cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Libro SD-WAN moderno para principiantes de SASE
                  Modern SD-WAN for SASE Dummies
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Let's Do Great Things Together
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Netskope
                                      Threat Labs
                                      Report: LATAM

                                      Este Informe examina la adopción de la nube y las tendencias de las amenazas que afectan a la Organización en América Latina en los últimos 12 meses, destacando que los atacantes utilizan constantemente la ingeniería social para atacar a los usuarios con troyanos a través de las aplicaciones populares en la nube.
                                      Netskope Threat Labs Report
                                      7 minutos de lectura

                                      Visión de conjunto enlace enlace

                                      Este Informe pretende proporcionar inteligencia procesable sobre las amenazas a la ciberseguridad en América Latina. Si bien las tendencias globales de ciberseguridad y adopción de la nube ofrecen información valiosa sobre el panorama general, existen algunas variaciones regionales. Estas diferencias pueden deberse a diferentes marcos regulatorios, diferencias de infraestructura, actitudes culturales hacia la tecnología y diferentes niveles de madurez cibernética. Comprender y reconocer los matices regionales es fundamental para diseñar estrategias efectivas de ciberseguridad y adopción de la nube adaptadas a los desafíos y oportunidades únicos de cada región.

                                       

                                      test answer

                                      En este informe enlace enlace

                                      Adopción de aplicaciones en la nube: Los usuarios empresariales en América Latina interactúan regularmente con un promedio de 25 aplicaciones en la nube cada mes. Si bien esto incluye las mismas aplicaciones empresariales populares que se usan en todo el mundo, también incluye la aplicación de mensajería privada WhatsApp, utilizada por casi una cuarta parte de todos los usuarios en América Latina.

                                      Abuso de aplicaciones en la nube: En todo el mundo, aproximadamente la mitad de todas las descargas de Malware proceden de populares aplicaciones en la nube. En América Latina, esto incluye los archivos adjuntos de phishing descargados en el cliente de correo web Outlook.com y los troyanos bancarios descargados de sitios web que utilizan Azure Blob Storage para alojar las cargas útiles.

                                      Malware & Ransomware: Entre las familias de Malware más frecuentes dirigidas a las víctimas de América Latina se encuentra el troyano bancario Grandoreiro, que suele entregarse como parte de una campaña de phishing.

                                       

                                      Adopción de aplicaciones en la nube enlace enlace

                                      Las aplicaciones en la nube son omnipresentes en la empresa, y el usuario promedio interactúa con 25 aplicaciones en la nube diferentes cada mes. Las aplicaciones en la nube más populares en América Latina siguen en su mayoría tendencias globales más amplias, con algunas diferencias notables.

                                      • Si bien Microsoft OneDrive es la aplicación en la nube más popular a nivel mundial, su principal competidor, Google Drive, también es muy popular en América Latina, utilizada por casi un tercio de todos los usuarios analizados.
                                      • Mientras que los usuarios empresariales de todo el mundo tienden a utilizar aplicaciones empresariales como Microsoft Teams para la mensajería, la aplicación de mensajería privada WhatsApp es muy popular en América Latina, utilizada por casi una cuarta parte de los empleados.

                                      El uso de tantas aplicaciones en la nube, especialmente de múltiples aplicaciones con funciones superpuestas y combinaciones de aplicaciones empresariales y personales, subraya la importancia de que las organizaciones de América Latina cuenten con una política que garantice el manejo seguro de los datos sensibles.

                                      Popularidad general de la aplicación - LATAM

                                       

                                       

                                      Aplicaciones en la nube abusadas para la entrega de malware enlace enlace

                                      Dado que los adversarios distribuyen Malware a través de muchos canales diferentes, la Organización en América Latina debe asegurarse de que dispone de controles de seguridad para bloquear las descargas de Malware a través de los canales más populares. En todo el mundo, aproximadamente la mitad de todas las descargas HTTP/HTTPS Malware se originan en aplicaciones populares en la nube, y la otra mitad en diferentes ubicaciones de Web. Esta sección destaca las aplicaciones para las que Netskope bloqueó el mayor número de descargas de Malware durante el año pasado.

                                      Globalmente, la tendencia es que las aplicaciones más populares en general se encuentren entre las primeras en cuanto al número de descargas de Malware, lo que refleja las tácticas de los adversarios (los adversarios tienden a abusar de las aplicaciones populares debido a su popularidad), el comportamiento de los usuarios (los usuarios interactúan con las aplicaciones populares con más frecuencia) y la Política de la organización (la organización tiende a permitir las aplicaciones populares). Regionalmente, las diferencias surgen basándose exactamente en esos mismos tres factores: diferencias en las tácticas de los adversarios, en los comportamientos de los usuarios y en la Política organizativa.

                                      En América Latina, las aplicaciones más descargadas de la nube Malware se encontraban de hecho entre las más populares en general en la empresa, con algunas diferencias notables respecto a otras regiones. Entre las aplicaciones más populares se encuentra la aplicación de correo web Outlook.com, con el 18% de todas las descargas de la nube Malware. Las descargas de Malware desde Outlook.com procedían tanto de cuentas personales de Outlook como de instancias organizativas de Microsoft 365. El correo web personal representó dos tercios de todas las descargas de Outlook.com Malware por volumen. El tipo más común de Malware descargado de Outlook.com eran documentos PDF maliciosos que formaban parte de campañas de phishing. Estos documentos dirigían al destinatario a visitar un sitio web de phishing, llamar a un número de teléfono, o ambas cosas. Estos ataques suelen tener como objetivo obtener acceso a las cuentas de la víctima y vender ese acceso en mercados ilícitos o robos financieros. Azure Blob Storage también se encuentra entre las principales aplicaciones, impulsada principalmente por spyware y troyanos bancarios distribuidos por sitios web que usan Azure Blob Storage para el hospedaje de archivos.

                                      Mientras que en América Latina se registró un mayor porcentaje de descargas de Malware desde Outlook.com y Azure Blob Storage, en cambio se registró un menor porcentaje desde Microsoft OneDrive y Microsoft SharePoint, donde las descargas fueron principalmente documentos maliciosos y ejecutables compartidos internamente de forma inadvertida.

                                      Aplicaciones maltratadas para Malware descargar

                                       

                                      Top Malware Families enlace enlace

                                      Esta lista contiene las 5 principales familias Malware y Ransomware detectadas por los usuarios de Netskope en América Latina en los últimos 12 meses:

                                      • Downloader.BanLoad es un descargador basado en Java muy utilizado para distribuir diversas cargas útiles de Malware, especialmente troyanos bancarios.
                                      • Infostealer.AgentTesla es un archivo . Troyano de acceso remoto basado en NET con muchas capacidades, como robar contraseñas de navegador, capturar pulsaciones de teclas y robar el portapapeles.
                                      • Phishing.PhishingX es un archivo PDF malicioso que se utiliza como parte de una campaña de phishing para redirigir a las víctimas a una página de phishing.
                                      • Trojan.Grandoreiro es un troyano bancario de LATAM con el objetivo de robar información bancaria confidencial, comúnmente dirigido a usuarios en Brasil, México, España y Perú.
                                      • Trojan.Ramnit es un troyano bancario que existe desde hace tiempo. Puede robar información como credenciales de inicio de sesión, información bancaria y más.

                                      Los troyanos bancarios llevan mucho tiempo apuntando a los usuarios y a la Organización en América Latina, y el año pasado no ha sido una excepción. Las familias Malware Grandoreiro, AllaSenha y Ousaban se encuentran entre los troyanos bancarios de la región. El año pasado, Netskope Threat Labs descubrió que Grandoreiro era el troyano bancario más común en Latinoamérica. Grandoreiro es un troyano bancario multicomponente que opera bajo un modelo Malware-as-a-service (MaaS). Los atacantes suelen desplegar Grandoreiro como parte de una campaña de phishing y utilizan el Malware para controlar las cuentas bancarias de sus víctimas. Los atacantes suelen vaciar las cuentas bancarias y lavar los fondos robados. Aunque las fuerzas de seguridad desbarataron la operación de Grandoreiro a principios de 2024, Netskope Threat Labs espera que las variantes de Grandoreiro sigan circulando.

                                       

                                      Recomendaciones enlace enlace

                                      Este Informe destaca la creciente adopción de la nube, incluido el aumento de los datos cargados y descargados de diversas aplicaciones en la nube. También pone de relieve una tendencia creciente de los atacantes a abusar de varias aplicaciones en la nube, especialmente las aplicaciones empresariales más populares, para enviar Malware (en su mayoría troyanos) a sus víctimas. Netskope Threat Labs recomienda a las organizaciones de América Latina que revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra estas tendencias:

                                      • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico de Web y de la nube, para evitar que Malware se infiltre en su red. Los clientes de Netskope pueden configurar sus Netskope NG-SWG con una Política de Protección frente a Amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Protección avanzada frente a amenazas de Netskope Los clientes pueden usar un Política de prevención del paciente cero para retener las descargas hasta que se hayan inspeccionado por completo.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
                                      • Utilice un Sistema de prevención de intrusiones (IPS) que puede identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado a la popular Malware. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Uso Remote Browser Isolation (RBI) tecnología para proporcionar protección adicional cuando es necesario visitar sitios web que se encuentran en categorías que pueden presentar un mayor riesgo, como dominios recién observados y recién registrados.

                                       

                                      Netskope Threat Labs enlace enlace

                                      Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

                                       

                                      Acerca de este informe enlace enlace

                                      Netskope brinda protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este informe se basa en datos de uso anónimos recopilados por la plataforma Netskope Security Cloud relacionados con un subconjunto de clientes de Netskope con autorización previa.

                                      Este Informe contiene información sobre las detecciones realizadas por Netskope's Next Generation Secure Web Gateway (NG-SWG), sin tener en cuenta la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el periodo comprendido entre el 1 de julio de 2023 y el 30 de junio de 2024. Las estadísticas son un reflejo de las tácticas de los atacantes, del comportamiento de los usuarios y de la Organización Política.

                                       

                                      Informes de laboratorios de amenazas

                                      En el informe mensual de Netskope Threat Labs, encontrará los 5 principales dominios maliciosos, malware y aplicaciones que la plataforma Netskope Security Cloud ha bloqueado, además de publicaciones recientes y un resumen de las amenazas.

                                      Threat Labs

                                      Acelere su estrategia de seguridad con el líder en SASE.