millones de
Su estrategia de defensa
una mayor sofisticación y mejoras para solicitudes por segundo para degradar o debe enfocarse en
evadir la detección y mitigación a medida interrumpir los servicios de sus víctimas. los activos y servicios
que avanzaban los ataques. Si bien las
expuestos
instituciones financieras objetivo tienen
su sede en Europa, Radware fue testigo de
Golpeando donde duele
ataques a sucursales en otros continentes. La protección de una red contra los ataques
Cuando ocurren interrupciones o un DDoS volumétricos de nivel de saturación
servicio sufre un ataque prolongado, los requiere soluciones de protección en la
De noviembre a enero es la temporada clientes están (o al menos deberían estar)
de compras mundial. No es raro ver un nube que tengan la capacidad suficiente
informados y, a medida que se resuelve el para consumir incluso los ataques más
aumento en la actividad de los ataques problema, la gente recupera la confianza
dirigidos al comercio electrónico, los grandes conocidos y limpiar el tráfico
en el servicio. Si las fallas ocurren al azar, antes de que vuelva a enrutarse a la red
sistemas financieros y de pago, un período las interrupciones temporales se siguen
en el que la interrupción de los servicios de protegida. Las soluciones de protección
repitiendo; los clientes comenzarán de capa de red sin estado son adecuadas
pago o de los servicios de banca móvil y a desconfiar y cuestionar el servicio.
web no pasará desapercibida. para proteger los dispositivos de red y los
servidores contra ataques de escasez
La pandemia hizo que la sociedad fuera de recursos en las instalaciones.
Los piratas informáticos expertos que más consciente de la higiene y parece
demuestran sus capacidades para la venta haber afectado las preferencias de las
generalmente se anuncian en foros de Al exponer aplicaciones en línea con las que
personas por el pago con tarjeta. El interactúan los usuarios, tanto la red como
piratería y, por lo que pudimos verificar, los volumen de efectivo utilizado en el Reino
ataques no han sido denunciados. Dicho la capa de aplicación deben protegerse. Tal
Unido se redujo hasta en un 60% en 2020. solución debería poder hacer la distinción
esto, los ataques no tuvieron éxito en lo En los EE. UU., El 28% de las personas
que respecta a nuestros clientes, por lo que entre humanos y máquinas (bots) y entre
dejaron de usar efectivo por completo. bots buenos y malos. La protección de las
no hay mucho que reclamar a menos que Las compras en línea representaron el
hayan tenido éxito con otras víctimas de las API en línea o las aplicaciones móviles
28% de las ventas en el Reino Unido en de una sola página es diferente de la
que aún no tenemos conocimiento. 2020. La banca móvil, los pagos en línea protección de las aplicaciones web. Los
y los servicios de validación de tarjetas consumidores de API son en su mayoría
No es la técnica, más de crédito o débito se han convertido en
una mercancía. Los consumidores están
dispositivos o máquinas, por lo que
IPS Y PROTECCIÓN AVANZADA PARA REDES Y SERVIDORES FILTRADO DE CONTENIDO Y ARCHIVADO DE DATOS
Soluciones que frecen alta tecnología en prevención de intrusiones para Barracuda le birnda una única fuente para proteger todos sus vectores de
proteger contra toda la gama de amenazas en cualquier lugar de su red y amenazas, incluidos el correo electrónico, sitios web, aplicaciones web, y el
servidores en ambientes físicos, virtuales y en la nube. rendimiento de la red, ya sea en el sitio o en la nube.
Alianzas
Soluciones Seguras Cybersecurity Magazine | Edición No. 15 16
S
Empresas Protegidas, Empresas Tranquilas