Seamos realistas: la cybersidad ya no es un juego de construcción de paredes más altas o cerraduras más gruesas. Las viejas reglas, las basadas en la idea de que las amenazas vienen solo desde afuera, simplemente ya no se aguantan. En el mundo digital actual, donde los empleados se conectan desde cualquier lugar, las aplicaciones viven en la nube y los atacantes pueden sentarse en silencio dentro de sus sistemas durante semanas, la confianza se ha convertido en una palabra cargada. Ahí es donde interviene cero confianza. No es una sola herramienta o una solución mágica. Piense en ello más como una nueva forma de pensar, una que supone que los atacantes ya están dentro de las puertas. En lugar de otorgar acceso automático solo porque alguien está en la red de la empresa, Zero Trust dice: «Demuestre que pertenece aquí. Y sigue probándolo». ¿Curioso cómo funciona esto en la práctica? Sigue leyendo mientras lo desglosamos. Entonces, ¿cuál es el trato con Zero Trust? Imagine entrar en un edificio de oficinas donde ha trabajado durante años, y todos los días se le pide que muestre su insignia, confirme su identidad y indique su propósito. Suena un poco intenso, ¿verdad? Pero ese es exactamente el tipo de Vigilance Zero Trust se aplica en el mundo digital, por una buena razón. Zero Trust significa que no se confía en ninguna persona, dispositivo o aplicación de forma predeterminada. El acceso se otorga en función de quién es usted, qué está usando, de dónde viene y cuán arriesgada se ve esa combinación en cualquier momento dado. Eso incluye a todos, desde empleados, proveedores y socios. Y no es solo una teoría. Las organizaciones que adoptan este modelo revisan constantemente: ¿está actualizado este dispositivo? ¿Es este comportamiento normal para este usuario? ¿Hay alguna señal de problemas? Para sumergirse más en lo básico, esta guía ofrece una imagen clara de cómo Zero Trust voltea el guión en los modelos de seguridad tradicionales. Fuera con lo antiguo: por qué la seguridad perimetral ya no lo reduce en el pasado, las compañías pasaron años invirtiendo en seguridad perimetral, como firewalls, VPN y otros sistemas diseñados para proteger los bordes de una red. Pero ahora que «la oficina» puede significar cualquier cosa, desde una sede del centro hasta una mesa de cocina, ese borde es borrosa en el mejor de los casos. Es por eso que más organizaciones están recurriendo a Zero Trust Access Network. Se acerca a la seguridad más cerca de los usuarios y dispositivos en sí, no a la red en la que se sientan. En lugar de asumir que estar dentro del perímetro es igual a la seguridad, pregunta: ¿Eres realmente quién dice que eres y si estás haciendo lo que estás tratando de hacer ahora mismo? Este cambio ayuda a reducir la exposición, limitar la propagación de ataques y mantener datos confidenciales bajo bloqueo y llave, incluso cuando los empleados están dispersos en todo el mundo. Para aquellos que modernan su estrategia de acceso, LevelBlue tiene un gran recurso en la modernización de acceso de cero confianza. Confianza: poderoso cuando se obtiene, peligroso cuando se supone que aquí está la verdad incómoda: la mayoría de las violaciones no comienzan con un hacker brillante que explota una vulnerabilidad de alta tecnología. Comienzan con confianza. O más bien, con confianza fuera de lugar. Contraseñas robadas. Credenciales comprometidas. Empleados haciendo clic en el enlace incorrecto. Sucede con más frecuencia de lo que a nadie le gustaría admitir. Zero Trust no elimina el riesgo por completo, pero hace que la vida sea mucho más difícil para los atacantes. Si un mal actor entra, no puede deambular libremente. Cada movimiento se verifica. Cada solicitud es cuestionada. Es como pasar de un aeropuerto abierto a uno con cheques de pasaporte en cada puerta. Y para aquellos que necesitan soporte para escalar este enfoque, LevelBlue ofrece servicios de seguridad administrados para proteger su red 24/7. Los beneficios reales, el cambio de impacto real a Zero Trust no se trata solo de decir no a los atacantes. Se trata de construir sistemas más inteligentes que: encogen el objetivo. Las superficies de ataque más pequeñas significan menos lugares para amenazas de esconderse. Mostrar problemas antes. El monitoreo en tiempo real atrapa un comportamiento extraño antes de que se convierta en una violación. Proteger del interior. Amenazas internas, intencionales o accidentales, no pasen desapercibidas. Mantenga felices a los reguladores. Los controles de acceso más fuertes ayudan a cumplir con los estándares de cumplimiento. Dar a los usuarios experiencias más suaves. Con una autenticación inteligente (como inicio de sesión único o MFA adaptativo), los usuarios a menudo tienen un acceso más rápido cuando se comportan normalmente. ¿Relacionará a la gente? Buena pregunta. Puede parecer que Zero Trust sería un dolor de cabeza para los usuarios con inicios de sesión constantes y aros sin fin para saltar. Pero no tiene que ser así. Cuando se hace bien, puede sentirse casi invisible. Supongamos que está trabajando desde su computadora portátil habitual, en su ubicación habitual, accediendo a sus aplicaciones habituales. El sistema reconoce el patrón y le permite pasar con una fricción mínima. Pero si algo está fuera como un intento de inicio de sesión de un país extranjero o un teléfono con jailbreak, los cheques adicionales entran en acción. Eso no es una molestia; Eso es protección inteligente. Esta descripción general pasa a través de cómo funcionan este tipo de soluciones de control de acceso en entornos del mundo real. ¿Pensando en hacer el cambio? Pasarse a Zero Trust no está volteando un interruptor. Es un proceso y es diferente para cada organización. Dicho esto, hay algunos puntos de partida sólidos: hacer una lista de lo que está protegiendo: aplicaciones, usuarios, dispositivos, datos. Establezca reglas de acceso claras basadas en roles y niveles de riesgo. Rompa su red en zonas para contener amenazas si se colocan. Use verificaciones de identidad fuertes: factor multa, biometría, lo que sea. Mira todo. Cuanto más contexto tenga, mejores serán sus decisiones de seguridad. Automatice sus respuestas cuando sea posible, para que la acción ocurra rápidamente. Suena como mucho? No tienes que hacerlo solo. Los expertos en seguridad de la red de LevelBlue pueden ayudar a construir un plan que se ajuste a su configuración, ya sea que esté comenzando desde cero o refinando una estrategia existente. Un camino más inteligente hacia adelante no se trata de la perfección. Se trata de dificultar las cosas para los malos y más fácil para las personas que hacen lo correcto. Zero Trust no promete un mundo sin violaciones. Lo que ofrece es control, visibilidad y una oportunidad de lucha en un mundo donde las apuestas son altas y las amenazas están en todas partes. Si la confianza es la moneda del mundo digital, Zero Trust asegura que no se gaste a la ligera. Referencias 1. Se explicó la seguridad del fideicomiso cero, el Instituto Nacional de Normas y Tecnología (NIST) 2. El Estado de Cero Trust Security 2023, Forrester Research 3. Arquitectura de fideicomiso cero, ciberseguridad de EE. UU. ESCUMENTA DE SEGURIDAD DE INFRAESTRUCTURA (CISA) 4. Ciberseguridad global Regulatoria 2024, Foro Económico Mundial El contenido proporcionado aquí para los propósitos generales de información informativa solo y no debe ser construido legal, Regulatorio, Outlook, cicatrones, o cicatrías, o cicateros, o solo debe ser juguetón. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.
Etiqueta: MSSP Página 1 de 2

Los mensajes de texto solían ser un espacio seguro: deseos de cumpleaños rápidos, actualizaciones de entrega, tal vez el emoji extraño de un amigo. Pero en el mundo digital de hoy, no todos los ping en su teléfono son inocentes. Algunas son trampas, cuidadosamente elaboradas para engañar, asustar o confundir. ¿Uno de los trucos más furtivos que existen? Amordazos. Sí, es una mashup de «SMS» y «Phishing». Si el phishing es la estafa que se esconde detrás de un correo electrónico sombreado, Smishing es su primo basado en texto. Y a medida que más de nuestras vidas cambian a los dispositivos móviles, este tipo de estafa se está extendiendo rápidamente, especialmente porque los teléfonos tienden a sentirse más personales y generalmente se confían en los textos. Desempaquemos cómo se ve realmente la amordazos, cómo se compara con otras estafas y qué tipo de daño puede causar. También lo señalaremos hacia otros recursos nivelados para una comprensión más profunda. Smishing, decodificado bien, llamémoslo como es. Strishing no es solo «mensajes de texto spam». Es un ataque de ingeniería social en toda regla. Los estafadores detrás de esto envían mensajes de texto que pretenden ser de fuentes legítimas (bancos, servicios postales, oficinas gubernamentales) cualquiera que pueda creer sin pensarlo dos veces. Estos mensajes generalmente crean un sentido de urgencia: «Verifique ahora o su cuenta será suspendida». «Reclamar su recompensa antes de que expire». Y no es solo pelusa. A menudo hay un enlace, y ese enlace es donde las cosas van cuesta abajo. Haga clic en él podría llevarlo a un sitio web falso pidiendo sus contraseñas. O peor, podría instalar malware en su teléfono sin que se note. Según el FBI, este tipo de estafas basadas en texto acumuló más de $ 50 millones en pérdidas solo en 2022 [1]. Smishing vs. Phishing: la misma estafa, un atuendo diferente a primera vista, el amordazos y el phishing pueden parecer gemelos. Pero mira más de cerca y verá que simplemente operan en diferentes arenas. Phishing generalmente usa el correo electrónico para enganchar a sus víctimas, mientras que el amortiguamiento se aplica a SMS. También hay un ángulo de comportamiento. Las personas están más acostumbradas a escanear correos electrónicos con sospecha. Carpetas basura, filtros de spam, software antivirus: estamos armados hasta los dientes. ¿Pero con textos? No tanto. Se sienten urgentes y personales, por lo que es más probable que actúen rápidamente, y eso es exactamente con lo que los atacantes cuentan. ¿Cómo se ve una estafa con pluma? Probablemente haya visto algo como esto antes: “Su paquete no se puede entregar. Actualice su información aquí: [sketchy link]»O tal vez:» Iniciar sesión inusual detectado. Verifique su cuenta ahora para evitar la suspensión «. Estos mensajes se presentan en sus instintos: obtiene su paquete, reclama su premio. ? Los ataques aún pueden infectar su teléfono, especialmente si su dispositivo no tiene las protecciones correctas. Al igual que «Urgent», «inmediatamente» o «Aviso final», solicite su información personal o bancaria que incluyan los enlaces acortados (como Bit.ly o Tinyurl) Promese Premy o amenaza las consecuencias suena familiar. face it—these scams are here to stay. But you’ve got more control than you might think. A few good habits can go a long way: Skip the link. If you didn’t ask for it, don’t tap it. Use tools that watch your back. LevelBlue Mobile Security helps detect and block shady content. Update your phone regularly. Those updates patch holes that attackers love to exploit. Never share personal info by text. Even if the message sounds official. Train your team. Corporate environments are prime Objetivos, así que los empleados sepan cómo reconocer esta guía. Los atacantes obtienen acceso a la red interna. Nosotros mismos: la evolución de las herramientas como AI, ahora puede preparar mensajes convincentes en segundos e incluso imitar los números de teléfono real a través de la falsificación Explicado: ¿Qué es un mundo? SMS: El ascenso de la amortiguación – CISA 5. La psicología del phishing – Alianza Nacional de Ciberseguridad El Contenido proporcionado es solo para fines informativos generales y no debe interpretarse como legal, reglamentaria, cumplimiento de la ciberdinga o el asesoramiento de las organizaciones de la respuesta de la Solencia de la Solencia y la Respuesta de la Solencia de Solidaciones. En el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de ciberseguridad.

A finales de mayo, escribí una publicación de blog titulada «Un año de niveles nivelados: hitos, impulso y una visión para el futuro». ¡El primer año para LevelBlue fue definitivamente un momento de crecimiento, cambio y emoción! Hoy, escribo para resaltar el impulso continuo de Levelblue en el mercado a través de dos adquisiciones recientemente anunciadas. El 11 de junio, LevelBlue anunció su adquisición de los grupos de consultoría de litigios de ciberseguridad y IP de Aon, Stroz Friedberg y Elysium Digital. El 1 de julio, LevelBlue anunció su adquisición de Trustwave, un proveedor global de servicios de ciberseguridad y detección y respuesta administrada (MDR) del Fondo de Seguridad MC2. Hoy, LevelBlue ofrece: servicios de seguridad administrados para ayudar a predecir las inversiones de seguridad consultoría de ciberseguridad para ayudar a proteger la inteligencia de amenazas de inteligencia empresarial para ayudar a mitigar el riesgo y fomentar la innovación. Estas dos adquisiciones ayudan a solidificar la posición de LevelBlue del mayor proveedor de servicios de seguridad administrados de juego puro (MSSP). Echemos un vistazo a cada adquisición y lo que significa para LevelBlue y nuestros clientes. Adquisición de los grupos de consultoría de litigios de ciberseguridad y IP de AON Los grupos de consultoría de litigios de seguridad cibernética y propiedad intelectual (IP) de AON, que incluyen la firma de ciberseguridad Stroz Friedberg y Elysium Digital, conocidos por asuntos de litigios de IP relacionados con la tecnología, se convertirán en parte de LevelBlue. Esta adquisición representa un paso significativo en la estrategia de crecimiento de LevelBlue al agregar una experiencia de consultoría de litigios de IP de alta tecnología y de alta tecnología y capacidades de respuesta forense y de respuesta digital de clase mundial a su cartera global en expansión. El Informe de futuros LevelBlue 2025: la resiliencia cibernética y el impacto comercial destacan que solo el 37% de las organizaciones a nivel mundial tienen un plan de respuesta a incidentes codificado y formal. Con los adversarios determinados, una parte crítica de la construcción de una organización cibernética es comprender cómo manejar de manera efectiva durante y después de una violación. Los grupos de consultoría de litigios de ciberseguridad y litigios de IP de AON ayudan a los clientes a lograr una gran resistencia cibernética a través de su perspicacia técnica y metodologías probadas. La fuerte preparación operativa, la protección de los activos críticos y la minimización del impacto de los eventos cibernéticos son críticos en el entorno empresarial actual. Acoplando el grupo de consultoría de litigios de ciberseguridad y litigios de IP de AON con la del equipo de consultoría de seguridad cibernética nivelada establecida, los clientes pueden esperar servicios de consultoría holística para todos los aspectos de la ciberseguridad, desde la evaluación de la postura hasta los ejercicios de las tabletas y la gestión de la violación. Adquisición de TrustWave La adquisición estratégica de TrustWave complementa nuestra adquisición de los grupos de consultoría de litigios de ciberseguridad y IP de AON y fortalece la posición de mercado de LevelBlue. Juntos, LevelBlue y Trustwave se centrarán en la entrega de resultados de ciberseguridad a través de un conjunto integral de servicios diseñados para mantenerse por delante del panorama de amenazas en rápida evolución. El Informe de futuros LevelBlue 2025: la resiliencia cibernética y el impacto comercial revelan que el 79% de las organizaciones cibernéticas dicen que pueden arriesgarse más con la innovación porque adoptan un enfoque adaptativo para la ciberseguridad. Además, el 91% de las organizaciones cibernéticas están invirtiendo en detección avanzada de amenazas. La experiencia de LevelBlue en gestión estratégica de riesgos e infraestructura de ciberseguridad se integrará con la plataforma de fusión de Trustwave y el servicio MDR nativo de nube que brinda protección de seguridad cibernética las 24 horas, los 7 días de la semana para organizaciones en todo el mundo. Las carteras combinadas de LevelBlue y Trustwave establecerán una plataforma de defensa administrada por ciberseguridad estratégicamente unificada, respaldada por la plataforma de detección de amenazas de IA de LevelBlue y la investigación de amenazas de SpiderLabs de Trustwave para ayudar a proteger los activos críticos en múltiples entornos. La adquisición creará el MSSP de juego puro más grande en la industria. Resumen ambas adquisiciones subrayan el compromiso de LevelBlue para simplificar la ciberseguridad a través de galardonados servicios de seguridad administrados, consultoría estratégica, inteligencia de amenazas en tiempo real e investigación de la industria renombrada. Las adquisiciones están sujetas a términos habituales y habituales. ¡Esperamos dar la bienvenida a la consultoría de litigios de ciberseguridad de AON y a la IP litigio y a Trustwave al equipo de niveles nivelados! El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Conocer la complejidad del software de la cadena de suministro de su software está aumentando en niveles sin precedentes. La cadena de suministro de software promedio ahora contiene artefactos de repositorios de código abierto, código desarrollado internamente, software desarrollado por terceros y software comercial (COTS). Todo esto se combina para administrar su negocio. Las preguntas que rodean la cadena de suministro de software van desde su visibilidad hasta su confiabilidad hasta el origen de los bits y bytes. El Acelerador de datos LevelBlue 2025: la cadena de suministro de software y la ciberseguridad analizan cómo las organizaciones perciben la visibilidad, invierten y están preparados para remediar los ataques de su cadena de suministro de software. Los atacantes conocen las debilidades de la cadena de suministro de su software en todas las organizaciones, existen similitudes en la cadena de suministro de software que los atacantes pueden identificar y explotar fácilmente. Los adversarios están buscando una manera fácil en su organización a través de software no parpadeado, API inseguras y de terceros comunes, o vulnerabilidades de código abierto conocidas. Obtener acceso a través de estas vulnerabilidades conocidas permite a los adversarios infiltrarse en sus sistemas a través de la última milla; tu software. Un elemento clave para frustrar estos ataques en la cadena de suministro de software es una mayor visibilidad. La nueva investigación de LevelBlue encuentra que las organizaciones con cadenas de suministro de software transparentes tienen menos probabilidades de sufrir una violación. Los datos muestran que el 80% de las organizaciones con baja visibilidad de la cadena de suministro de software han sufrido una violación en los últimos 12 meses en comparación con solo el 6% de las personas con alta visibilidad que sufren una violación en el mismo marco de tiempo. Descargue su copia complementaria del nuevo Acelerador de datos LevelBlue: cadena de suministro de software y ciberseguridad para obtener más información sobre la necesidad de visibilidad de la cadena de suministro de software. ¿Alguien está realmente preparado para los ataques de la cadena de suministro de software? Los ataques de la cadena de suministro de software están en aumento y continuarán siendo un punto de entrada principal para los adversarios. La nueva investigación de LevelBlue examinó la cadena de suministro de software: la probabilidad de inversión de visibilidad de la preparación para el ataque para la participación de la remediación con los proveedores de software sobre las credenciales de seguridad Los resultados son sorprendentes: la baja visibilidad de alta inversión La alta probabilidad de ataque El alto nivel de confianza para la remediación de la baja participación con los proveedores de software sobre sus credenciales de seguridad, esta apariencia de visibilidad, la inversión, la inversión y preparada en el mundo es consistente en el mundo. ¿Cómo se está preparando y planificando su organización para un ataque de la cadena de suministro de software? Construya un marco para la preparación de la cadena de suministro de software Use la investigación LevelBlue para ayudar a su organización a prepararse para los ataques contra la cadena de suministro de software siguiendo estos cuatro pasos sugeridos. 1. Involucrar ejecutivos: el C-suite es consciente de los riesgos que plantea la baja visibilidad de la cadena de suministro de software y lo comprende como un imperativo comercial. Use esta alineación para asegurar recursos y acelerar la transformación. 2. Mapee las dependencias de su cadena de suministro: realice evaluaciones de riesgos interfuncionales para descubrir las áreas más vulnerables en su proveedor y tuberías de desarrollo. Alinee a sus equipos con los objetivos de visibilidad a corto plazo y la reducción del riesgo a largo plazo. 3. Invierta en la tecnología apropiada: implementar la detección de amenazas, la gestión de vulnerabilidad y el análisis de la exposición impulsada por la IA. 4. Transparencia de la demanda de proveedores: involucre a los proveedores de su cadena de suministro de software en revisiones regulares de seguridad. Requiere una factura de software de material (SBOM), evalúe su postura de seguridad y requiere un cumplimiento continuo. Descargue su copia complementaria de la nueva investigación, el informe del Acelerador de datos LevelBlue 2025 ofrece datos específicos de la región, información de C-suite y una hoja de ruta para mejorar la visibilidad de su cadena de suministro de software. Continúe entregando el impacto comercial a través de la resiliencia cibernética asegurando su cadena de suministro de software. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Independientemente del tamaño o la industria, todas las empresas están expuestas a posibles amenazas cibernéticas. La digitalización ha traído innumerables beneficios al mundo actual, pero a medida que la tecnología ha evolucionado, también lo han hecho las estrategias utilizadas por los ciberdelincuentes para acceder y comprometer los datos y operaciones de la compañía. La implementación de la seguridad de la red informática se ha convertido en imprescindible. En los últimos años, los ataques cibernéticos han aumentado exponencialmente, lo que representa un riesgo grave para la seguridad organizacional. Para combatir efectivamente cualquier tipo de amenaza de red, las soluciones de ciberseguridad deben ser adaptativas. La seguridad de la red abarca un conjunto de procesos y herramientas destinados a proteger la infraestructura de servidores, sistemas de comunicación, sistemas de TI, bases de datos, archivos y todo tipo de dispositivos tecnológicos. Esta protección se centra en abordar cuatro amenazas principales: robo de datos y secuestro, vandalismo y destrucción de datos, fraude e robo de identidad e invasión de privacidad. ¿Cómo se puede mejorar la seguridad informática? Para reducir la probabilidad de ataques que afectan la integridad, la disponibilidad y la confidencialidad de los datos, estas son algunas de las medidas más efectivas para salvaguardar la información de su negocio: 1. Entrena a tus equipos de acuerdo con el último informe de riesgos mundiales, la mayoría de los problemas de ciberseguridad se originan en el error humano.[1] Por lo tanto, capacitar a su personal es esencial para prevenir y mitigar los daños y mejorar la protección de la red. 2. Use la seguridad de red óptima antivirus, antimalware y protección de la nube en la nube también requiere mantener todos los dispositivos tecnológicos actualizados con soluciones como antivirus, antimalware y firewalls. Un buen firewall protege su red del acceso no autorizado, mientras que el software antivirus detecta y elimina el malware antes de que pueda causar daño. Además, el cifrado de datos asegura que incluso si alguien gana acceso a su información, no puede entenderla sin la clave correcta. Las soluciones de seguridad en la nube proporcionan una capa adicional de protección al almacenar datos de forma segura con acceso controlado. 3. Utilice una VPN una red privada virtual (VPN) permite una conexión segura entre un servidor privado y dispositivos de cliente a través de las redes públicas. Esto significa que, al navegar por Internet, los datos enviados y recibidos están encriptados para que los terceros no puedan leerlos o robarlos. 4. Implemente políticas de seguridad sólidas Una de las piedras angulares de proteger la información de su empresa es la creación de políticas de seguridad claras y consistentes. Esto implica definir protocolos específicos con respecto a quién puede acceder a ciertos datos y cómo se puede usar. Dos técnicas clave para respaldar esto incluyen: control de acceso basado en roles (RBAC): asigna permisos de acceso basados en el papel de cada empleado, lo que limita el acceso a información confidencial solo a aquellos que lo necesitan para realizar su trabajo. Sistemas de autenticación: Implemente sistemas de verificación de identidad para controlar el acceso a la información digital. La autenticación multifactor agrega una capa adicional de seguridad, lo que dificulta el acceso no autorizado. 5. Archivos de escaneo de puntos finales de protección de punto final a medida que ingresan a la red, lo que permite a los profesionales de ciberseguridad controlar de forma remota la seguridad de cada dispositivo. Esta solución puede impulsar las actualizaciones a los puntos finales, autenticar los intentos de inicio de sesión de cada dispositivo y administrar políticas corporativas desde una sola ubicación. Las plataformas de punto final pueden detectar rápidamente malware y amenazas más avanzadas, administrar el uso de aplicaciones, bloquear a otros y usar el cifrado para ayudar a prevenir la pérdida de datos. 6. Realice copias de seguridad regulares Las copias de seguridad son esenciales para garantizar que, en caso de un ataque, los datos puedan recuperarse y no perderse permanentemente. La copia de seguridad regular de todos los datos críticos protege a su negocio de incidentes inesperados. Además, esta herramienta de respaldo basada en la nube es extremadamente útil en casos de equipos robados, cortocircuitos, incendios o cualquier otro evento que pueda dañar sus sistemas y dispositivos. 7. Realizar pruebas de vulnerabilidad Estas evaluaciones implican simular ataques planificados en sus sistemas de ciberseguridad para detectar debilidades, vulnerabilidades y riesgos. Esto permite la implementación de servicios de seguridad de red que pueden mejorar la seguridad digital de su empresa contra los ataques cibernéticos. 8. Busque asesoramiento experto, puede parecer obvio, pero la mejor manera de garantizar que sus sistemas estén constantemente listos para cualquier eventualidad es consultar a los expertos en ciberseguridad. En LevelBlue, gestionamos el riesgo y manejamos la seguridad de su empresa para que pueda concentrarse en lo que mejor hace. Áreas vulnerables: ¿Cuáles son los puntos más expuestos? No todos los sistemas o sus etapas son igualmente seguros. Algunas áreas de redes son más vulnerables a los ataques cibernéticos debido a sus características específicas.[2] La mayor cantidad de fallas incluye: compartir archivos siempre conlleva el riesgo de infección por malware o intercepción por parte de los piratas informáticos. Correo electrónico, un canal importante para difundir malware. Es un vector común para el phishing, el robo de datos y la transmisión del virus a través de adjuntos y enlaces. Los lenguajes de programación anticuados, los sistemas operativos y el software aumentan el riesgo de infecciones por malware. Extensiones ocultas en archivos descargados y abiertos supuestamente seguros. Las plataformas de mensajería y los chatbots también pueden transmitir malware a través de archivos adjuntos y enlaces. Siempre asegúrese de conocer a su destinatario antes de compartir información confidencial. Aumente su defensa cibernética al siguiente nivel en el paisaje actual, los ataques cibernéticos no solo son más frecuentes sino también cada vez más sofisticados, lo que hace que sea crucial que las organizaciones de todos los tamaños adopten medidas de seguridad proactivas. Una idea errónea común es que la actividad maliciosa solo se dirige a grandes corporaciones y compañías multinacionales. La verdad es que, cada organización, independientemente de su tamaño o industria, está expuesta a amenazas cibernéticas y debe prepararse en consecuencia. Por lo tanto, es esencial tener una estrategia integral y adaptativa de seguridad informática y de red. En LevelBlue, nos especializamos en proporcionar una protección integral para mantener sus redes y dispositivos seguros en todo momento. Lograr la seguridad de la red óptima no es una tarea simple, requiere una orientación experta, una evaluación continua e implementación estratégica de herramientas y servicios personalizados que se adapten a sus necesidades comerciales. Adaptarse a una amenaza en evolución del paisaje cibernético no es una solución única. El panorama de amenazas está en constante evolución, y también deben sus defensas. Esto significa mantenerse informado sobre las últimas tendencias en malware, ransomware, técnicas de phishing y tácticas de violación de datos. Las auditorías de seguridad regulares y las herramientas de monitoreo en tiempo real ayudan a identificar anomalías temprano y contienen amenazas antes de que puedan aumentar en incidentes importantes. En LevelBlue, vamos más allá de los protocolos estándar para ofrecer soluciones escalables que crecen con su negocio. Nuestro equipo de expertos analiza constantemente amenazas emergentes para mejorar su protección. Desde la defensa de punto final hasta las copias de seguridad basadas en la nube y la capacitación de los empleados, nuestro enfoque holístico asegura que no se expuse parte de su infraestructura. Referencias1. Foro Económico Mundial. (2024, enero). Informe de riesgos globales 2024. Foro Económico Mundial. 2. CSO en línea. (2023, 2 de octubre). Los puntos de entrada más comunes para ataques cibernéticos. CSO en línea. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Un año en nuestro viaje, no solo estamos celebrando dónde hemos estado, sino a dónde vamos. LevelBlue fue construido para ofrecer un nuevo tipo de servicio de seguridad que sea flexible, escalable y satisfaga todas las necesidades de evolución de nuestros clientes. A medida que miramos hacia el futuro, nuestras vistas están establecidas en acelerar la innovación, ampliar el poder de nuestras asociaciones y posicionar la ciberseguridad como un facilitador estratégico, no solo una solución técnica. Para marcar este momento, escuche a los miembros de LevelBlue para aprender qué sigue para la compañía, qué los emociona sobre el camino por delante y cómo sus equipos están dando forma al futuro de la ciberseguridad. Theresa Lanowitz, la principal evangelista Theresa Lanowitz es una influencia global y una líder respetada conocida por su experiencia profunda y diversa en ciberseguridad. Con una distinguida carrera en la industria de la tecnología, ha desempeñado roles influyentes en empresas como Gartner, Borland, Taligent y Sun Microsystems, influyendo significativamente en la seguridad de la aplicación y las tecnologías emergentes. También es una oradora frecuente en las principales conferencias de la industria y una fuente de referencia para ideas prospectivas sobre tendencias y tecnologías de alta tecnología y el panorama de amenazas en evolución. Como la fuerza impulsora detrás de las iniciativas de investigación de liderazgo de pensamiento de Levelblue, Theresa lidera el desarrollo de la investigación que ayuda a los líderes a anticipar y adaptarse. Más recientemente, introdujo el Informe de futuros de nivel Cibernético 2025: Cyber Resilience and Business Impact, que proporciona una nueva investigación sobre las estrategias empresariales cibernéticas, la preparación de AI y la visibilidad de la cadena de suministro de software. Puede verla discutir las conclusiones clave del informe de futuros, incluidas las cinco características de una organización cibernética y tendencias en el mercado de seguridad cibernética, en este video. Rakesh Shah, vicepresidente de gestión de productos, Rakesh Shah, es un líder experimentado de productos con una profunda experiencia en ciberseguridad, arquitectura de red y software empresarial. Rakesh aporta una gran experiencia, incluidos puestos de liderazgo en Forcepoint y Arbor Networks. Como vicepresidente de gestión de productos en LevelBlue, supervisa nuestra amenaza, punto final y carteras de DDoS. Él juega un papel clave en la configuración de la hoja de ruta de productos de LevelBlue, el crecimiento de la cartera de servicios y la estrategia de ir al mercado. Con un fuerte enfoque en la innovación del mercado, Rakesh asegura que los clientes tengan acceso a soluciones escalables y efectivas que aborden los desafíos de seguridad más apremiantes de hoy. En el siguiente video, Rakesh describe las áreas clave de innovación de productos en el próximo año, desde simplificar las ofertas de servicios administrados hasta la modernización de la entrega a través de la plataforma de software de LevelBlue. Esto incluye un modelo de nivel de servicio bueno, mejor y mejor a simpatización para hacer que las ofertas sean más fáciles de entender, más consistentes y escalables para nuestros clientes. Tawnya Lancaster, directora de marketing de productos e investigación de mercado, Tawnya Lancaster es una líder de marketing estratégica con una profunda experiencia en servicios de ciberseguridad y dinámica del mercado global. Como directora de marketing de productos, investigación y conocimientos de clientes en LevelBlue, dirige la estrategia de ir al mercado en la cartera de seguridad cibernética de la compañía, incluida la consultoría, los servicios administrados y nuestra plataforma USM Anywhere. Tawnya trabaja en estrecha colaboración con los principales proveedores de tecnología de LevelBlue para lanzar iniciativas cooperativas que aborden los desafíos más apremiantes en los sectores público y privado. Ella aporta una capacidad única para traducir las tendencias de la industria, incluso donde las organizaciones enfrentan sus mayores desafíos, y cómo el mercado de seguridad está evolucionando para apoyar a los profesionales de la seguridad y alinear la estrategia con los objetivos de la compañía. Tawnya recientemente compartió cómo su equipo convierte las tendencias del mercado y las ideas de los clientes sobre estrategias impactantes de mercado. Ella destaca el lanzamiento de tres nuevos niveles de servicio en nuestra detección y respuesta administrada, gestión de vulnerabilidades y cartera de seguridad en la red/nube, diseñada para brindar a nuestros clientes flexibilidad y mayor valor. Con líderes como Theresa, Rakesh y Tawnya al timón, LevelBlue se posiciona no solo para crecer sino para liderar. Su experiencia, visión y dedicación están impulsando nuestro próximo capítulo mientras ayudamos a las organizaciones a fortalecer su resiliencia cibernética, modernizar sus operaciones de seguridad y prepararnos para lo que sigue. Estamos entusiasmados por lo que se avecina y permanece profundamente comprometido para capacitar a nuestros clientes y socios en cada paso. Lo que viene a continuación será definido por el pensamiento audaz y los líderes que nos guían hacia adelante. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Lo que los CISO necesitan saber ahora cada mes trae nueva evidencia de que la ciberseguridad no se trata solo de reaccionar a los incidentes, sino anticipándolos. El panorama de amenazas de mayo de 2025 destaca la creciente necesidad de vigilancia estratégica, inteligencia procesable e intervención oportuna. Con setenta y siete nuevas vulnerabilidades, cinco hazañas activas y un aumento en la actividad de ransomware, el mes refuerza un mensaje claro: el riesgo es real y la ventana para actuar ahora. Para obtener información técnica detallada, consulte la sesión informativa de PowerPoint que lo acompaña disponible aquí. Las CVE críticas exigen atención inmediata que Microsoft emitió actualizaciones para servicios de escritorio de Azure, Windows, Office y Remote, incluidas ocho vulnerabilidades críticas. CVE-2025-29813, que afecta el servidor Azure DevOps con un puntaje CVSS perfecto de 10.0, se encuentra entre los más urgentes debido a su potencial de escalada de privilegios. Otras vulnerabilidades notables incluyen CVE-2025-30386 en Microsoft Office, que se considera muy probable que sea explotada. Las revelaciones de seguridad de otros proveedores importantes se agregaron a la urgencia. Apple abordó fallas en su nuevo módem de banda base y servicios principales de iOS. Google parcheó vulnerabilidades en Android y Chrome, algunas ya bajo un ataque activo. Cisco corrigió treinta y cinco fallas, incluidos uno que afecta a los controladores inalámbricos con una puntuación CVSS de 10.0. SAP y VMware también repararon problemas de alto impacto, con SAP que informa la actividad de explotación en curso vinculada al espionaje y los actores de ransomware. Los grupos de ransomware continúan evolucionando cinco grupos de ransomware dominaron el panorama este mes: Safepay, Qilin, Play, Akira y Devman. Safepay, observado por primera vez en septiembre de 2024, lanzó más de setenta ataques solo en mayo. Utiliza herramientas similares a Lockbit y evita los sistemas de cifrado en los países de habla rusa. Devman es un nuevo actor de amenaza visto por primera vez en abril de 2025 y parece ser un cambio de marca o spin-off de un ex afiliado de Qilin. Estos grupos continúan explotando las debilidades en la infraestructura de acceso remoto y el software obsoleto, enfatizando la necesidad de controles de acceso sólidos y evaluaciones regulares de vulnerabilidad. Las vulnerabilidades explotadas que ya están en el Catálogo de vulnerabilidades explotadas de la CISA salvaje enumeraron varias amenazas nuevas, incluidos CVE-2024-38475 en el servidor Apache HTTP, CVE-2023-44221 en los dispositivos Sonicwall y CVE-2025-20188 en Cisco IOS XE. Estas vulnerabilidades están siendo utilizadas activamente por los actores de amenaza, y las organizaciones con exposición deben parchear de inmediato o implementar estrategias de mitigación. Los envíos de malware revelan que los datos de Sandbox de riesgo continuo muestran el uso continuo de malware diseñado para obtener acceso persistente y robar información confidencial. Berbew, un troyano de puerta trasera de Windows, se presentó con frecuencia y sigue siendo una preocupación clave debido a sus capacidades de robo de credenciales. Otras familias de malware observadas incluyen Nimzod, Systex, VB y Autoruns, todas las cuales respaldan el movimiento lateral y la exfiltración de datos. 1. Priorice las CVE explotables, no solo las críticas, mientras que los puntajes CVSS son útiles, no cuentan toda la historia. Use los alimentos de inteligencia de amenazas y la CISA conocida vulnerabilidades explotadas catálogos para identificar vulnerabilidades que los atacantes utilizan activamente. CVE-2025-29813 y CVE-2025-30386, por ejemplo, se marcan como «la explotación más probable» y deben tratarse como urgente. 2. Implemente el descubrimiento continuo de activos Asegúrese de tener una visibilidad total en su entorno, incluida la TI de la sombra y los activos no administrados. Los activos desconocidos son a menudo los enlaces débiles que los atacantes explotan primero. 3. Integre la inteligencia de amenazas en la gravedad de la capa de priorización de vulnerabilidad con inteligencia de amenazas en tiempo real para evaluar el impacto comercial de cada vulnerabilidad. Por ejemplo, las vulnerabilidades vinculadas a grupos de ransomware como Safepay o Devman deben ser acelerados para la remediación. 4. Segmento y endurecimiento Los actores de amenaza de servicios expuestos están aprovechando los servicios vulnerables expuestos a Internet (por ejemplo, VPN, correo web, controladores de dispositivos). Aislar estos activos, hacer cumplir la autenticación multifactor y limitar el acceso por GEO o IP según sea necesario. 5. Automatice los flujos de trabajo de configuración de gestión de parche y configuración para impulsar automáticamente las actualizaciones de software de alto riesgo, especialmente los servicios relacionados con Microsoft, Cisco y el navegador. La automatización reduce el tiempo de retraso entre la liberación de parche y la implementación. 6. Medida e informe sobre las tendencias de exposición rastrean las métricas de exposición clave, como el tiempo medio para remediar (MTTR), el número de activos de alto riesgo sin parches y el porcentaje de activos con vulnerabilidades explotadas conocidas. Úselos para informar el liderazgo e impulsar la responsabilidad. 7. Expandir más allá de las CVE: incluya configuraciones erróneas y la exposición débil de valor predeterminado no se trata solo de parches faltantes. Revise las reglas del firewall, las configuraciones de identidad y acceso, la configuración de registro y los permisos de la nube para descubrir el riesgo silencioso. 8. Simule las rutas de explotación Use el modelado de la ruta de ataque o los ejercicios de equipo rojo para mapear cómo una CVE conocida podría estar encadenada con otras debilidades. Esto ayuda a priorizar las soluciones basadas en la probabilidad de incumplimiento del mundo real. Pensamiento final El panorama de amenazas de mayo confirma que las amenazas no son teóricas. Están aquí, activos y cada vez más sofisticados. Las organizaciones que combinan parches inteligentes, educación de usuarios y monitoreo proactivo estarán mejor posicionados para reducir el riesgo y responder de manera efectiva. Si su equipo necesita apoyo para interpretar esta inteligencia o traducirla en acción, LevelBlue está listo para ayudar. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

¿Sabía que se estima que el 45% de las organizaciones en todo el mundo habrán sufrido ataques en sus cadenas de suministro de software este año?[1] El riesgo cibernético es real y sus consecuencias pueden ser devastadoras. A medida que la transformación digital continúa remodelando cómo las empresas operan a nivel mundial, las amenazas cibernéticas están aumentando a un ritmo rápido y alarmante. El término riesgo cibernético se refiere al daño planteado por estas amenazas cibernéticas. Puede manifestarse en muchas formas, desde pérdidas financieras hasta daños de reputación e incluso sanciones legales asociadas con el incumplimiento de las prácticas y regulaciones de seguridad de datos. En el mundo basado en datos actual, se estima que se generan diariamente 2.5 bytes de información.[2] Este inmenso volumen de datos, especialmente dentro de las organizaciones, incluye detalles sobre empleados y clientes, información médica y de salud, registros de identidad y otros datos altamente sensibles o confidenciales. Cuando dichos datos se comprometen o se accede incorrectamente, las organizaciones y sus clientes están expuestos. Esto pone en riesgo no solo la integridad operativa del negocio sino también la privacidad y la seguridad de todas las personas relacionadas con la organización. Tales incidentes pueden provocar daños significativos en términos de confianza y credibilidad, lo que podría poner en peligro la viabilidad y la imagen pública a largo plazo de la compañía. ¿Qué es el riesgo cibernético? El riesgo cibernético se refiere a la posibilidad de pérdida de datos, exposición, incumplimiento o fuga que puede afectar negativamente los sistemas, operaciones o reputación de una organización. Los riesgos cibernéticos abarcan una amplia gama de amenazas digitales que pueden conducir a interrupciones de servicios, pérdidas económicas, problemas de integridad de datos y sanciones regulatorias, lo que resulta en consecuencias importantes, a veces irreversibles. La creciente frecuencia y la sofisticación de los ataques cibernéticos subrayan la necesidad urgente de que las empresas adopten estrategias de gestión de riesgos fuertes e integrales. El monitoreo continuo, la detección de amenazas proactivas y los planes de respuesta a incidentes rápidos pueden reducir significativamente las vulnerabilidades y proteger los sistemas esenciales. Un enfoque eficiente de gestión de riesgos de ciberseguridad puede significar la diferencia entre la seguridad y la exposición catastrófica. Cyber Amenaza versus riesgo cibernético: ¿son lo mismo? De la definición de riesgo cibernético, surge otro término relacionado: amenaza cibernética. Aunque pueden parecer igual, representan diferentes conceptos. Como se explicó, el riesgo cibernético es el potencial de pérdida o daño debido a un ataque cibernético o violación de datos que podría afectar las operaciones de una organización. Las amenazas cibernéticas, por el contrario, son las fuentes específicas de peligro en el espacio digital que podrían explotar las debilidades o las vulnerabilidades dentro de un sistema. Estos incluyen herramientas o tácticas maliciosas como malware, esquemas de phishing y ataques distribuidos de denegación de servicio (DDoS). En términos simples, el riesgo cibernético es la probabilidad y el impacto potencial de tales amenazas, mientras que las amenazas cibernéticas son los métodos y agentes reales que se utilizan para causar daño. La ciberseguridad se centra en detectar y defender contra estas amenazas, mientras que la gestión del riesgo de ciberseguridad se centra en evaluar, comprender y mitigar los riesgos asociados con ellos. Tipos de riesgos de ciberseguridad para desarrollar un plan de ciberseguridad sólido y estratégico que ayude a minimizar el riesgo, es esencial identificar y comprender las diversas amenazas cibernéticas que su negocio puede enfrentar. Los ciberdelincuentes evolucionan constantemente y adaptan sus técnicas, y las organizaciones deben estar preparadas para contrarrestar los métodos más comunes y dañinos. Algunos de los riesgos más frecuentes incluyen: el phishing Phishing sigue siendo una de las tácticas más extendidas utilizadas por los cibercriminales. Por lo general, implica un correo electrónico o mensaje en el que alguien se hace pasar por una fuente legítima e intenta engañar al destinatario para que ingrese a sus credenciales de inicio de sesión o que abran un archivo adjunto malicioso. En esencia, Phishing se basa en el engaño para obtener acceso no autorizado a la infraestructura de TI de una empresa o sistemas sensibles. El malware de malware, o software malicioso, está diseñado para dañar, explotar o obtener acceso no autorizado a una red o datos. A menudo se introduce a través de correos electrónicos de phishing, sitios web inseguros o descargas infectadas. El malware puede tomar muchas formas, incluidos virus, keyloggers, spyware, gusanos y ransomware. Se usa comúnmente para robar datos confidenciales, tomar el control de los sistemas o bloquear el acceso hasta que se paga un rescate. Ransomware El ransomware es un tipo específico de malware que cifra los archivos en una computadora o red, lo que los hace inaccesibles. Los piratas informáticos demandan un pago a cambio de la clave de descifrado. Si no se realiza ningún pago, los atacantes pueden eliminar los datos, robarlos o publicarlos en línea, causando un inmenso daño de reputación y pérdidas financieras. Los ataques de fuerza bruta estos ataques involucran programas automatizados que intentan adivinar contraseñas a través de intentos repetidos hasta que tengan éxito. Una vez que un hacker rompe una contraseña, obtiene acceso a sistemas y datos confidenciales, que pueden explotar o vender en la web oscura. La denegación distribuida de servicio (DDoS) ataca un ataque DDoS inunda el servidor central de una compañía con un número abrumador de solicitudes de datos simultáneas, lo que hace que el servidor se bloquee o se congele. Estos ataques se pueden utilizar para extorsionar a las compañías, exigiendo un rescate para detener el asalto, o para crear una distracción, mientras que otras actividades maliciosas se llevan a cabo en paralelo. ¿Qué es el riesgo cibernético en la banca? Uno de los sectores más vulnerables al riesgo cibernético es la industria financiera. Las instituciones financieras se encuentran consistentemente entre los principales objetivos para los ataques cibernéticos debido a los valiosos datos que almacenan y procesan. Asegurar la protección de los datos del cliente no es solo un requisito regulatorio sino también una cuestión de confianza y supervivencia para los bancos. Para salvaguardar los datos financieros confidenciales, los bancos deben permanecer atentos e implementar medidas de seguridad avanzadas para defenderse de las amenazas. Esto incluye utilizar las últimas actualizaciones de software, encriptación robusta y educar a todos los empleados sobre el manejo seguro de datos y las prácticas de transacción seguras. En última instancia, construir y mantener una fuerte seguridad cibernética es indispensable para proteger los datos de los clientes, garantizar la integridad de las transacciones financieras y preservar la transparencia y la estabilidad dentro del sector bancario. Gestión de riesgos de nivel y cibernético Un marco de gestión de riesgos de ciberseguridad sólido y bien estructurado es vital para defender los recursos organizacionales y mantener la confianza del cliente. Al identificar, evaluar y neutralizar las amenazas cibernéticas, las empresas pueden proteger sus activos críticos y fomentar relaciones a largo plazo basadas en la confianza y la confiabilidad. Para ser efectivos, las empresas deben mantenerse alertas y adaptables, evolucionando continuamente sus estrategias de ciberseguridad para abordar las amenazas emergentes en el entorno digital. En LevelBlue, nos paramos como su socio de confianza para defenderse de los ataques cibernéticos. Nuestra experiencia radica en ayudar a las organizaciones a administrar el riesgo cibernético a través de enfoques estratégicos personalizados. La gestión efectiva va más allá de simplemente cumplir con los requisitos de cumplimiento, exige una evaluación constante, agilidad y toma de decisiones proactivas. Al anticipar el panorama cambiante de las amenazas cibernéticas y aprovechar las tecnologías de vanguardia, las empresas no solo pueden protegerse a sí mismas sino también fortalecer su reputación y profundizar la lealtad de los clientes a través de la confianza duradera. Referencias 1. Gartner. (2023, agosto). Tendencias de ciberseguridad: resiliencia a través de la transformación. Gartner. 2. Domo. (2022, agosto). Los datos nunca duerme 10.0. DOMO Inc. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Background ClickFix se ha convertido rápidamente en una táctica de ingeniería social desenfrenada. Observado por primera vez en octubre de 2023, su objetivo es engañar a los usuarios para que pegue los comandos en el cuadro de diálogo Ejecutar bajo la apariencia de verificar la conexión y la autenticidad del usuario al dominio. Dada su facilidad de uso y capacidad para evitar medidas de seguridad técnica, la adopción de ClickFix ha estado creciendo a un ritmo alarmante. [1]
Resumen ejecutivo Esta investigación comenzó después de que se observó a un usuario navegar a un sitio web legítimo que llevó al usuario con un mensaje falso de Captcha. Una vez que se realizaron las instrucciones de inmediato de Captcha Fake, un comando para un dominio malicioso condujo a scripts maliciosos y descargas de archivos en el activo del usuario. El grupo de ransomware entrelazado se observó por primera vez en septiembre de 2024. A diferencia de la mayoría de los grupos de ransomware vistos hoy que emplean ransomware como modelos de servicio (RAA), este era un grupo independiente. Obtuvieron notoriedad en octubre de 2024 cuando se atribuyeron la responsabilidad del incidente del Centro de Ciencias de la Salud de la Universidad de Texas que comprometieron los datos de aproximadamente 1,5 millones de pacientes. En enero de 2025, los investigadores de Sekoia observaron un enclavamiento expandiendo sus tácticas y aprovechando la técnica de ingeniería social ahora conocida como ClickFix. [2]
Investigación El equipo de nivel MDR de nivel observó dos alarmas en el mismo punto final del Sentinel uno que provocó una mayor investigación. Durante la investigación, nuestros analistas descubrieron las tácticas, técnicas y procedimientos de los actores de amenaza (TTP) e identificaron indicadores de compromiso (IOC) asociados con el grupo de ransomware de enclavamiento. Debido a la rápida acción del equipo MDR Levelblue, el ataque estaba contenido, y los hashes de la investigación se agregaron a la lista de bloques dentro de Sentinelone. Lea el blog completo y aprenda conclusiones clave de la investigación de LevelBlue, incluidas las recomendaciones para evitar que estos ataques afecten a su organización. Lea todo el blog
[1] https://www.group-ib.com/blog/clickfix-the-social-ingineering-technique-hackers-use-to-manipulate-victims
[2] https://blog.sekoia.io/interlock-ransomware-evolucionando- bajo- the-radar El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

El phishing sigue siendo una de las mayores amenazas cibernéticas en circulación hoy. Se envían miles de millones de correos electrónicos todos los días y juntos reclaman miles de víctimas, ya sean empresas o particulares. Sin embargo, si el ataque de phishing es tan conocido, ¿por qué la mayoría de las personas todavía se enamoran del truco? CSO Online informa que el 80% de todos los incidentes de seguridad se atribuyen al phishing[1]. El error humano continúa desempeñando el papel principal en este tipo de violación, por lo que aprender a reconocer el peligro es esencial para reducir el riesgo. ¿Qué es el phishing? El phishing es un ataque cibernético de impersonación de identidad que permite a los delincuentes capturar información confidencial de sus víctimas. La mayoría de las campañas exitosas engañan a los usuarios para que abran enlaces o archivos adjuntos maliciosos al pretender provenir de una fuente confiable. Los atacantes generalmente van después de las credenciales de inicio de sesión y los detalles de la tarjeta de pago. Aunque la mayoría de los usuarios han oído hablar de la estafa, defenderlo es difícil porque los nuevos tipos de phishing parecen constantemente. A medida que la tecnología evoluciona, también lo hacen los métodos y técnicas diseñados para engañar a los usuarios que, la mayoría de las veces, quedan atrapados simplemente por falta de conciencia. Los seis tipos más comunes de phishing y cómo detectarlos reconocen los diferentes tipos de estafas de phishing pueden reducir drásticamente el riesgo de convertirse en una víctima. Ahora hay una gran variedad de ejemplos en circulación. ¿Quieres saber los casos más frecuentes? Aquí están. 1. Correo electrónico Spliting Phishing Topa esta lista como una de las formas de ataque más antiguas y generalizadas. Los delincuentes se disfrazan de entidades de confianza y envían correos electrónicos a granel a tantas direcciones como puedan cosechar. Los piratas informáticos especializados copian la marca exacta de una organización legítima e incluyen un enlace malicioso, documento o archivo de imagen con la intención de persuadir al destinatario para confirmar la información personal o, en algunas campañas, activar una descarga automática. Estos mensajes se entregan con alta urgencia, exigiendo respuestas inmediatas y datos confidenciales. 2. Spear Phishing Spear Phishing es una forma de phishing que se dirige a individuos u organizaciones específicas. Los atacantes usan información legítima sobre su objetivo para convencer al destinatario de tener una conexión real. El objetivo es el mismo que en el clásico phishing de correo electrónico: a través de mensajes falsos, atrae a la víctima a hacer clic en una URL fraudulenta y entregar datos personales. Tanto el phishing de correo electrónico a granel como el phishing de spear se pueden mitigar proporcionando capacitación en seguridad a los empleados, desalentando a los usuarios de publicar detalles confidenciales en las redes sociales y alentar a todos a analizar los saludos, los errores gramaticales y de ortografía, y las URL sospechosas. 3. Ataques de ballenas (ballenas) ballenería es la práctica de perseguir a los altos ejecutivos. Este tipo de ciberataque se basa en la inteligencia de código abierto (OSINT), realizando una investigación exhaustiva sobre las prácticas comerciales de una empresa y la presencia en las redes sociales. Los atacantes digitales «Harpoon» un ejecutivo clave. ¿Cómo funciona en la práctica? Los hackers realizan una llamada telefónica cuidadosamente elaborada a través de una agencia de confianza para ganar la confianza de la víctima y luego enviar correos electrónicos creíbles que parecen provenir de socios confiables de la organización. Una vez que la cuenta del ejecutivo se ha comprometido, los atacantes pueden exfiltrar información confidencial, ordenar transferencias bancarias y filtrar los datos fiscales de los empleados en la web oscura. La vulnerabilidad corporativa puede amplificarse severamente. 4. Vishing Beyond Correo electrónico, los ciberdelincuentes usan otros canales para ejecutar sus ataques. Vishing es una forma de phishing basada en el teléfono. El estafador explota los servidores VOIP (Voice Over Internet Protocol), una tecnología sofisticada que permite a los delincuentes falsificar las identificaciones de llamadas para que la llamada parezca originarse en una fuente legítima. Durante la conversación, se le dice a la víctima que se requiere una acción urgente y que la investigación no puede proceder sin su información personal. Estos datos suelen ser números de tarjeta de pago y otras credenciales que se pueden usar para robar fondos o identidades de cosecha. 5. Smishing SMS Phishing, o «Smishing», es similar a Vishing, pero utiliza mensajes de texto que contienen enlaces o archivos adjuntos. El «gancho» es disfrazar estos mensajes como ofertas especiales, descuentos o premios. Debido a que los números de teléfono personal tienden a ser menos accesibles públicamente, las personas están más inclinadas a confiar en los mensajes de texto. Sin embargo, con los teléfonos inteligentes de hoy, es igual de fácil para los hackers robar datos personales a través de las URL integradas en SMS. 6. Las redes sociales de phishing de redes sociales no son la excepción. El phishing en las redes sociales consiste en hacerse pasar por marcas conocidas e incorporar a las víctimas a compartir información personal y confidencial sobre sus perfiles, rastrear sus preferencias y opciones, y finalmente invitarlas a hacer clic en enlaces maliciosos. Con tantos datos personales expuestos, los atacantes pueden combinar fácilmente los ataques de ingeniería social para obtener acceso a información confidencial. Consejos para identificar y prevenir los ataques de phishing a medida que los canales y los métodos para el phishing se multiplican casi a diario, las empresas deben adoptar medidas que les permitan identificar y prevenir incidentes. La asociación con expertos en ciberseguridad profesionales experimentados será una piedra angular en su camino hacia una organización más segura. Mientras tanto, el siguiente consejo práctico puede ayudar: 1. desconfianza por defecto La primera y más fundamental regla es sospechar. La desconfianza y el estado de alerta constante son dos puntos clave para la prevención y la detección. Cada uno de nosotros sabe con quién nos comprometemos regularmente para trabajar mejor que nadie, así que si tiene dudas, verifique lo que está sucediendo. 2. Verifique antes de hacer clic en el primer signo de sospecha, y antes de responder o hacer clic en cualquier enlace, el enfoque correcto es confirmar que el mensaje es legítimo. Intente llegar al supuesto remitente a través de otro canal y verifique que enviaran la comunicación. Si eso no es posible, comuníquese con su departamento de TI o un supervisor que pueda ayudar a llevar a cabo los cheques necesarios. 3. Endurecer las organizaciones de postura de seguridad de su empresa deben implementar tecnología avanzada de seguridad cibernética para bloquear los intentos de phishing. La puerta de entrada por correo electrónico con controles anti-phishing y anti-spam puede marcar la diferencia. También es importante emplear fuertes métodos de autenticación y verificación, software antivirus y firewalls, para mantener cada dispositivo actualizado y utilizar soluciones avanzadas con inteligencia artificial integrada. 4. Capacitación y educación como se mencionó, la mayoría de los ataques cibernéticos tienen éxito debido al error humano. La única forma de cerrar esa brecha es ofrecer una capacitación exhaustiva de seguridad cibernética a los empleados. Las empresas también deben regular el uso de dispositivos personales, proporcionar conexiones seguras de trabajo remoto y comunicar procedimientos claros para responder a un presunto ataque de phishing. No dejes que te «phish» en enero de 2025, casi la mitad de todos los correos electrónicos de phishing (48%) contenían archivos adjuntos maliciosos[2]. El número es casi inimaginable. Saber cómo detectar estas amenazas es el primer paso para evitar el fraude. Entrenar a su fuerza laboral es la segunda. Tener un socio de seguridad cibernética confiable que le brinde tranquilidad de que sus datos e información están protegidos, ya sea el tercer paso o simplemente una necesidad siempre presente, ciertamente está en el podio de las prioridades. Referencias 1. Keepnet. Top 58 Estadísticas y tendencias de phishing que debe conocer en 2025. (2024, 14 de octubre) .cso en línea. 2. Keepnet. Top 58 Estadísticas y tendencias de phishing que debe conocer en 2025. (2024, 14 de octubre). Guardia. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.