{"id":25964,"date":"2022-11-30T21:10:49","date_gmt":"2022-12-01T03:10:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25964"},"modified":"2023-02-16T22:04:23","modified_gmt":"2023-02-17T04:04:23","slug":"defensa-proactiva","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/defensa-proactiva\/25964\/","title":{"rendered":"C\u00f3mo t\u00e1cticas del f\u00fatbol ayudan a reforzar la defensa corporativa"},"content":{"rendered":"<p>Los equipos de f\u00fatbol deben planificar su defensa dependiendo del rival y del juego. Lo mismo ocurre con las empresas que viven en un contexto de ciberataques cada vez m\u00e1s complejos, donde <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-90-de-empresas-victimas-ransomware-pagaria-el-rescate\/24744\/#:~:text=El%20nuevo%20informe%20de%20Kaspersky,si%20se%20enfrentaran%20otro%20ataque.\" target=\"_blank\" rel=\"noopener\">el 90% de las organizaciones en Am\u00e9rica Latina ya han sido atacadas por <em>ransomware<\/em><\/a>, seg\u00fan se\u00f1ala el estudio de Kaspersky de mayo 2022. Otra similitud entre este deporte y la ciberseguridad empresarial es la forma en la que cada equipo y compa\u00f1\u00eda deciden \u201cjugar\u201d. Desafortunadamente, la mayor\u00eda sigue prefiriendo cerrar el campo defensivo, mientras que los equipos que destacan por neutralizar los ataques lo antes posible centran sus esfuerzos en lo m\u00e1s importante: marcar un gol\u2026 o proteger su negocio.<\/p>\n<p>Aunque pueda parecer una estrategia ideal, una postura defensiva deja vulnerable tanto al equipo como a la empresa y no brinda el tiempo necesario para reaccionar ante una amenaza. \u201c<em>Hay que cambiar la perspectiva<\/em> <em>de que encerrarse o contraerse es la mejor estrategia, pues si bien se cree err\u00f3neamente que as\u00ed el equipo est\u00e1 a salvo, los rivales tendr\u00e1n el tiempo suficiente para evaluar los puntos d\u00e9biles y s\u00f3lo necesitar\u00e1 un fallo en esa estrategia para conseguir la victoria\u201d<\/em>, afirma <strong>Claudio Martinelli, director general para Am\u00e9rica Latina en Kaspersky<\/strong>.<\/p>\n<p>El ejecutivo explica que, al igual que los jugadores en una final de f\u00fatbol, los ciberdelincuentes est\u00e1n especializados, investigan al \u201coponente\u201d mucho antes de ir al campo y saben cu\u00e1les son los puntos m\u00e1s d\u00e9biles que deben explotar. Su objetivo es agotar los eslabones m\u00e1s d\u00e9biles y as\u00ed garantizar que su plan de ataque tenga \u00e9xito. <em>\u201cSin embargo, los equipos que marcan la salida del bal\u00f3n de su rival de forma organizada, con una visi\u00f3n 360, acaban anticipando y neutralizando los ataques y el portero a veces se pasa todo el partido como espectador\u201d.<\/em><\/p>\n<h2>Defensa proactiva<\/h2>\n<p>Pero \u00bfc\u00f3mo aplica este enfoque a la ciberseguridad empresarial? La encuesta global de Kaspersky sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\" target=\"_blank\" rel=\"noopener nofollow\">Riesgos de Seguridad Inform\u00e1tica en las Empresas<\/a> muestra que un tercio de las organizaciones que opt\u00f3 por una defensa proactiva logr\u00f3 identificar un ciberataque de manera \u00a0inmediata (10%) o en cuesti\u00f3n de horas (22%). Sin embargo, la mayor\u00eda de las empresas que utilizo esta t\u00e1ctica revel\u00f3 haber tardado 24 horas (18%) y hasta d\u00edas, semanas o meses (48%) en darse cuenta que hab\u00edan sido atacadas.<\/p>\n<p>Para lograr un nivel de excelencia en ciberseguridad, las empresas deben contar con un equipo preparado que trabaje de forma organizada. A fin de entender mejor la importancia de cada uno, Martinelli vuelve a recurrir a los esquemas estrat\u00e9gicos del f\u00fatbol. <em>\u201cLa primera l\u00ednea de defensa de cualquier empresa ser\u00e1 el famoso antivirus y el firewall -y aqu\u00ed ya incluye la protecci\u00f3n en entornos de nube y el EDR. Todos son b\u00e1sicamente reactivos, ya que solo se activan cuando las computadoras o servidores son atacados, y es solo en ese escenario donde se sabr\u00e1 si funcionan bien o no\u201d.<\/em><\/p>\n<p>Por otro lado, las tecnolog\u00edas XDR avanzadas y los servicios SOC gestionados ofrecen varias posibilidades para neutralizar el ataque en las primeras fases, pero sus funciones tambi\u00e9n son limitadas. <em>\u201cAunque se trata de tecnolog\u00edas m\u00e1s avanzadas de ciberseguridad, s\u00f3lo reaccionar\u00e1n correctamente contra los ataques conocidos. Si el adversario utiliza una t\u00e9cnica que no ha sido evaluada previamente, no cumplir\u00e1n su objetivo\u201d<\/em>, explica el ejecutivo.<\/p>\n<p>Para poder neutralizar todo tipo de amenazas, el equipo necesita recibir toda la informaci\u00f3n en tiempo real sobre el panorama de riesgos para poder definir la defensa apropiada. En el mundo real, las empresas se limitan a su red, pero pueden obtener una visi\u00f3n m\u00e1s amplia a trav\u00e9s de servicios de inteligencia, como <em>feeds<\/em> de amenazas, con la informaci\u00f3n b\u00e1sica para reconocer nuevos programas maliciosos o informes t\u00e9cnicos que ayudan en la investigaci\u00f3n de incidentes espec\u00edficos. <em>\u201cUna pr\u00e1ctica com\u00fan de las empresas que utilizan estos servicios de inteligencia es contratar tres o cuatro plataformas distintas para recopilar la mayor cantidad de informaci\u00f3n, lo que les permite estar preparados y contrarrestar las amenazas. Esta informaci\u00f3n complementa las herramientas de protecci\u00f3n existentes, potenciando el bloqueo de cualquier ataque a la primera alerta\u201d,<\/em> <strong>destaca Martinelli.<\/strong><\/p>\n<p>Adem\u00e1s, el ejecutivo explica c\u00f3mo los integrantes de un equipo de ciberseguridad- las tecnolog\u00edas y la informaci\u00f3n- fortalecen su estrategia de defensa: <em>\u201cEl firewall permite la integraci\u00f3n con las fuentes de amenazas, facilitando el bloqueo de un ataque en la periferia de la red. Lo mismo ocurre con los antivirus tradicionales y los EDR, los cuales optimizan su desempe\u00f1o al ser guiados por informaci\u00f3n de inteligencia de amenazas reciente. Es precisamente la coordinaci\u00f3n entre la inteligencia de amenazas y las tecnolog\u00edas de seguridad lo que conlleva a que las empresas, desde la peque\u00f1a hasta la grande, est\u00e9n mejor protegidas\u201d<\/em>, concluye.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-25966\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/16210338\/AF_Ilustras-Copa-B2B_splits_MX_Copa-B2B-v5-MX-scaled.jpg\" alt=\"\" width=\"4500\" height=\"8000\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los equipos de f\u00fatbol deben planificar su defensa dependiendo del rival y del juego. Lo mismo ocurre con las empresas que viven en un contexto de ciberataques cada vez m\u00e1s complejos. <\/p>\n","protected":false},"author":2706,"featured_media":25965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[1439,874,34,472],"class_list":{"0":"post-25964","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciberamenazas","11":"tag-empresas","12":"tag-malware-2","13":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/defensa-proactiva\/25964\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25964"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25964\/revisions"}],"predecessor-version":[{"id":25968,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25964\/revisions\/25968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25965"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}