{"id":11309,"date":"2017-09-21T07:23:15","date_gmt":"2017-09-21T13:23:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11309"},"modified":"2018-09-18T06:34:59","modified_gmt":"2018-09-18T12:34:59","slug":"enterprise-strategy-edr","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/enterprise-strategy-edr\/11309\/","title":{"rendered":"Seguridad empresarial \u00bfcu\u00e1l es el nivel necesario de protecci\u00f3n?"},"content":{"rendered":"<p>Cuando se trata de estrategias de seguridad inform\u00e1tica, a las empresas les interesa una cuesti\u00f3n: \u00bfQu\u00e9 medidas son suficientes? Durante mucho tiempo, la opini\u00f3n com\u00fan sosten\u00eda que bastaba con una estrategia pasiva (proteger el per\u00edmetro de la red y los terminales). Pero cada vez hay m\u00e1s empresas que terminan siendo v\u00edctimas de ataques dirigidos y avanzados, por lo que queda claro que se necesitan nuevos m\u00e9todos de protecci\u00f3n, como el EDR, o <i>Endpoint Detection and Response<\/i>.<\/p>\n<h3>Por qu\u00e9 las estrategias pasivas no bastan<\/h3>\n<p>Las estrategias pasivas funcionan con las amenazas m\u00e1s extendidas: correos con troyanos, phishing, vulnerabilidades conocidas, etc. En otras palabras, dichas estrategias son efectivas cuando los atacantes apuntan a un gran n\u00famero de personas y esperan a que alguna pique el anzuelo. Se trata de un negocio ilegal, pero que cumple con las pr\u00e1cticas empresariales al buscar un equilibrio, en este caso, un balance entre la complejidad del ataque (y su coste) y el beneficio esperado.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-14447\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/22111810\/EDR.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Pero, si tu empresa se convierte en un objetivo interesante (y si es una empresa grande, es probable que lo haga), podr\u00eda terminar siendo un objetivo espec\u00edfico. Los ciberdelincuentes podr\u00edan estar interesados en varios aspectos de tu empresa, como por ejemplo las transacciones financieras, los secretos empresariales o los datos de los usuarios. O puede que simplemente busquen sabotearte para ayudar a tu competencia. Pi\u00e9nsalo por un momento: \u00bfpodr\u00eda estar alguien interesado en atacar alguna empresa de tu sector?<\/p>\n<p>Por todo ello, los delincuentes empiezan a invertir en ataques dirigidos y complejos. Investigan el <i>software<\/i> que usa tu empresa, buscan vulnerabilidades todav\u00eda desconocidas y desarrollan <i>exploits<\/i> a medida. Buscar\u00e1n formas de acceder entre los socios, los proveedores y sobornando a antiguos empleados, o puede que busquen empleados descontentos para organizar el ataque desde dentro. En el \u00faltimo de los casos, los delincuentes no usar\u00e1n ning\u00fan tipo de <i>malware<\/i> y har\u00e1n uso de las herramientas leg\u00edtimas que una soluci\u00f3n de seguridad tradicional no considerar\u00eda como amenazas.<\/p>\n<h3>Por qu\u00e9 es peligroso esperar<\/h3>\n<p>Es posible que un sistema pasivo detecte un ataque dirigido o alg\u00fan tipo de actividad asociada con uno, pero, aunque lo haga, el sistema simplemente detectar\u00e1 el incidente, lo que no te ayudar\u00e1 a determinar con rapidez qu\u00e9 es lo que ha sucedido en realidad, qu\u00e9 informaci\u00f3n se ha visto afectada por el incidente, c\u00f3mo detenerlo y c\u00f3mo prevenir que vuelva a suceder.<\/p>\n<p>Si tu empresa solo usa herramientas tradicionales para proteger los equipos, los empleados del servicio de seguridad no siempre podr\u00e1n responder a tiempo a un ataque. Se ver\u00e1n obligados a esperar hasta que ocurra un ciberincidente y solo entonces ser\u00e1 cuando puedan iniciar una investigaci\u00f3n. Adem\u00e1s, es posible que no lo detecten porque estar\u00e1n desempe\u00f1ando sus funciones diarias.<\/p>\n<p>Los analistas suelen obtener esta informaci\u00f3n mucho despu\u00e9s. Solo despu\u00e9s de llevar a cabo una minuciosa investigaci\u00f3n, que normalmente requiere de trabajo manual, se reportar\u00e1 el incidente al departamento correspondiente. Hasta en las grandes empresas con centros de respuesta importantes, los tres roles (especialista, analista y experto en respuesta) los lleva a cabo en muchos casos la misma persona.<\/p>\n<p>De acuerdo con nuestras estad\u00edsticas, suelen pasar unos 214 d\u00edas de media desde el momento de la infecci\u00f3n hasta que la empresa detecta una amenaza compleja. En el mejor de los casos, los especialistas de seguridad inform\u00e1tica encuentran alguna pista del ataque, pero ya suele ser cuando lo \u00fanico que pueden hacer es calcular las p\u00e9rdidas e intentar reiniciar los sistemas.<\/p>\n<h3>C\u00f3mo minimizar los riesgos y optimizar la seguridad inform\u00e1tica<\/h3>\n<p>Es necesario adoptar un nuevo enfoque que se adapte para proteger la propiedad intelectual de las empresas, as\u00ed como su reputaci\u00f3n y dem\u00e1s aspectos importantes. Las estrategias para proteger el per\u00edmetro de la red y los equipos se deben ajustar y reforzar mediante herramientas para una b\u00fasqueda activa y unificada que permita responder de manera adecuada a las amenazas de la seguridad inform\u00e1tica.<\/p>\n<p>La estrategia True Cybersecurity emplea un concepto de investigaci\u00f3n activa, conocido como <i>threat hunting<\/i> (b\u00fasqueda de amenazas). Se trata de una tarea dif\u00edcil, pero el uso de herramientas especializadas puede simplificarlo. El EDR\u00a0es una de ellas y permite que los encargados de la ciberseguridad recopilen informaci\u00f3n para neutralizar un ataque. Los sistemas EDR usan informaci\u00f3n sobre las amenazas para controlar los procesos activos en las redes corporativas.<\/p>\n<p>En teor\u00eda, el <i>threat hunting<\/i> debe llevarse a cabo sin el EDR, pero una operaci\u00f3n de este tipo suele ser m\u00e1s cara que efectiva. Pero todav\u00eda hay m\u00e1s: puede afectar de un modo negativo a los procesos corporativos porque requiere de analistas que comprueben todo el espectro de equipos.<\/p>\n<p>En resumen, EDR permite a los expertos recopilar con rapidez toda la informaci\u00f3n que necesiten , analizarla (tanto autom\u00e1tica como manualmente), tomar decisiones y, adem\u00e1s, eliminar de forma remota cualquier archivo o <i>malware<\/i> mediante una interfaz de control unificado. Tambi\u00e9n les permite poner en cuarentena cualquier objeto e iniciar cualquier proceso necesario para la recuperaci\u00f3n de los sistemas, y todo sin que el usuario se d\u00e9 cuenta de nada, pues no se requiere un acceso f\u00edsico al terminal ni tampoco interrumpir el flujo de trabajo.<\/p>\n<p>Llevamos trabajando en soluciones para estos problemas durante alg\u00fan tiempo y hemos lanzado una versi\u00f3n piloto de nuestra soluci\u00f3n EDR. <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrpilot_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Obt\u00e9n m\u00e1s informaci\u00f3n sobre Kaspersky Endpoint Detection and Response<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, los modelos pasivos de seguridad deber\u00edan ir reforzados de nuevos m\u00e9todos, como par\u00e1metros de detecci\u00f3n y respuesta de incidentes.<\/p>\n","protected":false},"author":2402,"featured_media":11310,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3127,3124,3126,3128,3125],"class_list":{"0":"post-11309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-centro-operacional-de-seguridad","10":"tag-edr","11":"tag-respuesta-de-incidente","12":"tag-threat-hunting","13":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/enterprise-strategy-edr\/11309\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/enterprise-strategy-edr\/14258\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/enterprise-strategy-edr\/4205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/enterprise-strategy-edr\/18582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/enterprise-strategy-edr\/7389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/enterprise-strategy-edr\/14631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/centro-operacional-de-seguridad\/","name":"centro operacional de seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11309"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11309\/revisions"}],"predecessor-version":[{"id":11311,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11309\/revisions\/11311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11310"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}