Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
En este episodio, Max Havey, Steve Riley y Mona Faulkner diseccionan el intrincado proceso de creación de un Cuadrante Mágico y por qué es mucho más que un gráfico.

Reproducir el pódcast
Cómo utilizar un podcast de Cuadrante Mágico y otras investigaciones sectoriales
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working

Aprender de los atacantes

Apr 06 2022

Aunque los directivos son cada vez más conscientes de las amenazas que plantean los perpetradores de ciberataques, muchos siguen teniendo una imagen anticuada de los ciberdelincuentes. Nos imaginamos a "hackers" encapuchados, trabajando solos en un sótano, y por supuesto, la imagen de archivo que acompaña a la gran mayoría de los artículos de los medios de comunicación sobre los ciberataques representa precisamente esto.

La realidad actual es que muchos de los perpetradores de ciberamenazas no son operadores clandestinos; trabajan como parte de grupos sofisticados y organizados, colaborando con otros grupos dentro de un ecosistema más amplio de especialistas. Estos grupos acumulan importantes recursos financieros a lo largo del tiempo, derivados de las ganancias de los ataques con fines comerciales, o reunidos como pago de los estados que patrocinan o encargan directamente sus actividades. Utilizan estos recursos para mejorar sus ataques posteriores, pagando por la infraestructura o incluso sobornando a los empleados de sus objetivos para ayudar a conseguir la entrada inicial.

Conocer el funcionamiento de estos grupos de ataque no sólo es interesante, sino que también proporciona una inteligencia muy valiosa que puede ayudar a las organizaciones a reforzar su postura de seguridad. Saber lo que motiva a los atacantes, cómo piensan y trabajan, y lo que buscan conseguir en última instancia, proporciona una ventaja en la defensa de primera línea, en la planificación de la estrategia y—cuando ocurre lo peor—en la gestión de incidentes.

1) Los ciberdelincuentes trabajan en colaboración, lo que les permite convertirse en especialistas.

Una salida de compras en la internet oscura hará que aparezcan individuos o equipos que pregonan su habilidad en elementos específicos de la cadena de ataque. Hay equipos que se dedican a probar las contraseñas habituales que tienen en listas, otros que son especialistas en entrar y otros que gestionan un ataque de ransomware para cualquier "cliente" que pague. Se reúnen en grupos de ataque que evolucionan con regularidad (de ahí la evolución de esos extraños nombres), ajustando cada vez la ética y el enfoque del grupo acordados para reflejar el debate interno y las luchas de poder. ¿Qué podemos aprender de esto? Aparte de la importancia de la inteligencia sobre amenazas para estar al tanto de las tendencias y las amenazas vivas, podemos aprender que la colaboración es poderosa. Si los departamentos de seguridad se interconectan y comparten información—y están dispuestos a trabajar con la competencia en beneficio de todos—nosotros también podemos ser ágiles, estar bien informados y preparados. Y esta colaboración también es esencial dentro de la organización. Con demasiada frecuencia, las herramientas de seguridad están desconectadas unas de otras y no proporcionan al departamento de seguridad la visión holística necesaria para detectar una cadena de ataques multivectoriales. Para desbaratar los ataques muy organizados, los departamentos de seguridad deben asegurarse de que sus herramientas de seguridad están estrechamente integradas y pueden compartir la información pertinente, como los indicadores de compromiso, en tiempo real.

2) Los actores maliciosos utilizan la infraestructura de la nube para sus ataques.

Lo hacen por un par de razones diferentes. La infraestructura en la nube es intrínsecamente ágil; los atacantes pueden poner en marcha su infraestructura de forma rápida y económica—y luego desmantelarla y volver a empezar si su operación se ve comprometida. También les atrae el hecho de que, al utilizar los mismos servicios en la nube que las organizaciones a las que se dirigen—pueden camuflarse ante las tecnologías de seguridad más antiguas. La seguridad tradicional ni siquiera puede diferenciar entre los componentes vitales de Microsoft Office 365, como las instancias de Microsoft Teams que la organización ha autorizado, y las cuentas de terceros... así que si atacan desde la nube son "lobos con piel de cordero" y a menudo pueden atravesar fácilmente los puertos abiertos. ¿Nuestro aprendizaje aquí? Adoptar la seguridad en la nube tanto por su escalabilidad como por la ventaja de los costos, y porque así su seguridad está mucho mejor situada para detectar un ataque. Aplique un enfoque de confianza cero no sólo al acceso a la red, sino también a la seguridad en la nube y a la protección de los datos.

3) Los actores maliciosos innovan.

Muchas organizaciones consideran que la innovación es intrínsecamente arriesgada —y no cabe duda de que hay nuevas exposiciones al riesgo cuando se prueban cosas nuevas—pero lo contrario también es cierto. Si sus sistemas, herramientas y prácticas no están actualizados, los ciberdelincuentes que le atacan harán un recorrido por su defensa. Los actores maliciosos siempre están cambiando su enfoque y su modelo de negocio; el ransomware no existía hace unos años y, aunque ahora domina los debates sobre seguridad, los atacantes ya están evolucionando desde el enfoque original de "pagar para desbloquear los datos" hacia nuevas formas de molestar, como las amenazas de exposición pública. Si tomamos distancia y evaluamos la primera mitad de 2022 de forma retrospectiva, es muy probable que encontremos un cambio completo del ransomware a los ataques que dan prioridad a la disrupción, lo que refleja el cambio de motivaciones en consonancia con la geopolítica. Ante esta innovación, no podemos quedarnos quietos en materia de defensa. Manténgase al día sobre las tendencias en la metodología de los ataques y trate de anticiparse e identificar la oportunidad antes de que lo haga su atacante para poder cortarla. Esto puede significar simplemente mejorar la higiene en torno a la gestión de parches, o podría ser la construcción proactiva de una mejor visibilidad sobre los "rincones misteriosos" de su infraestructura de TI (y aquí me refiero definitivamente al uso no autorizado de la nube). Además, sustituya sus anticuados dispositivos de seguridad locales (con sus largos ciclos de actualización y mejora) por modernos servicios de seguridad en la nube que evolucionen constantemente las técnicas de detección y mitigación de ataques utilizando tecnologías modernas, como la IA impulsada por el aprendizaje automático.

4) Los atacantes están bien financiados.

Ya he mencionado que los ciberdelincuentes tienen diferentes fuentes de ingresos. Algunos atacantes se financian tácticamente a través de las ganancias del ransomware, o con tiendas en la internet oscura que venden fondos de datos para la guerra o servicios de ataque especializados. Otros realizan trabajos normales "asalariados" para estados nacion, pero todos los que están detrás de las líneas enemigas tienen claro el vínculo entre el dinero y los resultados. Recomendación: merece la pena ayudar a todas las personas de su organización involucradas en este asunto a entender la financiación que hay detrás de los ciberatacantes frente a los que nos defendemos. Ni siquiera un adolescente que realiza ataques desde su garaje está trabajando en vano. Los ataques son un gran negocio (de hecho, Cybersecurity Ventures predice que los daños causados por la ciberdelincuencia a nivel mundial alcanzarán los 10,5 billones de dólares anuales en 2025, lo que supone más que los beneficios derivados del comercio mundial de TODAS las principales drogas ilegales juntas). Defienda su presupuesto de seguridad demostrando a su organización el costo de escatimar en seguridad (y hay algunos consejos útiles en este libro electrónico sobre el cálculo del impacto de un evento de fuga de datos). Tampoco tiene por qué ser un ejercicio de mendicidad constante, ya que gastar dinero en seguridad puede reportar ganancias significativas en otros centros de costes. Haga lo que haga, no vaya a la batalla sin los recursos adecuados.

5) La mayoría de los atacantes son oportunistas.

Todo lo que he dicho hasta ahora pinta una imagen de atacantes altamente calculadores y muy focalizados, pero la realidad es que la mayoría son increíblemente oportunistas. A menudo encuentran a sus víctimas simplemente buscando oportunidades fáciles. El aprendizaje aquí es: no seas el golpe fácil. Mantenga sus ventanas y puertas cerradas y, con toda probabilidad, los atacantes encontrarán un objetivo más fácil al que dirigirse. La gran mayoría no va a por su organización, sino a por su dinero. Para evitar ser atacado por éstos, sólo hay que evitar ser el blanco más fácil, por lo que una buena higiene de seguridad es la clave. Realmente no tiene sentido gastar una fortuna en costosos firewalls y VPNs si tus empleados dejan abiertos los documentos de Google y los buckets de AWS en la nube.

"Hacker" es un término que siempre evito cuando se habla de actores de amenazas. Es una denominación errónea que hace un flaco favor tanto a los muchos que se identifican con el término a pesar de la falta de actividad maliciosa como a las organizaciones maliciosas que existen para provocar disrupciones. Al igual que la figura misteriosa con capucha que aparece en estas imágenes sobre utilizadas, "hacker" crea una visión anticuada y poco útil de a lo que nos enfrentamos exactamente como profesionales de la seguridad. 

La próxima vez que una de sus partes interesadas hable de "hackers", y sepa que se están imaginando a unos solitarios aficionados que operan desde su sótano, aproveche la oportunidad para contarles un poco sobre quiénes son realmente estos delincuentes, y ayúdeles a aprender algunas lecciones de los malos actores para proteger mejor su organización. 

author image
Yaroslav Rosomakho
Con más de 20 años de experiencia, Yaroslav Rosomakho ha trabajado a lo largo de su carrera para combinar las perspectivas sobre las redes y la seguridad a la hora de abordar los retos técnicos de los clientes.

Stay informed!

Subscribe for the latest from the Netskope Blog