• Reporte 24
  • Fundeco
miércoles, marzo 11, 2026
Reporte 24
  • Home
  • Chaco
  • Politica
  • Economia
  • Sociedad
  • Deportes
  • Salud
  • Opinion
  • + Secciones
    • Espectaculos
    • Ciencia & Tecnologia
    • El Campo
    • Informacion General
    • Internacionales
  • Home
  • Chaco
  • Politica
  • Economia
  • Sociedad
  • Deportes
  • Salud
  • Opinion
  • + Secciones
    • Espectaculos
    • Ciencia & Tecnologia
    • El Campo
    • Informacion General
    • Internacionales
No Result
View All Result
Reporte 24
No Result
View All Result

Protección contra ciberataques: 4 recomendaciones

17 julio, 2023
in Ciencia & Tecnologia, Tecnologia
Protección contra ciberataques: 4 recomendaciones
Compartir en FacebookCompartir en Twitter

Dada la gravedad y la creciente frecuencia de los ataques de malware, es esencial que las empresas mejoren sus estrategias de seguridad para que protejan sus activos digitales y garanticen la continuidad de sus negocios. Con la popularidad generalizada de los chatbots y la aparición de varias herramientas y tendencias relacionadas con la inteligencia artificial (IA), los estafadores están listos para explotar el entusiasmo de los usuarios, particularmente a través de estafas tradicionales como el malware.

El malware es un término general para el software malicioso y abarca una variedad de amenazas que están diseñadas para infiltrarse en redes y dispositivos, causando daños, robando información confidencial e interrumpiendo los procesos comerciales. “Un enfoque efectivo para combatirlos requiere una combinación de medidas preventivas y de respuesta a incidentes”, explica Carlos Bonavita, Manager, Systems Engineering | MCA South de Palo Alto Networks.

El experto también enfatiza que evaluar las estrategias de seguridad contra las tendencias y tipos de ataques cibernéticos puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Para aumentar la seguridad de las organizaciones y minimizar su atractivo como objetivo, se recomienda abordar la creciente complejidad de las amenazas con una supervisión integral.

En el Informe de Tendencias de Amenazas de Red elaborado por Unit 42, la Unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, líder mundial en ciberseguridad, la compañía se centró en las últimas tendencias en malware y el panorama de ciberataques en evolución. Los conocimientos de este informe han proporcionado a los equipos de seguridad una mejor comprensión de lo que está por venir para el malware, así como recomendaciones para que las organizaciones mejoren su postura de seguridad. Con esto, la compañía enumeró cuatro posibles escenarios sobre ataques de este tipo y qué tipos de estrategias de ciberseguridad se pueden tomar para evitar daños mayores.

  • El malware empleará cada vez más herramientas red team para evadir la detección: los ataques de malware continuarán siendo cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evadir la detección. Desafortunadamente, estas herramientas, originalmente diseñadas para fines de seguridad legítimos, son reutilizadas por amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas posteriores a la explotación, lo que permite a los atacantes infiltrarse en las redes, mantenerse y moverse lateralmente a través de sistemas comprometidos.
  • Más familias de malware utilizarán el tráfico cifrado SSL para mezclarse con el tráfico de red: SSL es un protocolo de seguridad utilizado para asegurar la comunicación por Internet al garantizar que la información transmitida entre un navegador web y un servidor sea segura. Los actores de amenazas están adoptando tácticas que imitan a las empresas legítimas, “Actualmente, el 12,91% del tráfico de red generado por malware tiene encriptación SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante largos períodos de tiempo, multiplicando el daño potencial que pueden infligir”, explica Bonavita.
  • Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, continuarán estando entre los principales puntos de entrada para la propagación de malware, lo que representa un importante vector de amenaza temprana: El incremento anual de vulnerabilidades recién descubiertas plantea un desafío creciente para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados con la explotación de manera oportuna. En 2022, la explotación de vulnerabilidades experimentó un aumento del 55% con respecto al año anterior, esta tendencia obliga a los atacantes a apuntar activamente a vulnerabilidades antiguas y nuevas, lo que resulta en organizaciones expuestas a un mayor riesgo de compromiso y acceso no autorizado.
  • Las técnicas tradicionales de fraude aprovecharán las tendencias de IA: Con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar la gran expectativa de los usuarios, principalmente a través de estafas tradicionales, como la invasión de dominios. “Hubo un aumento notable en las técnicas tradicionales de malware que capitalizan el creciente interés en AI y ChatGPT. Dada la trayectoria actual, es posible predecir que esta tendencia persistirá e incluso se intensificará en el futuro”, enfatiza Bonavita.

Recomendaciones para mejores estrategias de seguridad

Para combatir eficazmente el aumento del tráfico cifrado malicioso, Bonavita recomienda habilitar las capacidades de descifrado en firewalls de próxima generación para exponer posibles amenazas. “Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL / TLS y SSH, detectando y previniendo amenazas que de otro modo permanecerían ocultas en las comunicaciones cifradas”. Este enfoque permite medidas de seguridad para analizar proactivamente el tráfico cifrado y neutralizar eficazmente las amenazas potenciales que pueden intentar explotar esta ruta oculta.

Además, mantener un proceso de administración de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita la rápida remediación de las vulnerabilidades recién descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

Finalmente, el experto destaca el hecho de que adoptar una mentalidad de confianza cero para aumentar la seguridad, es decir, un enfoque Zero Trust, erradica cualquier suposición implícita de confianza dentro de la organización al validar consistentemente las transacciones digitales. “Al implementar las mejores prácticas de Zero Trust, como la implementación de controles en todos los entornos (locales, centros de datos y nube), los equipos de seguridad pueden reforzar eficazmente sus defensas contra amenazas altamente sofisticadas y evasivas”, concluye Bonavita.

Fuente Ambito

Tags: Reporte 24Tecnologia
Previous Post

Demichelis, tras la consagración: “Me sentía con capacidad para asumir el cargo”

Next Post

Ya rige la eliminación del trámite de fe de vida para jubilados y pensionados

Related Posts

Cambio en Starlink: el servicio suma mejoras para los usuarios
Ciencia & Tecnologia

Cambio en Starlink: el servicio suma mejoras para los usuarios

9 marzo, 2026
WhatsApp prepara una versión premium con más funciones y personalización en los chats
Ciencia & Tecnologia

WhatsApp prepara una versión premium con más funciones y personalización en los chats

9 marzo, 2026
Gemini ahora puede hacer tareas por vos: la nueva función de la IA que puede cambiar tu día a día
Ciencia & Tecnologia

Gemini ahora puede hacer tareas por vos: la nueva función de la IA que puede cambiar tu día a día

8 marzo, 2026
La nueva función de ChatGPT que puede alertar a tus contactos en momentos críticos
Ciencia & Tecnologia

La nueva función de ChatGPT que puede alertar a tus contactos en momentos críticos

8 marzo, 2026
Hacer ciencia en la era de la inteligencia artificial: una oportunidad que no podemos dejar pasar
Ciencia & Tecnologia

Hacer ciencia en la era de la inteligencia artificial: una oportunidad que no podemos dejar pasar

8 marzo, 2026
ChatGPT se actualiza y ahora las respuestas son más precisas y con personalización del tono
Ciencia & Tecnologia

ChatGPT se actualiza y ahora las respuestas son más precisas y con personalización del tono

7 marzo, 2026
Next Post
Ya rige la eliminación del trámite de fe de vida para jubilados y pensionados

Ya rige la eliminación del trámite de fe de vida para jubilados y pensionados

Busca Notas por fecha

julio 2023
L M X J V S D
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« Jun   Ago »
  • Reporte 24
  • Fundeco

© 2023 Powered by Julio Molisano.

No Result
View All Result
  • Home

© 2023 Powered by Julio Molisano.

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In