{"id":5468,"date":"2024-07-15T12:01:02","date_gmt":"2024-07-15T15:01:02","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5468"},"modified":"2024-07-15T12:01:02","modified_gmt":"2024-07-15T15:01:02","slug":"ransomware-2024","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ransomware-2024\/","title":{"rendered":"Ransomware 2024 se consolida como amenaza en seguridad en Latinoam\u00e9rica"},"content":{"rendered":"<h2 class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La amenaza silenciosa: El ransomware 2024 se consolida en Latinoam\u00e9rica y exige una respuesta integral<\/span><\/h2>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El panorama de las ciberamenazas en 2023 nos dej\u00f3 una lecci\u00f3n clara que se confirma en el transcurso del a\u00f1o 2024: el ransomware, lejos de ser una amenaza pasajera, se ha vuelto end\u00e9mica. <\/span><\/p>\n<figure id=\"attachment_5477\" aria-describedby=\"caption-attachment-5477\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_3-e1721055293824.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5477\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_3-e1721055293824.webp\" alt=\"Ransomware 2024\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5477\" class=\"wp-caption-text\">Ransomware 2024<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Si bien la atenci\u00f3n del p\u00fablico y los medios se ha visto acaparada por otros acontecimientos, este enemigo silencioso ha continuado su implacable avance, infiltr\u00e1ndose en empresas y organizaciones de todo el mundo y consolid\u00e1ndose como uno de los principales riesgos para la seguridad digital.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El \u00faltimo<strong><a href=\"https:\/\/sek.io\/es\/\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><\/strong><\/span><strong><span class=\"ng-star-inserted\">Think Ahead Report 2024<\/span><\/strong><span class=\"ng-star-inserted\">, elaborado por <strong>NeoSecure by SEK<\/strong>, arroja luz sobre esta preocupante realidad. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El reporte, fruto del an\u00e1lisis de m\u00e1s de 1.535.000 alertas de seguridad, revela que el 73% de las brechas de seguridad inform\u00e1tica a nivel global durante el a\u00f1o pasado estuvieron relacionadas con el robo de datos, con el ransomware como principal culpable.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Latinoam\u00e9rica: Un ecosistema digital bajo asedio<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La regi\u00f3n latinoamericana, inmersa en un acelerado proceso de transformaci\u00f3n digital, se ha convertido en un blanco predilecto para los cibercriminales. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Factores como la creciente digitalizaci\u00f3n de las empresas, la brecha existente en la adopci\u00f3n de medidas de seguridad robustas y la falta de concientizaci\u00f3n sobre ciberseguridad han creado un caldo de cultivo id\u00f3neo para la proliferaci\u00f3n de este tipo de ataques.<\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Dentro de la regi\u00f3n, Brasil, con su pujante econom\u00eda digital, lidera el ranking de pa\u00edses con mayor n\u00famero de brechas por ransomware, seguido por Argentina, Colombia, Chile y Per\u00fa. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Esta situaci\u00f3n se ve agravada por la proliferaci\u00f3n de grupos de ciberdelincuentes que operan en la regi\u00f3n, aprovechando la creciente superficie de ataque que ofrecen las empresas latinoamericanas.<\/span><\/p>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Desmitificando a los actores de la amenaza: LockBit, 8Base y BlackCat<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Comprender el modus operandi de los grupos de cibercriminales detr\u00e1s de estas amenazas es crucial para desarrollar estrategias de defensa efectivas. En la actualidad, tres actores dominan el escenario del ransomware: LockBit, 8Base y BlackCat, cada uno con caracter\u00edsticas distintivas y t\u00e1cticas espec\u00edficas.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">LockBit:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Conocido por su agresividad y sofisticaci\u00f3n, LockBit se ha convertido en la principal amenaza a nivel global y regional. Este grupo se caracteriza por:<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Explotaci\u00f3n de vulnerabilidades:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Buscan y aprovechan fallas de seguridad en sistemas operativos, software y dispositivos de red.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ataques de fuerza bruta:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Utilizan herramientas automatizadas para probar m\u00faltiples combinaciones de nombres de usuario y contrase\u00f1as hasta encontrar una que les permita el acceso.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ingenier\u00eda social:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Emplean t\u00e9cnicas de phishing sofisticadas, como correos electr\u00f3nicos falsos que imitan a remitentes confiables, para enga\u00f1ar a los usuarios y conseguir que revelen sus credenciales o descarguen archivos maliciosos.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Una vez que han accedido a la red de la v\u00edctima, LockBit se propaga r\u00e1pidamente y utiliza herramientas como &#8220;StealBit&#8221; para robar informaci\u00f3n sensible antes de cifrar los archivos. Operan bajo el modelo de &#8220;doble extorsi\u00f3n&#8221;, exigiendo un rescate por la clave de descifrado y amenazando con filtrar la informaci\u00f3n robada si no se cumplen sus demandas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">8Base:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Originario de Brasil, 8Base se ha posicionado como una amenaza persistente en la regi\u00f3n, enfocando sus ataques principalmente en empresas de transporte, qu\u00edmicas, industrias metal\u00fargicas y utilities en Estados Unidos y Brasil.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Credenciales comprometidas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Explotan el uso de contrase\u00f1as d\u00e9biles o reutilizadas para acceder a cuentas leg\u00edtimas y comprometer sistemas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ataques de phishing dirigidos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Dise\u00f1an correos electr\u00f3nicos personalizados y convincentes para enga\u00f1ar a empleados espec\u00edficos y obtener sus credenciales de acceso o infectar sus dispositivos.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Una vez dentro de la red, 8Base se mueve lateralmente para elevar privilegios y cifrar los datos de la v\u00edctima. Utilizan m\u00e9todos de comunicaci\u00f3n an\u00f3nimos para dificultar su rastreo y extorsionar a las empresas a cambio de la recuperaci\u00f3n de sus datos.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">BlackCat:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Operando bajo el modelo de Ransomware as a Service (RaaS), BlackCat se destaca por su capacidad de adaptaci\u00f3n a diferentes entornos y su enfoque en organizaciones con alta disponibilidad de datos sensibles.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Explotaci\u00f3n de vulnerabilidades zero-day:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Invierten recursos en encontrar y explotar vulnerabilidades desconocidas para las cuales no existen parches de seguridad, lo que dificulta su detecci\u00f3n y mitigaci\u00f3n.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Ataques a la cadena de suministro:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Comprometen a proveedores de software o servicios para introducir su c\u00f3digo malicioso en las actualizaciones o en los propios productos y as\u00ed infectar a un mayor n\u00famero de v\u00edctimas de forma indirecta.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">BlackCat utiliza herramientas como &#8220;Exmatter&#8221; para robar grandes vol\u00famenes de datos antes del cifrado, lo que aumenta su poder de negociaci\u00f3n. A diferencia de otros grupos, han demostrado una mayor disposici\u00f3n a negociar y reducir el monto del rescate, lo que los hace a\u00fan m\u00e1s peligrosos.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Blindando sectores cr\u00edticos: Estrategias de ciberseguridad a medida<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Dado que el impacto del ransomware var\u00eda en funci\u00f3n de la criticidad de los datos y sistemas afectados, es fundamental desarrollar estrategias de protecci\u00f3n espec\u00edficas para cada sector.<\/span><\/p>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. Fortaleza financiera: Blindando el coraz\u00f3n de la econom\u00eda<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El sector financiero, por su manejo de informaci\u00f3n sensible y su papel crucial en la econom\u00eda global, se ha convertido en un objetivo predilecto para los cibercriminales. La sofisticaci\u00f3n de los ataques ha aumentado en los \u00faltimos a\u00f1os, lo que exige a las entidades financieras fortalecer sus defensas y adoptar un enfoque proactivo para mitigar los riesgos.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Protegiendo el capital digital:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La implementaci\u00f3n de sistemas de detecci\u00f3n de fraude robustos se ha vuelto crucial para identificar y bloquear transacciones sospechosas antes de que puedan causar da\u00f1os financieros. La autenticaci\u00f3n multifactor, que requiere a los usuarios proporcionar m\u00faltiples factores de<\/span><\/p>\n<figure id=\"attachment_5476\" aria-describedby=\"caption-attachment-5476\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_2-e1721055461319.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5476\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_2-e1721055461319.webp\" alt=\"Ransomware 2024\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5476\" class=\"wp-caption-text\">Ransomware 2024<\/figcaption><\/figure>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">autenticaci\u00f3n para acceder a cuentas y realizar transacciones, tambi\u00e9n es esencial para prevenir el acceso no autorizado a informaci\u00f3n sensible.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Blindando la infraestructura cr\u00edtica:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las pruebas de penetraci\u00f3n peri\u00f3dicas, realizadas por expertos en seguridad \u00e9tica, permiten simular ataques reales y identificar vulnerabilidades en la infraestructura tecnol\u00f3gica del sector financiero. Fortalecer la seguridad de los sistemas bancarios centrales, plataformas de pago electr\u00f3nico, redes de cajeros autom\u00e1ticos y sistemas de negociaci\u00f3n de valores es esencial para prevenir interrupciones en la prestaci\u00f3n de servicios financieros.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Gesti\u00f3n de riesgos a terceros:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las entidades financieras comparten grandes vol\u00famenes de informaci\u00f3n con proveedores y socios comerciales, lo que aumenta la superficie de ataque y la exposici\u00f3n a riesgos. Es fundamental implementar controles estrictos para garantizar que todos los terceros con acceso a datos financieros sensibles cumplan con est\u00e1ndares de seguridad rigurosos. Incluir cl\u00e1usulas de ciberseguridad en los contratos con proveedores y socios comerciales es esencial para delimitar responsabilidades y establecer mecanismos de control y auditor\u00eda.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. Escudo sanitario: Salvaguardando la salud en un mundo digital<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El sector salud, en plena transformaci\u00f3n digital y con un volumen creciente de datos m\u00e9dicos sensibles, se ha vuelto un blanco atractivo para los cibercriminales. La naturaleza cr\u00edtica de la informaci\u00f3n que manejan, la creciente interconexi\u00f3n de dispositivos m\u00e9dicos y la dependencia de sistemas inform\u00e1ticos para la atenci\u00f3n al paciente hacen que el sector sea especialmente vulnerable a este tipo de ataques.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Blindando la historia cl\u00ednica digital:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La informaci\u00f3n m\u00e9dica de los pacientes es un activo invaluable que debe ser protegido con los m\u00e1s altos est\u00e1ndares de seguridad. Implementar el cifrado de datos, tanto en reposo como en tr\u00e1nsito, es fundamental para garantizar la confidencialidad e integridad de la informaci\u00f3n. Esto significa que, incluso si los datos son robados, los atacantes no podr\u00e1n acceder a ellos sin la clave de descifrado.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Asegurando la integridad de los dispositivos m\u00e9dicos:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La creciente interconexi\u00f3n de dispositivos m\u00e9dicos, como marcapasos, bombas de infusi\u00f3n, equipos de diagn\u00f3stico por im\u00e1genes y sistemas de registro electr\u00f3nico de salud, ha creado nuevas oportunidades para los cibercriminales. Asegurar que estos dispositivos est\u00e9n protegidos contra ataques es fundamental para garantizar la seguridad del paciente. Esto implica implementar sistemas de gesti\u00f3n de dispositivos m\u00e9dicos (MDM) que permitan controlar el acceso, monitorear la actividad y garantizar que el software y el firmware est\u00e9n actualizados con los \u00faltimos parches de seguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Prepar\u00e1ndose para la telemedicina segura:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La telemedicina ha experimentado un crecimiento exponencial en los \u00faltimos a\u00f1os, impulsada por la necesidad de brindar atenci\u00f3n m\u00e9dica remota y reducir el riesgo de contagio en situaciones de emergencia sanitaria. Sin embargo, la adopci\u00f3n de la telemedicina tambi\u00e9n ha ampliado la superficie de ataque del sector salud, creando nuevas v\u00edas de acceso para los ciberdelincuentes. Implementar plataformas de telemedicina con cifrado de extremo a extremo y autenticaci\u00f3n multifactor es esencial para proteger la privacidad de las consultas virtuales y el intercambio de informaci\u00f3n m\u00e9dica a distancia.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">3. Gobierno digital resiliente: Protegiendo los cimientos de la sociedad<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Las instituciones gubernamentales, responsables de gestionar informaci\u00f3n cr\u00edtica y prestar servicios esenciales a la ciudadan\u00eda, son un objetivo prioritario para los cibercriminales que buscan causar disrupci\u00f3n y obtener beneficios econ\u00f3micos o pol\u00edticos. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Un ataque de ransomware exitoso contra una entidad gubernamental puede tener consecuencias devastadoras, paralizando infraestructuras cr\u00edticas, interrumpiendo la prestaci\u00f3n de servicios p\u00fablicos y poniendo en riesgo la seguridad nacional.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Blindaje de datos sensibles:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las instituciones gubernamentales manejan una cantidad ingente de informaci\u00f3n sensible, como datos personales de ciudadanos, secretos de Estado, informaci\u00f3n financiera y planes de seguridad nacional. Proteger esta informaci\u00f3n es crucial para mantener la confianza de los ciudadanos, garantizar la seguridad nacional y el correcto funcionamiento del Estado. Implementar soluciones de seguridad de datos avanzadas, como el cifrado y la tokenizaci\u00f3n, es esencial para reducir el riesgo de que esta informaci\u00f3n caiga en las manos equivocadas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Continuidad operativa:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0En un mundo cada vez m\u00e1s digitalizado, la capacidad de los gobiernos para operar de forma continua y prestar servicios esenciales a la ciudadan\u00eda depende en gran medida de la disponibilidad y seguridad de sus sistemas inform\u00e1ticos. Desarrollar planes de continuidad del negocio y recuperaci\u00f3n ante desastres es fundamental para garantizar que, en caso de un ataque de ransomware, las agencias gubernamentales puedan restaurar sus operaciones cr\u00edticas de forma r\u00e1pida y eficiente, minimizando el impacto para la ciudadan\u00eda y el correcto funcionamiento del Estado.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Colaboraci\u00f3n y cooperaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Ning\u00fan gobierno puede hacer frente a la amenaza del cibercrimen en solitario. La naturaleza transnacional de los ataques de ransomware exige una estrecha colaboraci\u00f3n entre agencias gubernamentales de diferentes pa\u00edses, as\u00ed como con el sector privado y organismos internacionales, para compartir informaci\u00f3n sobre amenazas emergentes, coordinar esfuerzos de investigaci\u00f3n y persecuci\u00f3n de ciberdelincuentes, y desarrollar estrategias conjuntas de ciberseguridad.<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El costo de la inacci\u00f3n: Impacto econ\u00f3mico del ransomware<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">M\u00e1s all\u00e1 de la disrupci\u00f3n operativa y la p\u00e9rdida de datos, el ransomware tiene un impacto econ\u00f3mico significativo para las empresas y la econom\u00eda en general.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">P\u00e9rdidas directas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Pago del rescate (que no garantiza la recuperaci\u00f3n de la informaci\u00f3n y puede financiar actividades delictivas futuras), costos de recuperaci\u00f3n de datos, contrataci\u00f3n de expertos en seguridad y forense digital para investigar el incidente y restaurar los sistemas.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">P\u00e9rdidas indirectas:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Estas pueden ser a\u00fan m\u00e1s devastadoras que las p\u00e9rdidas directas. La interrupci\u00f3n del negocio puede paralizar las operaciones de una empresa durante d\u00edas, semanas o incluso meses. Esto conlleva p\u00e9rdida de productividad, cancelaci\u00f3n de pedidos, retrasos en la entrega de productos y servicios, y da\u00f1os a la reputaci\u00f3n que pueden tardar a\u00f1os en repararse.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Costos a largo plazo:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Tras un ataque, las empresas suelen enfrentar inversiones adicionales en ciberseguridad para fortalecer sus defensas y evitar futuros incidentes. A esto se suma el aumento de las primas de seguros, ya que las aseguradoras consideran el riesgo de ciberataques a la hora de calcular las p\u00f3lizas. Adem\u00e1s, pueden enfrentar litigios por parte de clientes, socios comerciales o accionistas que hayan sufrido da\u00f1os como consecuencia del ataque.<\/span><\/p>\n<\/li>\n<\/ul>\n<figure id=\"attachment_5475\" aria-describedby=\"caption-attachment-5475\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_1-e1721055559355.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5475\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_digital_illustration_of_ransomware_LOCKBI_1-e1721055559355.webp\" alt=\"Ransomware 2024\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5475\" class=\"wp-caption-text\">Ransomware 2024<\/figcaption><\/figure>\n<h3 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Uniendo fuerzas contra la amenaza: La importancia de la colaboraci\u00f3n<\/span><\/strong><\/h3>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Combatir el ransomware requiere un enfoque hol\u00edstico que trascienda las fronteras de las empresas y los pa\u00edses. <\/span><\/p>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La colaboraci\u00f3n entre gobiernos, organismos internacionales, el sector privado y la sociedad civil es fundamental para crear un frente com\u00fan contra esta amenaza global.<\/span><\/p>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">1. El papel de los gobiernos: Legislando para la resiliencia digital<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Los gobiernos juegan un papel fundamental en la lucha contra el ransomware. A trav\u00e9s de la creaci\u00f3n de marcos legales y regulatorios que promuevan la ciberseguridad, los gobiernos pueden crear un entorno m\u00e1s seguro y confiable para las empresas y los ciudadanos.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Estableciendo un marco legal robusto:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Es crucial aprobar leyes que tipifiquen como delito el desarrollo, la distribuci\u00f3n y el uso de ransomware, as\u00ed como establecer penas disuasorias para los ciberdelincuentes. Estas leyes deben adaptarse a la naturaleza cambiante del cibercrimen y abordar los desaf\u00edos que plantean las actividades delictivas en l\u00ednea.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Promoviendo la cooperaci\u00f3n internacional:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0El car\u00e1cter transnacional del cibercrimen requiere una estrecha colaboraci\u00f3n entre pa\u00edses para combatir eficazmente las redes de ransomware. Los gobiernos deben trabajar de manera conjunta para facilitar la extradici\u00f3n de ciberdelincuentes, el intercambio de informaci\u00f3n sobre amenazas y la realizaci\u00f3n de operaciones conjuntas para desmantelar grupos de cibercriminales.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Fortaleciendo la ciberseguridad del sector p\u00fablico:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Las instituciones gubernamentales deben liderar con el ejemplo, implementando medidas de seguridad s\u00f3lidas para proteger sus propios sistemas y datos. Esto incluye la adopci\u00f3n de est\u00e1ndares de ciberseguridad rigurosos, la capacitaci\u00f3n del personal en materia de seguridad inform\u00e1tica y la realizaci\u00f3n de auditor\u00edas de seguridad peri\u00f3dicas para identificar y corregir vulnerabilidades.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Invirtiendo en educaci\u00f3n y concientizaci\u00f3n:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0La educaci\u00f3n y la concienciaci\u00f3n son pilares fundamentales para construir una cultura de ciberseguridad s\u00f3lida en la sociedad. Los gobiernos deben invertir en campa\u00f1as de concienciaci\u00f3n p\u00fablica para educar a los ciudadanos y las empresas sobre los riesgos del ransomware, las mejores pr\u00e1cticas de seguridad inform\u00e1tica y la importancia de informar sobre incidentes a las autoridades competentes.<\/span><\/p>\n<\/li>\n<\/ul>\n<h4 class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">2. La fuerza de la uni\u00f3n: Colaboraci\u00f3n p\u00fablico-privada<\/span><\/strong><\/h4>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">La lucha contra el ransomware no es una tarea que los gobiernos puedan abordar en solitario. La estrecha colaboraci\u00f3n entre el sector p\u00fablico y el privado es esencial para crear un frente com\u00fan contra esta amenaza en constante evoluci\u00f3n.<\/span><\/p>\n<ul class=\"ng-star-inserted\">\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Creando Centros de Intercambio de Informaci\u00f3n (ISAC):<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Los ISAC son organizaciones sin fines de lucro que facilitan el intercambio de informaci\u00f3n sobre amenazas cibern\u00e9ticas entre organizaciones del mismo sector. Estos centros proporcionan un foro confidencial y seguro para que las empresas compartan informaci\u00f3n sobre vulnerabilidades, incidentes de seguridad y mejores pr\u00e1cticas, lo que les permite anticiparse y responder de manera m\u00e1s eficaz a las amenazas emergentes.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Estableciendo programas conjuntos de investigaci\u00f3n y desarrollo:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Fomentar la innovaci\u00f3n en ciberseguridad es clave para mantenerse a la vanguardia de las amenazas en constante evoluci\u00f3n. Los gobiernos pueden desempe\u00f1ar un papel catalizador en este \u00e1mbito, estableciendo programas de investigaci\u00f3n y desarrollo conjuntos con el sector privado y las universidades para impulsar la creaci\u00f3n de nuevas tecnolog\u00edas y soluciones de ciberseguridad.<\/span><\/p>\n<\/li>\n<li class=\"ng-star-inserted\">\n<p class=\"ng-star-inserted\"><strong class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">Realizando ejercicios conjuntos de ciberseguridad:<\/span><\/strong><span class=\"ng-star-inserted\">\u00a0Los ejercicios conjuntos de ciberseguridad, que simulan ataques cibern\u00e9ticos a gran escala, son una herramienta valiosa para probar la capacidad de respuesta de las organizaciones, identificar debilidades en los planes de continuidad del negocio y fortalecer la coordinaci\u00f3n entre el sector p\u00fablico y el privado. Estos ejercicios permiten a las organizaciones probar sus planes de respuesta a incidentes en un entorno seguro y controlado, sin las consecuencias reales de un ataque real.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"ng-star-inserted\"><span class=\"ng-star-inserted\">El ransomware se ha consolidado como una amenaza persistente y en constante evoluci\u00f3n que requiere una respuesta integral y adaptativa. La colaboraci\u00f3n entre gobiernos, organismos internacionales, empresas, expertos en ciberseguridad y ciudadanos es esencial para crear un frente com\u00fan y combatir esta amenaza que pone en riesgo la estabilidad econ\u00f3mica, la seguridad nacional y la confianza en el mundo digital.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/phishing-empresarial-00000000000000000001\/\">Phishing Empresarial en Facebook 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/deepfakes-2024-001\/\">Deepfakes 2024: La Amenaza Electoral<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/iag-00001\/\">IAG 2030 incre\u00edbles riesgos financieros y oportunidades frente al sisma cu\u00e1ntico<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sextorsion-001\/\">Sextorsi\u00f3n: Indispensable; los desaf\u00edos para 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dia-cero-001\/\">\u00a1Incre\u00edble! IA 2024: El nuevo riesgo del d\u00eda cero<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><span style=\"font-size: 8pt;\">Ransomware 2024,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La amenaza silenciosa: El ransomware 2024 se consolida en Latinoam\u00e9rica y exige una respuesta integral El panorama de las ciberamenazas en 2023 nos dej\u00f3 una lecci\u00f3n clara que se confirma en el transcurso del a\u00f1o 2024: el ransomware, lejos de ser una amenaza pasajera, se ha vuelto end\u00e9mica. Si bien la atenci\u00f3n del p\u00fablico y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5474,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3860],"class_list":["post-5468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ransomware-2024"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5468"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5468\/revisions"}],"predecessor-version":[{"id":5478,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5468\/revisions\/5478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5474"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}