{"id":12602,"date":"2018-03-22T10:48:42","date_gmt":"2018-03-22T16:48:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12602"},"modified":"2019-11-22T02:54:06","modified_gmt":"2019-11-22T08:54:06","slug":"threat-management-and-defense","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/","title":{"rendered":"Prep\u00e1rate con Threat Management and Defense"},"content":{"rendered":"<p>Cuando las ciberamenazas atacaban solo a determinados departamentos de una empresa, las medidas preventivas y el sentido com\u00fan pod\u00edan servir como protecci\u00f3n de confianza. Pero ahora, la transformaci\u00f3n de la era digital ha cambiado por completo los procesos comerciales, introduciendo tecnolog\u00edas de la informaci\u00f3n pr\u00e1cticamente en todas partes, lo que ha provocado que cada vez m\u00e1s sistemas se conecten a redes de informaci\u00f3n y que se introduzcan nuevos servicios, tecnolog\u00edas y herramientas digitales. Todo ello nos obliga a mejorar la seguridad de la informaci\u00f3n.<\/p>\n<p>Ya no basta con las soluciones de seguridad. Por supuesto, no estamos afirmando que los mecanismos de protecci\u00f3n no sean \u00fatiles, de hecho, siguen aplastando a la gran mayor\u00eda de las amenazas masivas. Sin embargo, cuanto m\u00e1s grande sea tu negocio, a m\u00e1s intrusos atraer\u00e1 y las t\u00e9cnicas est\u00e1ndar no siempre funcionan ante los ataques complejos y avanzados.<\/p>\n<h2>\u00bfD\u00f3nde est\u00e1 la complejidad de los ataques dirigidos?<\/h2>\n<p>La principal diferencia entre los ataques dirigidos y los ataques masivos reside en el enfoque. Antes de llevar a cabo su jugada, los ciberdelincuentes invierten una gran cantidad de tiempo en recopilar informaci\u00f3n y analizar la infraestructura de tu negocio. Son pacientes, pues son necesarios varios meses para implementar algo en la red, aunque no siempre tiene que tratarse de una amenaza, de hecho, podr\u00eda ser un m\u00f3dulo de comunicaci\u00f3n oculto con protocolos comunes, en cuyo caso se inhabilitar\u00eda el sistema de control para diferenciarlo de una aplicaci\u00f3n del usuario leg\u00edtimo.<\/p>\n<p>Algunos m\u00f3dulos se activan en el \u00faltimo momento, cuando los ciberdelincuentes tienen que acceder a la red, realizar una transacci\u00f3n maliciosa o sabotear un proceso. Si cuentas con una soluci\u00f3n de protecci\u00f3n, es muy probable que esta responda a la anomal\u00eda y evite el incidente. Pero incluso en ese caso, solo veras la punta del iceberg. Lo peor de todo esto es que la mayor parte del trabajo de los intrusos permanece invisible (sobre todo si se han preparado bien antes).<\/p>\n<h2>\u00bfPor qu\u00e9 tienes que saber c\u00f3mo act\u00faan los ciberdelincuentes?<\/h2>\n<p>Es muy probable que te preguntes en qu\u00e9 te beneficia conocer c\u00f3mo se han infiltrado los intrusos en tu infraestructura, sobre todo cuando se ha evitado el incidente, pero lo cierto es que existen beneficios y, por ello, se deber\u00eda investigar cada incidente.<\/p>\n<p>Primero, hay que identificar la ra\u00edz del problema para no volver a caer en la misma trampa. Si vas a dejar todo tal cual estaba y confiar solo en las medidas de protecci\u00f3n, los <i>hackers<\/i> podr\u00edan volver a intentarlo con una metodolog\u00eda nueva.<\/p>\n<p>Segundo, saber c\u00f3mo han entrado los intrusos te permitir\u00e1 poder reaccionar a conciencia y, lo que es m\u00e1s importante, de inmediato. Puede que la filtraci\u00f3n no se haya producido por vulnerabilidades en el <i>software<\/i> o en el <i>hardware<\/i>. Los ciberdelincuentes pueden haber conseguido el acceso a tu infraestructura a trav\u00e9s de un trabajador, ya sea a sabiendas o no. La amenaza podr\u00eda proceder de redes de subcontratistas o proveedores de servicios que tengan acceso a tus sistemas por razones comerciales.<\/p>\n<p>No hace falta decir que los atacantes podr\u00edan tener otros implantes en tu red y el incidente podr\u00eda ser parte de su estrategia o una maniobra de distracci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 podemos hacer?<\/h2>\n<p>Para proteger tu infraestructura de un ataque dirigido y avanzado, tienes que reforzar tus mecanismos de seguridad con un sistema que te permita analizar lo sucedido con anterioridad. Los ciberdelincuentes pueden eliminar informaci\u00f3n y ocultar sus actividades, pero si tienes un sistema EDR (siglas en ingl\u00e9s de Endpoint Detection and Response), los investigadores podr\u00e1n llegar f\u00e1cilmente a la ra\u00edz del incidente, sin interrumpir la continuidad de los procesos comerciales.<\/p>\n<p>Como soluci\u00f3n, te ofrecemos la herramienta Threat Management and Defense, una versi\u00f3n combinada de nuestro Kaspersky Anti Targeted Attack y la nueva soluci\u00f3n Kaspersky Endpoint Detection and Response con servicios especializados, que te permitir\u00e1 implementar un enfoque estrat\u00e9gico para enfrentar las ciberamenazas.<\/p>\n<p>Kaspersky Anti Targeted Attack usa tecnolog\u00edas probadas y eficaces basadas en el aprendizaje autom\u00e1tico, esto te permite encontrar anomal\u00edas en el tr\u00e1fico de la red, aislar procesos sospechosos y buscar las correlaciones entre los eventos. Kaspersky Endpoint Detection and Response sirve para agregar y visualizar los datos recopilados, algo fundamental en la investigaci\u00f3n de incidentes. Y, gracias a los servicios, puedes recibir ayuda en caso de incidentes especialmente dif\u00edciles, formar al personal de tu centro de control o concienciar a los empleados de tu empresa.<\/p>\n<p>Para descubrir la plataforma Threat Management and Defense, <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-management-defense-solution?redef=1&amp;reseller=gl_enterprsec_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">visita esta p\u00e1gina web<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una \u00fanica soluci\u00f3n de protecci\u00f3n ya no es suficiente.<\/p>\n","protected":false},"author":2402,"featured_media":12603,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3190,3324,3124,3323,3322],"class_list":{"0":"post-12602","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-caza-de-amenazas","10":"tag-ciberriesgo","11":"tag-edr","12":"tag-gestion-de-amenazas","13":"tag-la-respuesta-al-incidente"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-management-and-defense\/12620\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-management-and-defense\/15486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-management-and-defense\/21067\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-management-and-defense\/9345\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-management-and-defense\/19499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12602"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12602\/revisions"}],"predecessor-version":[{"id":15931,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12602\/revisions\/15931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12603"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}