{"id":12748,"date":"2018-05-11T10:33:49","date_gmt":"2018-05-11T16:33:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12748"},"modified":"2018-09-18T06:30:51","modified_gmt":"2018-09-18T12:30:51","slug":"endpoint-security-evolution","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/","title":{"rendered":"Kaspersky Lap responde a los nuevos retos"},"content":{"rendered":"<p>Epidemias, fugas de datos, y ataques dirigidos han cambiado de forma notable la actitud frente a la ciberseguridad en los \u00faltimos a\u00f1os. Hoy en d\u00eda nadie piensa que el administrador del sistema sea el \u00fanico responsable de la protecci\u00f3n contra las ciberamenazas: todas las empresas necesitan una estrategia de defensa. Pero la ciberseguridad no se sustenta con un enfoque discreto, no basta con instalar \u201cantivirus\u201d. Para protegerse hoy y ma\u00f1ana, los negocios actuales necesitan una soluci\u00f3n de \u00faltima generaci\u00f3n que pueda combatir una gran variedad de ciberamenazas.<\/p>\n<p>Una soluci\u00f3n de protecci\u00f3n completa debe, por un lado, combatir los retos modernos y, por otro lado, adaptarse a las necesidades espec\u00edficas de cada negocio. Vamos a analizar las principales tendencias del mundo cibern\u00e9tico y veamos c\u00f3mo los combate nuestra soluci\u00f3n para empresas, Kaspersky Endpoint Security for Business.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15854 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/16134316\/endpoint-security-evolution-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>Ransomware<\/h2>\n<p>En los \u00faltimos a\u00f1os, el <i>ransomware<\/i> se ha consolidado entre las 10 ciberamenazas principales. Dos grandes ataques (WannaCry y ExPetr) y algunos incidentes m\u00e1s peque\u00f1os, han causado da\u00f1os graves tanto a empresas peque\u00f1as como a grandes empresas. Nuestros expertos <a href=\"https:\/\/securelist.lat\/boletin-de-seguridad-kaspersky-predicciones-sobre-amenazas-para-el-2018\/85748\/\" target=\"_blank\" rel=\"noopener\">predicen<\/a> que este a\u00f1o tambi\u00e9n nos enfrentaremos a <i>ransomware<\/i>. Los delincuentes se han dado cuenta de que intimidar a usuarios dom\u00e9sticos es menos lucrativo que dirigirse a v\u00edctimas corporativas, por lo que han centrado sus esfuerzos en esa direcci\u00f3n. Adem\u00e1s, mientras que antes se dirig\u00edan al sistema operativo de los usuarios, ahora prefieren atacar los sistemas operativos del servidor.<\/p>\n<p><b>Medida defensiva: reforzar tecnolog\u00edas de protecci\u00f3n altamente especializadas.<\/b> Un subsistema hecho a medida que protege contra el <i>malware<\/i> cifrador y permite monitorizar intentos de acceder a archivos y detectar y bloquear actividad sospechosa. Esta tecnolog\u00eda es igual de efectiva para el sistema operativo de los usuarios y del servidor. Adem\u00e1s, en los clientes con dispositivos Windows, donde se almacena la mayor\u00eda de la informaci\u00f3n de usuario, puede contrarrestar los cambios malignos a archivos y restaurar informaci\u00f3n que estaba corrupta.<\/p>\n<h2>Amenazas sin archivo y de nueva generaci\u00f3n<\/h2>\n<p>Los ciberdelincuentes reinventan constantemente nuevos m\u00e9todos para evitar la detenci\u00f3n. Algunos ataques no usan ning\u00fan archivo. Otros emplean m\u00e9todos sofisticados de ocultaci\u00f3n de c\u00f3digos. Y otros usan instrumentos legales y dependen de la falta de atenci\u00f3n del trabajador. Incluso los grupos m\u00e1s creativos buscan vulnerabilidades de ataques de d\u00eda cero y generan <a href=\"https:\/\/securelist.com\/threats\/zero-day-exploit-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>exploits<\/em><\/a> para ello. Por \u00faltimo, hay personas que combinan todos estos m\u00e9todos. Para contrarrestar estas amenazas no basta con una soluci\u00f3n multicapa.<\/p>\n<p><b>Medida defensiva: el aprendizaje autom\u00e1tico de varias capas y m\u00e9todos de detecci\u00f3n distintivos.<\/b> Nuestras tecnolog\u00edas de protecci\u00f3n de nueva generaci\u00f3n est\u00e1n basadas en algoritmos de aprendizaje autom\u00e1tico que funcionan en modo est\u00e1tico (para detectar amenazas en la fase previa a la ejecuci\u00f3n) y din\u00e1mico (para detectar ciberamenazas ya activadas). Nuestros m\u00e9todos incorporan motores de conducta, un subsistema de prevenci\u00f3n de amenazas autom\u00e1tico, prevenci\u00f3n de intrusi\u00f3n basada en <i>host<\/i> y tecnolog\u00edas de la nube que no dependen de actualizaciones peri\u00f3dicas para detectar las \u00faltimas amenazas.<\/p>\n<h2>Ataques dirigidos<\/h2>\n<p>Ahora los ataques dirigidos contra negocios espec\u00edficos son mucho m\u00e1s asequibles, por lo que este tipo de incidentes son m\u00e1s frecuentes. A pesar de que necesitan m\u00e1s recursos y m\u00e1s preparaci\u00f3n que para acceder a cualquier otra red amplia, son mucho m\u00e1s rentables. Pero las grandes empresas con un elevado capital no son los \u00fanicos objetivos, incluso una empresa peque\u00f1a puede convertirse en un eslab\u00f3n estrat\u00e9gico involuntario en un ataque en cadena, por lo que ninguna empresa est\u00e1 a salvo de este tipo de amenazas.<\/p>\n<p><b>Medida defensiva: una estrategia de seguridad integrada basada en el uso de soluciones de seguridad que se complementan.<\/b> La parte de la soluci\u00f3n del cliente, instalada en cada \u00e1rea de trabajo, se puede integrar con Kaspersky Endpoint Detection and Response o con la plataforma Kaspersky Anti-Targeted Attack, para mejorar la visibilidad del <i>endpoint<\/i> y automatizar los procedimientos de respuesta a incidentes.<\/p>\n<h2>Fuga de datos<\/h2>\n<p>En algunas industrias, las fugas de datos han llegado a ser una aut\u00e9ntica cat\u00e1strofe. Los registros de clientes y empleados son los productos estrella del mercado negro. Esto llama a\u00fan m\u00e1s la atenci\u00f3n con la entrada en vigor del GDPR.<\/p>\n<p><b>Medida defensiva: un incremento de la atenci\u00f3n en tecnolog\u00edas de cifrado.<\/b> Kaspersky Security Center Console puede usarse para la administraci\u00f3n centralizada a distancia de varios sistemas de cifrado de datos en las plataformas m\u00e1s populares de m\u00f3viles y ordenadores de escritorios (incluido FileVault 2 para macOS). Adem\u00e1s, nuestras propias tecnolog\u00edas de cifrado pueden proteger tus datos en un archivo o en un disco entero.<\/p>\n<p>Por supuesto, no todo es nuevo, pero la nueva versi\u00f3n de Kaspersky Endpoint Security for Business contiene numerosas actualizaciones y caracter\u00edsticas nuevas que mejoran los niveles de protecci\u00f3n, simplifican la administraci\u00f3n y la adaptabilidad y ayudan a disminuir los costes de implementaci\u00f3n y soporte. Para conocer c\u00f3mo funciona y qu\u00e9 ventajas puede aportar a tu negocio, <a href=\"https:\/\/go.kaspersky.com\/LATAM_Trial_Advanced_SOC_SP.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la-es_advanced%20trial_organic&amp;utm_content=link&amp;utm_term=la-es_kdaily_organic_link_blog_advanced%20trial\" target=\"_blank\" rel=\"noopener nofollow\">visita esta p\u00e1gina<\/a>.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/LATAM_Trial_Advanced_SOC_SP.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la-es_advanced%20trial_organic&amp;utm_content=banner&amp;utm_term=la-es_kdaily_organic_banner_blog_advanced%20trial\"><img decoding=\"async\" class=\"aligncenter wp-image-15855 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/16134523\/1460x300_KESB_EN_LM.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo combate las \u00faltimas amenazas Kaspersky Endpoint Security for Business <\/p>\n","protected":false},"author":40,"featured_media":12752,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2767,1439,3370,3191,472,3125],"class_list":{"0":"post-12748","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques-dirigidos","10":"tag-ciberamenazas","11":"tag-endpoint","12":"tag-nueva-generacion","13":"tag-ransomware","14":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/endpoint-security-evolution\/13236\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/endpoint-security-evolution\/11054\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/endpoint-security-evolution\/15194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/endpoint-security-evolution\/13462\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-security-evolution\/15853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/endpoint-security-evolution\/20249\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/endpoint-security-evolution\/4974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-security-evolution\/22035\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-security-evolution\/9148\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/endpoint-security-evolution\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-security-evolution\/20281\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/endpoint-security-evolution\/20210\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/endpoint\/","name":"Endpoint"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12748"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12748\/revisions"}],"predecessor-version":[{"id":12947,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12748\/revisions\/12947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12752"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}