{"id":4242,"date":"2023-10-18T11:34:16","date_gmt":"2023-10-18T14:34:16","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4242"},"modified":"2025-09-15T12:20:12","modified_gmt":"2025-09-15T15:20:12","slug":"cibercrimen-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/cibercrimen-001\/","title":{"rendered":"Cibercrimen: Rusia y China lideran el mundo en 2023"},"content":{"rendered":"<h2><strong>La mayor actividad del cibercrimen proviene de Rusia, mientras que China es el pa\u00eds con mayor motivaci\u00f3n geopol\u00edtica<\/strong><\/h2>\n<figure id=\"attachment_4246\" aria-describedby=\"caption-attachment-4246\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_1_31683105-e1697639434609.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4246\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_1_31683105-e1697639434609.webp\" alt=\"Actividad del Cibercrimen en 2023\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-4246\" class=\"wp-caption-text\">Actividad del Cibercrimen en 2023<\/figcaption><\/figure>\n<p data-sourcepos=\"1:1-1:404\">El informe de Netskope es un recordatorio importante de que las organizaciones deben tomar medidas para protegerse de las amenazas cibern\u00e9ticas en la nube.<\/p>\n<p data-sourcepos=\"1:1-1:404\">El hecho de que el 55% del malware que los usuarios pretendieron descargar se distribuy\u00f3 a trav\u00e9s de aplicaciones en la nube es un dato alarmante, ya que la nube se ha convertido en una parte esencial de la infraestructura de muchas organizaciones.<\/p>\n<p data-sourcepos=\"3:1-3:111\">Para protegerse de las amenazas cibern\u00e9ticas en la nube, las organizaciones deben tomar las siguientes medidas:<\/p>\n<ul data-sourcepos=\"5:1-12:0\">\n<li data-sourcepos=\"5:1-8:0\">\n<p data-sourcepos=\"5:3-5:140\"><strong>Implementar una soluci\u00f3n de seguridad integral que incluya protecci\u00f3n contra malware y ataques en la nube.<\/strong> Esta soluci\u00f3n debe incluir:<\/p>\n<ul data-sourcepos=\"6:5-8:0\">\n<li data-sourcepos=\"6:5-6:82\"><strong>Protecci\u00f3n contra malware:<\/strong>\u00a0para detectar y bloquear archivos maliciosos.<\/li>\n<li data-sourcepos=\"7:5-8:0\"><strong>Protecci\u00f3n contra ataques en la nube:<\/strong>\u00a0para proteger las aplicaciones y los datos en la nube.<\/li>\n<\/ul>\n<\/li>\n<li data-sourcepos=\"9:1-10:0\">\n<p data-sourcepos=\"9:3-9:182\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong> Los empleados deben ser conscientes de los riesgos de descargar archivos maliciosos o hacer clic en enlaces de phishing.<\/p>\n<\/li>\n<li data-sourcepos=\"11:1-12:0\">\n<p data-sourcepos=\"11:3-11:187\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong> Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"13:1-13:129\">Adem\u00e1s de estas medidas, las organizaciones deben considerar la posibilidad de implementar las siguientes pr\u00e1cticas recomendadas:<\/p>\n<ul data-sourcepos=\"15:1-20:0\">\n<li data-sourcepos=\"15:1-16:0\">\n<p data-sourcepos=\"15:3-15:285\"><strong>Utilizar un enfoque de seguridad Zero Trust.<\/strong> Un enfoque de seguridad Zero Trust asume que ning\u00fan usuario o dispositivo es de confianza de forma predeterminada. Esto ayuda a prevenir los ataques que se aprovechan de las credenciales comprometidas o de los dispositivos infectados.<\/p>\n<\/li>\n<li data-sourcepos=\"17:1-18:0\">\n<p data-sourcepos=\"17:3-17:207\"><strong>Segmentar las redes y aplicaciones en la nube.<\/strong> La segmentaci\u00f3n ayuda a aislar los sistemas y datos cr\u00edticos de los sistemas y datos menos cr\u00edticos. Esto puede ayudar a contener un ataque si se produce.<\/p>\n<\/li>\n<li data-sourcepos=\"19:1-20:0\">\n<p data-sourcepos=\"19:3-19:185\"><strong>Realizar auditor\u00edas de seguridad regulares.<\/strong> Las auditor\u00edas de seguridad pueden ayudar a identificar vulnerabilidades y riesgos que pueden ser explotados por los ciberdelincuentes.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"21:1-21:128\">Tomando estas medidas, las organizaciones pueden ayudar a proteger sus datos y sistemas de las amenazas cibern\u00e9ticas en la nube.<\/p>\n<h3 data-sourcepos=\"11:1-11:49\"><strong>Los principales hallazgos del informe son los siguientes:<\/strong><\/h3>\n<ul data-sourcepos=\"13:1-16:0\">\n<li data-sourcepos=\"13:1-13:191\"><strong>La nube se ha convertido en el principal objetivo de los ciberdelincuentes.<\/strong>\u00a0El 55% del malware que los usuarios pretendieron descargar se distribuy\u00f3 a trav\u00e9s de aplicaciones en la nube.<\/li>\n<li data-sourcepos=\"14:1-14:215\"><strong>Los grupos delictivos siguen siendo la principal fuente de amenazas cibern\u00e9ticas.<\/strong>\u00a0Australia y Norteam\u00e9rica presentan el mayor porcentaje de ataques por actividad de adversarios atribuibles a grupos delictivos.<\/li>\n<li data-sourcepos=\"15:1-16:0\"><strong>Los ataques con un fin geopol\u00edtico est\u00e1n aumentando en \u00c1frica, Asia, Latinoam\u00e9rica y Oriente Pr\u00f3ximo.<\/strong><\/li>\n<\/ul>\n<figure id=\"attachment_4247\" aria-describedby=\"caption-attachment-4247\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_7-1_31683140-e1697639534712.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4247\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_7-1_31683140-e1697639534712.webp\" alt=\"La necesidad de levantar defensas contra el cibercrimen\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-4247\" class=\"wp-caption-text\">La necesidad de levantar defensas contra el cibercrimen<\/figcaption><\/figure>\n<p data-sourcepos=\"1:1-1:234\">Las implicaciones de estos hallazgos son significativas. La nube es un objetivo cada vez m\u00e1s atractivo para los ciberdelincuentes, ya que ofrece un amplio conjunto de vulnerabilidades que pueden ser explotadas.<\/p>\n<p data-sourcepos=\"3:1-3:212\">Las organizaciones que no tomen medidas para protegerse de las amenazas cibern\u00e9ticas en la nube corren el riesgo de sufrir p\u00e9rdidas financieras, da\u00f1os a su reputaci\u00f3n o incluso la p\u00e9rdida de datos confidenciales.<\/p>\n<p data-sourcepos=\"5:1-5:171\">Es importante que las organizaciones tomen conciencia de estas amenazas y adopten las medidas necesarias para protegerse. Algunas de las medidas que pueden tomar incluyen:<\/p>\n<ul data-sourcepos=\"7:1-13:0\">\n<li data-sourcepos=\"7:1-7:112\"><strong>Implementar una soluci\u00f3n de seguridad integral que incluya protecci\u00f3n contra malware y ataques en la nube.<\/strong><\/li>\n<li data-sourcepos=\"8:1-8:61\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong><\/li>\n<li data-sourcepos=\"9:1-9:59\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong><\/li>\n<li data-sourcepos=\"10:1-10:50\"><strong>Utilizar un enfoque de seguridad Zero Trust.<\/strong><\/li>\n<li data-sourcepos=\"11:1-11:52\"><strong>Segmentar las redes y aplicaciones en la nube.<\/strong><\/li>\n<li data-sourcepos=\"12:1-13:0\"><strong>Realizar auditor\u00edas de seguridad regulares.<\/strong><\/li>\n<\/ul>\n<p data-sourcepos=\"14:1-14:128\">Tomando estas medidas, las organizaciones pueden ayudar a proteger sus datos y sistemas de las amenazas cibern\u00e9ticas en la nube.<\/p>\n<h4 data-sourcepos=\"19:1-19:126\">A continuaci\u00f3n, se presentan algunas recomendaciones para las organizaciones que desean protegerse del malware en la nube:<\/h4>\n<ul data-sourcepos=\"21:1-24:0\">\n<li data-sourcepos=\"21:1-21:180\"><strong>Implemente una soluci\u00f3n de seguridad de la nube integral.<\/strong>\u00a0Esta soluci\u00f3n debe incluir protecci\u00f3n contra malware, control de acceso a la nube y detecci\u00f3n de amenazas avanzadas.<\/li>\n<li data-sourcepos=\"22:1-22:161\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong>\u00a0Los empleados deben ser conscientes de los riesgos de descargar malware de aplicaciones en la nube.<\/li>\n<li data-sourcepos=\"23:1-24:0\"><strong>Mantener las aplicaciones en la nube actualizadas.<\/strong>\u00a0Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra el malware.<\/li>\n<\/ul>\n<blockquote>\n<p style=\"text-align: center;\" data-sourcepos=\"25:1-25:253\"><em><strong>El cibercrimen es una amenaza creciente, y la nube es un objetivo cada vez m\u00e1s atractivo para los ciberdelincuentes. Las organizaciones deben tomar medidas para protegerse de estos ataques, ya que pueden tener un impacto significativo en su negocio.<\/strong><\/em><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Sobre ello, Netskope ha observado un n\u00famero significativo de adversarios criminales que intentaban infiltrarse en los entornos de los clientes, con Wizard Spider, con sede en Rusia, atacando a m\u00e1s organizaciones que cualquier otro grupo.<\/p>\n<h3><strong>Grupos de amenazas m\u00e1s generalizados<\/strong><\/h3>\n<p data-sourcepos=\"1:1-1:173\">El informe de Netskope es un recordatorio importante de que las organizaciones deben tomar medidas para protegerse de las amenazas cibern\u00e9ticas procedentes de Rusia y China.<\/p>\n<p data-sourcepos=\"3:1-3:221\">Estos dos pa\u00edses son conocidos por apoyar a grupos de ciberdelincuentes que llevan a cabo ataques contra objetivos de todo el mundo. Las motivaciones de estos ataques pueden ser financieras, pol\u00edticas o incluso militares.<\/p>\n<p data-sourcepos=\"5:1-5:129\">Para protegerse de las amenazas cibern\u00e9ticas procedentes de Rusia y China, las organizaciones deben tomar las siguientes medidas:<\/p>\n<ul data-sourcepos=\"7:1-14:0\">\n<li data-sourcepos=\"7:1-10:0\">\n<p data-sourcepos=\"7:3-7:129\"><strong>Implementar una soluci\u00f3n de seguridad integral que incluya protecci\u00f3n contra ataques dirigidos.<\/strong> Esta soluci\u00f3n debe incluir:<\/p>\n<ul data-sourcepos=\"8:5-10:0\">\n<li data-sourcepos=\"8:5-8:82\"><strong>Protecci\u00f3n contra malware:<\/strong>\u00a0para detectar y bloquear archivos maliciosos.<\/li>\n<li data-sourcepos=\"9:5-10:0\"><strong>Protecci\u00f3n contra ataques dirigidos:<\/strong>\u00a0para detectar y bloquear ataques dirigidos.<\/li>\n<\/ul>\n<\/li>\n<li data-sourcepos=\"11:1-12:0\">\n<p data-sourcepos=\"11:3-11:180\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas procedentes de Rusia y China.<\/strong> Los empleados deben ser conscientes de los riesgos de estos ataques y de c\u00f3mo protegerse.<\/p>\n<\/li>\n<li data-sourcepos=\"13:1-14:0\">\n<p data-sourcepos=\"13:3-13:187\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong> Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"15:1-15:129\">Adem\u00e1s de estas medidas, las organizaciones deben considerar la posibilidad de implementar las siguientes pr\u00e1cticas recomendadas:<\/p>\n<ul data-sourcepos=\"17:1-22:0\">\n<li data-sourcepos=\"17:1-18:0\">\n<p data-sourcepos=\"17:3-17:285\"><strong>Utilizar un enfoque de seguridad Zero Trust.<\/strong> Un enfoque de seguridad Zero Trust asume que ning\u00fan usuario o dispositivo es de confianza de forma predeterminada. Esto ayuda a prevenir los ataques que se aprovechan de las credenciales comprometidas o de los dispositivos infectados.<\/p>\n<\/li>\n<li data-sourcepos=\"19:1-20:0\">\n<p data-sourcepos=\"19:3-19:196\"><strong>Segmentar las redes y aplicaciones.<\/strong> La segmentaci\u00f3n ayuda a aislar los sistemas y datos cr\u00edticos de los sistemas y datos menos cr\u00edticos. Esto puede ayudar a contener un ataque si se produce.<\/p>\n<\/li>\n<li data-sourcepos=\"21:1-22:0\">\n<p data-sourcepos=\"21:3-21:185\"><strong>Realizar auditor\u00edas de seguridad regulares.<\/strong> Las auditor\u00edas de seguridad pueden ayudar a identificar vulnerabilidades y riesgos que pueden ser explotados por los ciberdelincuentes.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"23:1-23:146\">Tomando estas medidas, las organizaciones pueden ayudar a proteger sus datos y sistemas de las amenazas cibern\u00e9ticas procedentes de Rusia y China.<\/p>\n<p data-sourcepos=\"25:1-25:135\">Aqu\u00ed hay algunos consejos espec\u00edficos para las organizaciones que operan en los sectores de servicios financieros y atenci\u00f3n sanitaria:<\/p>\n<ul data-sourcepos=\"27:1-30:0\">\n<li data-sourcepos=\"27:1-27:109\"><strong>Implementar una soluci\u00f3n de seguridad que pueda detectar y bloquear ataques dirigidos a estos sectores.<\/strong><\/li>\n<li data-sourcepos=\"28:1-28:102\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas espec\u00edficas que enfrentan estos sectores.<\/strong><\/li>\n<li data-sourcepos=\"29:1-30:0\"><strong>Mantener los sistemas y datos de estos sectores actualizados con las \u00faltimas actualizaciones de seguridad.<\/strong><\/li>\n<\/ul>\n<p data-sourcepos=\"31:1-31:148\">Siguiendo estos consejos, las organizaciones pueden ayudar a protegerse de las amenazas cibern\u00e9ticas procedentes de Rusia y China y de otros pa\u00edses.<\/p>\n<h4 data-sourcepos=\"11:1-11:49\"><strong>Los hallazgos del informe son los siguientes:<\/strong><\/h4>\n<ul data-sourcepos=\"13:1-15:0\">\n<li data-sourcepos=\"13:1-13:166\"><strong>Rusia y Ucrania son los pa\u00edses con los grupos de delincuentes m\u00e1s activos.<\/strong>\u00a0Wizard Spider, TA505 y FIN7 son algunos de los colectivos m\u00e1s conocidos de este tipo.<\/li>\n<li data-sourcepos=\"14:1-15:0\"><strong>China es el pa\u00eds con los mayores agentes de amenazas geopol\u00edticas.<\/strong>\u00a0memupass y Aquatic Panda son dos de los grupos m\u00e1s activos de este tipo.<\/li>\n<\/ul>\n<h4 data-sourcepos=\"16:1-16:184\">Las implicaciones de estos hallazgos son significativas.<\/h4>\n<p data-sourcepos=\"16:1-16:184\">Los grupos de amenazas basados en Rusia y China representan una amenaza creciente para las organizaciones de todo el mundo.<\/p>\n<p data-sourcepos=\"18:1-18:112\"><strong>A continuaci\u00f3n, se presentan algunos consejos para las organizaciones que desean protegerse de estos grupos:<\/strong><\/p>\n<ul data-sourcepos=\"20:1-23:0\">\n<li data-sourcepos=\"20:1-20:159\"><strong>Implemente una soluci\u00f3n de seguridad integral.<\/strong>\u00a0Esta soluci\u00f3n debe incluir protecci\u00f3n contra malware, control de acceso y detecci\u00f3n de amenazas avanzadas.<\/li>\n<li data-sourcepos=\"21:1-21:141\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong>\u00a0Los empleados deben ser conscientes de los riesgos de los ataques cibern\u00e9ticos.<\/li>\n<li data-sourcepos=\"22:1-23:0\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong>\u00a0Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/li>\n<\/ul>\n<p data-sourcepos=\"24:1-24:265\">El cibercrimen es una amenaza creciente, y los grupos de amenazas basados en Rusia y China representan una amenaza significativa. Las organizaciones deben tomar medidas para protegerse de estos grupos, ya que pueden tener un impacto significativo en su negocio.<\/p>\n<h3><strong>Amenazas verticales y regionales<\/strong><\/h3>\n<figure id=\"attachment_4248\" aria-describedby=\"caption-attachment-4248\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_0_31683064-e1697639641248.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4248\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/10\/tinywow_Default_Security_as_a_service_Cloud_computing_0_31683064-e1697639641248.webp\" alt=\"Netskope, la mayor eficiencia en la lucha contra el cibercrimen\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-4248\" class=\"wp-caption-text\">Netskope, la mayor eficiencia en la lucha contra el cibercrimen<\/figcaption><\/figure>\n<p data-sourcepos=\"1:1-1:198\">El informe de Netskope revela que los servicios financieros y la atenci\u00f3n sanitaria son los sectores verticales m\u00e1s vulnerables a las amenazas cibern\u00e9ticas con motivaci\u00f3n geopol\u00edtica.<\/p>\n<p data-sourcepos=\"3:1-3:289\">Estos sectores son objetivos atractivos para los ciberdelincuentes con motivaciones geopol\u00edticas, ya que almacenan y procesan una gran cantidad de datos sensibles. Estos datos pueden utilizarse para obtener una ventaja econ\u00f3mica o pol\u00edtica, o para causar da\u00f1o a la infraestructura cr\u00edtica.<\/p>\n<p data-sourcepos=\"5:1-5:162\">Las organizaciones que operan en estos sectores deben tomar medidas para protegerse de estas amenazas, ya que pueden tener un impacto significativo en su negocio.<\/p>\n<p data-sourcepos=\"7:1-7:135\">Aqu\u00ed hay algunos consejos espec\u00edficos para las organizaciones que operan en los sectores de servicios financieros y atenci\u00f3n sanitaria:<\/p>\n<ul data-sourcepos=\"9:1-12:0\">\n<li data-sourcepos=\"9:1-9:109\"><strong>Implementar una soluci\u00f3n de seguridad que pueda detectar y bloquear ataques dirigidos a estos sectores.<\/strong><\/li>\n<li data-sourcepos=\"10:1-10:102\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas espec\u00edficas que enfrentan estos sectores.<\/strong><\/li>\n<li data-sourcepos=\"11:1-12:0\"><strong>Mantener los sistemas y datos de estos sectores actualizados con las \u00faltimas actualizaciones de seguridad.<\/strong><\/li>\n<\/ul>\n<p data-sourcepos=\"13:1-13:128\">Siguiendo estos consejos, las organizaciones pueden ayudar a protegerse de las amenazas cibern\u00e9ticas con motivaci\u00f3n geopol\u00edtica.<\/p>\n<p data-sourcepos=\"15:1-15:139\">Adem\u00e1s de las medidas anteriores, las organizaciones pueden considerar la posibilidad de implementar las siguientes pr\u00e1cticas recomendadas:<\/p>\n<ul data-sourcepos=\"17:1-20:0\">\n<li data-sourcepos=\"17:1-17:285\"><strong>Utilizar un enfoque de seguridad Zero Trust.<\/strong>\u00a0Un enfoque de seguridad Zero Trust asume que ning\u00fan usuario o dispositivo es de confianza de forma predeterminada. Esto ayuda a prevenir los ataques que se aprovechan de las credenciales comprometidas o de los dispositivos infectados.<\/li>\n<li data-sourcepos=\"18:1-18:196\"><strong>Segmentar las redes y aplicaciones.<\/strong>\u00a0La segmentaci\u00f3n ayuda a aislar los sistemas y datos cr\u00edticos de los sistemas y datos menos cr\u00edticos. Esto puede ayudar a contener un ataque si se produce.<\/li>\n<li data-sourcepos=\"19:1-20:0\"><strong>Realizar auditor\u00edas de seguridad regulares.<\/strong>\u00a0Las auditor\u00edas de seguridad pueden ayudar a identificar vulnerabilidades y riesgos que pueden ser explotados por los ciberdelincuentes.<\/li>\n<\/ul>\n<p data-sourcepos=\"21:1-21:144\">Tomando estas medidas, las organizaciones pueden ayudar a proteger sus datos y sistemas de las amenazas cibern\u00e9ticas con motivaci\u00f3n geopol\u00edtica.<\/p>\n<h4 data-sourcepos=\"11:1-11:49\"><strong>Los hallazgos del informe son los siguientes:<\/strong><\/h4>\n<ul data-sourcepos=\"13:1-16:0\">\n<li data-sourcepos=\"13:1-13:174\">Los sectores de servicios financieros y atenci\u00f3n sanitaria registraron un porcentaje significativamente mayor de actividad atribuible a grupos de amenazas geopol\u00edticas.<\/li>\n<li data-sourcepos=\"14:1-14:156\">En esos verticales, casi la mitad de la acci\u00f3n observada proced\u00eda de estos adversarios, a diferencia de las agrupaciones con motivaciones financieras.<\/li>\n<li data-sourcepos=\"15:1-16:0\">Sectores como la industria manufacturera, los servicios estatales, locales y educativos (SLED) y la tecnolog\u00eda presentaron menos de un 15% de actividad procedente de actores con incitaciones geopol\u00edticas, mientras que el resto de las amenazas ten\u00edan un m\u00f3vil financiero.<\/li>\n<\/ul>\n<p data-sourcepos=\"17:1-17:292\"><strong>Las implicaciones de estos hallazgos son significativas.<\/strong> Los sectores de servicios financieros y atenci\u00f3n sanitaria representan un objetivo atractivo para los ciberdelincuentes con motivaciones geopol\u00edticas, ya que estos sectores almacenan y procesan una gran cantidad de datos sensibles.<\/p>\n<p data-sourcepos=\"19:1-19:132\">A continuaci\u00f3n, se presentan algunos consejos para las organizaciones de estos sectores que desean protegerse de estas amenazas:<\/p>\n<ul data-sourcepos=\"21:1-24:0\">\n<li data-sourcepos=\"21:1-21:159\"><strong>Implemente una soluci\u00f3n de seguridad integral.<\/strong>\u00a0Esta soluci\u00f3n debe incluir protecci\u00f3n contra malware, control de acceso y detecci\u00f3n de amenazas avanzadas.<\/li>\n<li data-sourcepos=\"22:1-22:141\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong>\u00a0Los empleados deben ser conscientes de los riesgos de los ataques cibern\u00e9ticos.<\/li>\n<li data-sourcepos=\"23:1-24:0\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong>\u00a0Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/li>\n<\/ul>\n<p data-sourcepos=\"25:1-25:296\">El cibercrimen es una amenaza creciente, y los sectores de servicios financieros y atenci\u00f3n sanitaria representan un objetivo significativo. Las organizaciones de estos sectores deben tomar medidas para protegerse de estas amenazas, ya que pueden tener un impacto significativo en su negocio.<\/p>\n<p data-sourcepos=\"7:1-7:218\">El spearphishing y el malware en la nube son las principales amenazas cibern\u00e9ticas a las que se enfrentan las organizaciones en 2023.<\/p>\n<p data-sourcepos=\"9:1-9:246\">El informe, titulado &#8220;Cloud and Threat Report: Top Adversary Tactics and Techniques&#8221;, se centra en las t\u00e9cnicas y motivaciones detectadas con mayor frecuencia en los tres primeros trimestres de 2023 entre los clientes de Netskope a nivel mundial.<\/p>\n<h4 data-sourcepos=\"11:1-11:49\">Los hallazgos del informe son los siguientes:<\/h4>\n<ul data-sourcepos=\"13:1-15:0\">\n<li data-sourcepos=\"13:1-13:242\"><strong>El spearphishing es la t\u00e9cnica m\u00e1s popular para el acceso inicial.<\/strong>\u00a0Los ciberdelincuentes tuvieron tres veces m\u00e1s \u00e9xito en enga\u00f1ar a las v\u00edctimas para que descargaran archivos adjuntos de spearphishing en comparaci\u00f3n con finales de 2022.<\/li>\n<li data-sourcepos=\"14:1-15:0\"><strong>El malware en la nube es el veh\u00edculo m\u00e1s utilizado para la ejecuci\u00f3n de malware.<\/strong>\u00a0El 55% del malware que los usuarios pretendieron descargar se distribuy\u00f3 a trav\u00e9s de aplicaciones en la nube.<\/li>\n<\/ul>\n<p data-sourcepos=\"16:1-16:177\"><strong>Las implicaciones de estos hallazgos son significativas.<\/strong> El spearphishing y el malware en la nube representan una amenaza creciente para las organizaciones de todo el mundo.<\/p>\n<h4 data-sourcepos=\"18:1-18:114\">A continuaci\u00f3n, se presentan algunos consejos para las organizaciones que desean protegerse de estas amenazas:<\/h4>\n<ul data-sourcepos=\"20:1-23:0\">\n<li data-sourcepos=\"20:1-20:121\"><strong>Implemente una soluci\u00f3n de seguridad integral que incluya protecci\u00f3n contra phishing, malware y ataques en la nube.<\/strong><\/li>\n<li data-sourcepos=\"21:1-21:166\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong>\u00a0Los empleados deben ser conscientes de los riesgos de los ataques de spearphishing y malware en la nube.<\/li>\n<li data-sourcepos=\"22:1-23:0\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong>\u00a0Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/li>\n<\/ul>\n<p data-sourcepos=\"24:1-24:260\">El cibercrimen es una amenaza creciente, y el spearphishing y el malware en la nube representan una amenaza significativa. Las organizaciones deben tomar medidas para protegerse de estas amenazas, ya que pueden tener un impacto significativo en su negocio.<\/p>\n<h3><strong>Puntos clave para las organizaciones<\/strong><\/h3>\n<p data-sourcepos=\"1:1-1:40\"><strong>Puntos clave para las organizaciones<\/strong><\/p>\n<p data-sourcepos=\"3:1-3:151\">Bas\u00e1ndose en los hallazgos del informe de Netskope, las organizaciones deben tomar las siguientes medidas para protegerse de las amenazas cibern\u00e9ticas:<\/p>\n<ul data-sourcepos=\"5:1-13:0\">\n<li data-sourcepos=\"5:1-9:0\">\n<p data-sourcepos=\"5:3-5:150\"><strong>Implementar una soluci\u00f3n de seguridad integral que incluya protecci\u00f3n contra phishing, malware y ataques en la nube.<\/strong> Esta soluci\u00f3n debe incluir:<\/p>\n<ul data-sourcepos=\"6:5-9:0\">\n<li data-sourcepos=\"6:5-6:117\"><strong>Protecci\u00f3n contra phishing:<\/strong>\u00a0para detectar y bloquear correos electr\u00f3nicos y mensajes de texto fraudulentos.<\/li>\n<li data-sourcepos=\"7:5-7:82\"><strong>Protecci\u00f3n contra malware:<\/strong>\u00a0para detectar y bloquear archivos maliciosos.<\/li>\n<li data-sourcepos=\"8:5-9:0\"><strong>Protecci\u00f3n contra ataques en la nube:<\/strong>\u00a0para proteger las aplicaciones y los datos en la nube.<\/li>\n<\/ul>\n<\/li>\n<li data-sourcepos=\"10:1-11:0\">\n<p data-sourcepos=\"10:3-10:175\"><strong>Educar a los empleados sobre las amenazas cibern\u00e9ticas.<\/strong> Los empleados deben ser conscientes de los riesgos de los ataques de spearphishing, malware y ataques en la nube.<\/p>\n<\/li>\n<li data-sourcepos=\"12:1-13:0\">\n<p data-sourcepos=\"12:3-12:187\"><strong>Mantener las aplicaciones y el software actualizados.<\/strong> Las actualizaciones de software suelen incluir parches de seguridad que pueden ayudar a proteger contra las amenazas conocidas.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"14:1-14:81\"><strong>En particular, las organizaciones deben centrarse en las siguientes t\u00e9cnicas:<\/strong><\/p>\n<ul data-sourcepos=\"16:1-21:0\">\n<li data-sourcepos=\"16:1-17:0\">\n<p data-sourcepos=\"16:3-16:280\"><strong>Enlaces y archivos adjuntos de spearphishing:<\/strong> las organizaciones deben implementar defensas antiphishing que vayan m\u00e1s all\u00e1 del correo electr\u00f3nico para garantizar que los usuarios est\u00e9n protegidos contra los enlaces de spearphishing, independientemente de d\u00f3nde se originen.<\/p>\n<\/li>\n<li data-sourcepos=\"18:1-19:0\">\n<p data-sourcepos=\"18:3-18:288\"><strong>Enlaces y archivos maliciosos:<\/strong> las organizaciones deben tener constancia de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionan minuciosamente mediante una combinaci\u00f3n de an\u00e1lisis est\u00e1ticos y din\u00e1micos antes de ser descargados.<\/p>\n<\/li>\n<li data-sourcepos=\"20:1-21:0\">\n<p data-sourcepos=\"20:3-20:279\"><strong>Protocolos web y exfiltraci\u00f3n a trav\u00e9s del canal C2:<\/strong> las organizaciones deben detectar e impedir el tr\u00e1fico C2 de los adversarios a trav\u00e9s de protocolos web utilizando un SWG y un IPS para identificar la comunicaci\u00f3n con infraestructuras C2 conocidas y patrones C2 comunes.<\/p>\n<\/li>\n<\/ul>\n<p data-sourcepos=\"22:1-22:130\">Implantar estas medidas ayudar\u00e1 a las organizaciones a protegerse de las amenazas cibern\u00e9ticas y a mantener sus datos seguros.<\/p>\n<p>Si desea descargar el Informe completo sobre la nube y las amenazas: principales t\u00e1cticas y t\u00e9cnicas del adversario, por favor, h\u00e1galo desde <a href=\"https:\/\/www.netskope.com\/resources\/reports-guides\/cloud-and-threat-report-top-adversary-tactics-and-techniques\" target=\"_blank\" rel=\"noopener\">aqu\u00ed.<\/a> Para obtener m\u00e1s informaci\u00f3n sobre las amenazas habilitadas en la nube y los \u00faltimos hallazgos de Netskope Threat Labs, visite Netskope\u2019s Threat Research Hub.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Le m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/microsegmentacion-001-2\/\">Microsegmentaci\u00f3n crecer\u00e1 a una tasa anual compuesta del 24% durante 2021-2027<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cloudflare-0001\/\">Cloudflare 2023: Nuevas T\u00e9cnicas para burlar el Firewall y DDoS<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/israel-001\/\">Israel: tambi\u00e9n es atacado por grupos pro rusos \u2013 Oct 2023 (actualizado)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pymes-0001\/\">PyMEs 2023: Usuarios esperan que adopten servicios de pagos online<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/deteccion-y-respuesta-de-amenazas-001\/\">Detecci\u00f3n y respuesta de amenazas con IA: IBM anuncia nuevos servicios 2023<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0<\/span><span style=\"font-size: 8pt;\">cibercrimen,\u00a0 cibercrimen, cibercrimen, cibercrimen, cibercrimen, cibercrimen, cibercrimen,\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"EDUCACI\u00d3N E INCLUSI\u00d3N TECNOL\u00d3GICA\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/WBu6xz1drOU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor actividad del cibercrimen proviene de Rusia, mientras que China es el pa\u00eds con mayor motivaci\u00f3n geopol\u00edtica El informe de Netskope es un recordatorio importante de que las organizaciones deben tomar medidas para protegerse de las amenazas cibern\u00e9ticas en la nube. El hecho de que el 55% del malware que los usuarios pretendieron descargar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4245,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[315,324],"class_list":["post-4242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cibercrimen","tag-netskope"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4242"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4242\/revisions"}],"predecessor-version":[{"id":7554,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4242\/revisions\/7554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4245"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}