cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Libro SD-WAN moderno para principiantes de SASE
                  Modern SD-WAN for SASE Dummies
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Let's Do Great Things Together
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Netskope
                                      Threat Labs
                                      Informe: TELECOM

                                      El Netskope Threat Labs Informe destaca un segmento diferente cada mes y tiene como objetivo proporcionar inteligencia estratégica y procesable sobre las amenazas activas contra los usuarios en cada segmento. Este mes, nos fijamos en los usuarios que trabajan en Telecom.
                                      Netskope Threat Labs Report
                                      9 minutos de lectura

                                      En este informe enlace enlace

                                      Adopción de aplicaciones en la nube: Los usuarios de telecomunicaciones cargan y descargan archivos en aplicaciones en la nube casi con la misma frecuencia que los usuarios de otros segmentos en todo el mundo, pero tienden a interactuar con menos aplicaciones en la nube en promedio. Telecom también prefiere decididamente las aplicaciones de Microsoft, siendo Microsoft OneDrive, Teams y Outlook las tres aplicaciones más populares del sector.

                                      Abuso de aplicaciones en la nube: Microsoft OneDrive y GitHub registraron el mayor número de descargas de Malware en Telecom, seguidos de Outlook.

                                      Malware & Ransomware: Entre las familias de Malware más frecuentes dirigidas a las víctimas en Telecom se encontraban el troyano de acceso remoto Remcos, el descargador Guloader y el infostealer AgentTesla.

                                       

                                      test answer

                                      Adopción de aplicaciones en la nube enlace enlace

                                      El usuario promedio de telecomunicaciones interactúa con 24 aplicaciones en la nube por mes, mientras que el 1% superior interactúa con 77 aplicaciones por mes.

                                      El usuario promedio de telecomunicaciones interactúa con 24 aplicaciones en la nube por mes, mientras que el 1% superior interactúa con 77 aplicaciones por mes.

                                       

                                      Los usuarios de Telecom descargan Datos de aplicaciones en la nube a un ritmo similar al de otros sectores, con un 97% de usuarios de Telecom que descargan Datos de aplicaciones en la nube frente al 95% de otros sectores. En lo que respecta a la carga de datos, el 76% de los usuarios de Telecom carga datos en aplicaciones en la nube, frente al 67% de los de otros sectores.

                                      Los usuarios de Telecom descargan Datos de aplicaciones en la nube a un ritmo similar al de otros sectores, con un 97% de usuarios de Telecom que descargan Datos de aplicaciones en la nube frente al 95% de otros sectores.

                                       

                                      Aplicaciones en la nube más populares

                                      Las tres aplicaciones en la nube más populares en Telecom son todas de Microsoft, con Microsoft OneDrive a la cabeza de todo el sector. Microsoft Teams es muy popular, con más del doble de usuarios diarios. La aplicación de correo electrónico Outlook.com y la de mensajería WhatsApp también son casi el doble de populares que las de otros sectores.

                                      Las tres aplicaciones en la nube más populares en Telecom son todas de Microsoft, con Microsoft OneDrive a la cabeza de todo el sector.

                                       

                                      Principales aplicaciones utilizadas para cargas

                                      Como era de esperar, las subidas a Microsoft OneDrive son más habituales en telecomunicaciones que en otros sectores, resultado de la mayor popularidad de esa aplicación, mientras que las subidas a Google Gmail y Google Drive son menos habituales. Los archivos se cargan en otras aplicaciones a velocidades comparables a las de otros sectores.

                                      Aplicaciones utilizadas para las cargas. Telecomunicaciones frente a otros sectores

                                       

                                      Principales aplicaciones utilizadas para las descargas

                                      Del mismo modo, Microsoft OneDrive es también la aplicación más popular para descargas en Telecom, con un 35% de usuarios descargando desde ella. Telecom también tiene una ligera ventaja en las descargas de Outlook.com y Whatsapp, que son más populares que en otros sectores.

                                      Del mismo modo, Microsoft OneDrive es también la aplicación más popular para descargas en Telecom, con un 35% de usuarios descargando desde ella.

                                       

                                       

                                      Abuso de las aplicaciones en la nube enlace enlace

                                      Entrega de malware en la nube

                                      El porcentaje de descargas de Malware ha fluctuado a lo largo del año pasado, impulsado por los cambios estacionales en los adversarios que están activos y en la forma que eligen para hacer llegar sus cargas útiles de Malware a sus víctimas. En la actualidad, el porcentaje de descargas de Malware es ligeramente inferior al de hace un año. En Telecom, el porcentaje de descargas de Malware cayó en línea con la tendencia global, tocando fondo en la segunda mitad de 2023 y comenzando a aumentar de nuevo a principios de 2024. El abuso de las aplicaciones en la nube permite a Malware volar bajo el radar y eludir los controles de seguridad habituales basándose en herramientas, como las listas de bloqueo de dominios, o no inspeccionando el tráfico en la nube.

                                      El porcentaje de descargas de Malware ha fluctuado a lo largo del año pasado, impulsado por los cambios estacionales en los adversarios que están activos y en la forma que eligen para hacer llegar sus cargas útiles de Malware a sus víctimas.

                                      Cuando se trata de Malware procedente de la nube, Telecom lidera el pelotón con un margen considerable de 7 puntos porcentuales. Estas diferencias entre sectores se deben a las diferencias en los adversarios que tienen como objetivo esos sectores y al comportamiento de los usuarios que trabajan en ellos.

                                      Cuando se trata de Malware procedente de la nube, Telecom lidera el pelotón con un margen considerable de 7 puntos porcentuales.

                                       

                                      Aplicaciones en la nube abusadas para la entrega de malware

                                      Microsoft OneDrive ocupa el primer puesto en cuanto al mayor número de descargas de Malware en Telecom, aunque por un margen menor que en otros sectores. En general, los adversarios abusan de Microsoft OneDrive porque es la aplicación de almacenamiento en la nube más popular. Por su parte, las personas que utilizan habitualmente Microsoft OneDrive son más propensas a hacer clic en enlaces para descargar archivos compartidos con ellos en esa plataforma. Por lo tanto, el número de descargas de Malware que Netskope detecta y bloquea desde Microsoft OneDrive refleja las tácticas del adversario (abusar de OneDrive para distribuir Malware) y el comportamiento de la víctima (su probabilidad de hacer clic en los enlaces y descargar el Malware). En segundo lugar, GitHub es tan popular para las descargas de Malware en Telecom como en el resto del mundo. Las otras aplicaciones del top 10 son similares a las de otros sectores con pequeñas diferencias, entre ellas más descargas de Malware de SourceForce y Google Cloud Storage.

                                      Microsoft OneDrive ocupa el primer puesto en cuanto al mayor número de descargas de Malware en Telecom, aunque por un margen menor que en otros sectores.

                                       

                                      Malware & Ransomware enlace enlace

                                      Esta lista contiene las 10 familias más importantes de Malware y Ransomware detectadas por los usuarios de Netskope en Telecom en los últimos 12 meses:

                                      • Botnet.Mirai es una de las redes de bots más famosas, dirigida a la red Linux expuesta Dispositivo. Descubierto en 2016, este Malware ha tenido como objetivo una amplia gama de Dispositivos, como routers, cámaras y otros Dispositivos IoT. Desde la filtración de su código fuente, el número de variantes de este Malware ha aumentado considerablemente.
                                      • Downloader.BanLoad es un descargador basado en Java muy utilizado para distribuir diversas cargas útiles de Malware, especialmente troyanos bancarios.
                                      • Downloader.Guloader es un pequeño descargador conocido por ofrecer RAT y ladrones de información, como AgentTesla, Formbook y Remcos.
                                      • Ladrón de información.AgenteTesla es un archivo . Troyano de acceso remoto basado en NET con Muchas capacidades, como robar contraseñas del navegador, capturar pulsaciones de teclas y robar el portapapeles.
                                      • Ladrón de información.RedLine es un Malware diseñado para robar Datos como números de tarjetas de crédito, contraseñas, credenciales de VPN y FTP, cuentas de juego e incluso datos de criptocarteras.
                                      • Phishing.PhishingX es un archivo PDF malicioso que se utiliza como parte de una campaña de phishing para redirigir a las víctimas a una página de phishing.
                                      • RATA. NjRAT (a.k.a. Bladabindi) es un troyano de acceso remoto con muchas capacidades, incluido el registro de pulsaciones de teclas, el robo de credenciales de los navegadores, el acceso a la cámara de la víctima y la gestión de archivos.
                                      • RATA. Remcos es un troyano de acceso remoto popular entre muchos atacantes que proporciona una extensa lista de funciones para controlar Dispositivo de forma remota.
                                      • Trojan.Grandoreiro es un Troyano bancario LATAM con el objetivo de robar información bancaria confidencial, comúnmente dirigida a Brasil, México, España y Perú.
                                      • Trojan.ModernLoader (también conocido como Avatar Bot) recopila información básica del sistema y entrega criptomineros, RAT y otras cargas útiles de Malware.

                                       

                                      Recomendaciones enlace enlace

                                      Este Informe destacaba la creciente adopción de la nube, incluido el aumento de los datos cargados y descargados de diversas aplicaciones en la nube. También puso de relieve una tendencia creciente de los atacantes a abusar de varias aplicaciones en la nube, especialmente las aplicaciones empresariales más populares, para enviar Malware (en su mayoría troyanos) a sus víctimas. Netskope Threat Labs recomienda a las organizaciones de telecomunicaciones que revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra estas tendencias:

                                      • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico de Web y de la nube, para evitar que Malware se infiltre en su red. Los clientes de Netskope pueden configurar sus Netskope NG-SWG con una Política de Protección frente a Amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Protección avanzada frente a amenazas de Netskope Los clientes pueden usar un Política de prevención del paciente cero para retener las descargas hasta que se hayan inspeccionado por completo.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
                                      • Utilice un Sistema de prevención de intrusiones (IPS) que puede identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado a la popular Malware. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Uso Remote Browser Isolation (RBI) tecnología para proporcionar protección adicional cuando es necesario visitar sitios web que se encuentran en categorías que pueden presentar un mayor riesgo, como dominios recién observados y recién registrados.

                                       

                                      Netskope Threat Labs enlace enlace

                                      Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

                                       

                                      Acerca de este informe enlace enlace

                                      Netskope brinda protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este informe se basa en datos de uso anónimos recopilados por la plataforma Netskope Security Cloud relacionados con un subconjunto de clientes de Netskope con autorización previa.

                                      Este Informe contiene información sobre las detecciones realizadas por Netskope's Next Generation Secure Web Gateway (NG-SWG), sin tener en cuenta la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el periodo comprendido entre el 1 de junio de 2023 y el 31 de mayo de 2024. Las estadísticas son un reflejo de las tácticas de los atacantes, del comportamiento de los usuarios y de la Organización Política.

                                       

                                      Informes de laboratorios de amenazas

                                      En el informe mensual de Netskope Threat Labs, encontrará los 5 principales dominios maliciosos, malware y aplicaciones que la plataforma Netskope Security Cloud ha bloqueado, además de publicaciones recientes y un resumen de las amenazas.

                                      Threat Labs

                                      Acelere su estrategia de seguridad con el líder en SASE.