{"id":21650,"date":"2021-04-15T10:39:02","date_gmt":"2021-04-15T16:39:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21650"},"modified":"2021-04-15T10:39:02","modified_gmt":"2021-04-15T16:39:02","slug":"endpoint-cloud-edr","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/","title":{"rendered":"An\u00e1lisis y respuesta r\u00e1pida ante un ciberataque"},"content":{"rendered":"<p>La mayor\u00eda de las soluciones de seguridad para peque\u00f1as y medianas empresas existen solo para evitar que el <em>malware<\/em> se disperse en una estaci\u00f3n de trabajo o servidor. Por a\u00f1os, esto fue suficiente. Siempre y cuando una organizaci\u00f3n pudiera detectar ciberamenazas en dispositivos finales, podr\u00eda detener la expansi\u00f3n de la infecci\u00f3n en la red y as\u00ed proteger la infraestructura corporativa.<\/p>\n<p>Los tiempos cambian. Un ciberataque t\u00edpico moderno no es un incidente aislado en la computadora de un empleado, sino una operaci\u00f3n compleja que afecta a una porci\u00f3n considerable de infraestructura. Por lo tanto, para reducir al m\u00ednimo el da\u00f1o de un ciberataque moderno es necesario no solo bloquear el <em>malware<\/em>, sino tambi\u00e9n entender r\u00e1pidamente qu\u00e9 y c\u00f3mo sucedi\u00f3, y d\u00f3nde podr\u00eda ocurrir otra vez.<\/p>\n<h2>Qu\u00e9 cambi\u00f3<\/h2>\n<p>El cibercrimen moderno ha evolucionado de manera que incluso una empresa peque\u00f1a pudiera, razonablemente, caer presa de un ataque completo dirigido. Hasta cierto punto, esto se deriva de la disponibilidad en aumento de las herramientas necesarias para orquestar un ataque complejo de varias etapas. Sin embargo, los criminales tambi\u00e9n tratan de sacar el mayor provecho por su esfuerzo, en donde se destacan los operadores del <em>ransomware<\/em>. \u00daltimamente se ha visto investigaci\u00f3n verdadera y largas preparaciones para las operaciones de <em>ramsomware<\/em>. En ocasiones, los operadores acechan en una red objetivo durante semanas mientras exploran la infraestructura y roban datos vitales antes de dar el golpe con cifrado y demandas de rescate.<\/p>\n<p>Una empresa peque\u00f1a podr\u00eda servir como un objetivo intermedio en un ataque a la cadena de suministro; se sabe que a veces los atacantes utilizan la infraestructura de un contratista, un proveedor de servicios online, o un socio peque\u00f1o para atacar a una organizaci\u00f3n m\u00e1s grande. En estos casos, pudieran explotar vulnerabilidades de d\u00eda cero, que es una opci\u00f3n usualmente costosa.<\/p>\n<h2>Entendamos lo que pas\u00f3<\/h2>\n<p>Para terminar con un ataque complejo de varios niveles es necesario tener un panorama claro de c\u00f3mo el atacante penetr\u00f3 en la infraestructura, cu\u00e1nto tiempo estuvo dentro, a qu\u00e9 datos pudo tener acceso, etc. Si solo eliminamos el <em>malware<\/em> ser\u00eda equivalente a tratar los s\u00edntomas de una enfermedad sin abordar la causa.<\/p>\n<p>En compa\u00f1\u00edas de \u00e1mbito empresarial, el Centro de operaciones de seguridad (SOC), el departamento de TI, o un tercero realizan est\u00e1s investigaciones. Las empresas grandes utilizan soluciones EDR para esto. Los l\u00edmites en el presupuesto y el personal ocasionan que estas opciones est\u00e9n fuera del alcance de empresas peque\u00f1as. Y, sin embargo, \u00e9stas a\u00fan necesitan herramientas especializadas que les ayuden a responder oportunamente a amenazas complejas.<\/p>\n<h2>Kaspersky Endpoint Security Cloud con EDR<\/h2>\n<p>Nuestra soluci\u00f3n SMB con funcionalidad EDR no necesita ser configurada por un experto en seguridad; la actualizaci\u00f3n de Kaspersky Endpoint Security Cloud Plus ofrece visibilidad mejorada de la infraestructura. El administrador puede identificar r\u00e1pidamente las trayectorias que una amenaza utilice para expandirse, ver informaci\u00f3n detallada de las m\u00e1quinas afectadas, ver r\u00e1pidamente los detalles de archivos maliciosos y tambi\u00e9n ver d\u00f3nde m\u00e1s se est\u00e1n usando los archivos. Con esto, los administradores r\u00e1pidamente pueden detectar todos los focos de la amenaza, bloquear la ejecuci\u00f3n de archivos peligrosos y aislar las m\u00e1quinas afectadas, para as\u00ed reducir al m\u00ednimo el da\u00f1o potencial.<\/p>\n<p>Mientras monitoreamos el uso de la herramienta para determinar su relevancia en el campo, pusimos a disposici\u00f3n de los usuarios la funcionalidad EDR de Kaspersky Endpoint Security Cloud Plus en modo de prueba durante el 2021. Puedes conocer m\u00e1s y ordenar la versi\u00f3n de prueba <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infecci\u00f3n.<\/p>\n","protected":false},"author":2581,"featured_media":21652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2767,3377,1818],"class_list":{"0":"post-21650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ataques-dirigidos","9":"tag-cadena-de-suministro","10":"tag-solucion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-cloud-edr\/39358\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-cloud-edr\/14709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-cloud-edr\/30487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/solucion\/","name":"soluci\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21650"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21650\/revisions"}],"predecessor-version":[{"id":21656,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21650\/revisions\/21656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21652"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}