¿Qué es un ciberataque?
El ciberataque se produce cuando ciberdelincuentes, hackers u otros adversarios digitales intentan acceder a una red o un sistema informático, normalmente con el fin de alterar, robar, destruir o exponer información.
Las víctimas de los ciberataques pueden ser muy diversas, ya que estos pueden afectar a usuarios individuales, empresas o incluso Gobiernos. En el caso de las empresas y organizaciones similares, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la entidad, como propiedad intelectual (PI), datos de clientes o información de pago.
¿Cuáles son los 12 tipos de ciberataques más comunes?
1. Malware
Malware (software malicioso) es cualquier programa o código creado con la intención de dañar un dispositivo, una red o un servidor. El malware es el tipo más común de ciberataque; principalmente, porque este término engloba muchos subconjuntos, como ransomware, troyanos, spyware, virus, gusanos, registradores de pulsaciones, bots, cryptojacking y cualquier otro tipo de ataque de malware que aproveche el software de forma maliciosa.
| Tipo | Descripción |
|---|---|
| Ransomware | En un ataque de ransomware, un adversario cifra los datos de la víctima y ofrece una clave para descifrarlos a cambio de un pago. Los ataques de ransomware suelen realizarse a través de enlaces maliciosos que se envían mediante correos electrónicos de phishing, pero también pueden usar las vulnerabilidades a la que no se han aplicado parches o los errores de configuración de las políticas. |
| Malware sin archivos | El malware sin archivos es un tipo de actividad maliciosa que utiliza herramientas legítimas y nativas integradas en un sistema para ejecutar un ciberataque. A diferencia del malware tradicional, el malware sin archivos no requiere que un ciberdelincuente instale ningún tipo de código en el sistema de un objetivo, lo que dificulta su detección. |
| Spyware | El spyware es un tipo de software malicioso e indeseado que infecta un equipo u otro dispositivo y recopila información sobre la actividad online de un usuario sin su conocimiento ni permiso. |
| Adware | El adware es un tipo de spyware que vigila la actividad online de un usuario a fin de determinar qué anuncios mostrarle. Aunque el adware no es malicioso por naturaleza, afecta al rendimiento del dispositivo del usuario y degrada su experiencia. |
| Troyano | Un troyano es un malware que parece ser software legítimo disfrazado de programas nativos del sistema operativo o archivos inofensivos como descargas gratuitas. Los troyanos se instalan a través de técnicas de ingeniería social como el phishing o los sitios web que funcionan de cebo. El malware troyano Zeus, una variante, tiene como objetivo acceder a información financiera y añadir equipos a una red de bots. |
| Gusanos | Un gusano es un programa autónomo que se replica a sí mismo y extiende sus copias por otros equipos. Un gusano puede infectar a su objetivo mediante una vulnerabilidad de software o se puede enviar mediante phishing o smishing. Los gusanos incrustados pueden modificar y eliminar archivos, inyectar más software malicioso o replicarse hasta que el sistema atacado se quede sin recursos. |
| Rootkits | El malware rootkit es una recopilación de software diseñado para proporcionar a los ciberdelincuentes el control de una red informática o aplicación. Una vez activado, el programa malicioso configura una puerta trasera por la que puede introducir malware adicional. Los bootkits dan un paso más infectando el inicio original antes del arranque del sistema operativo, dificultando su detección. |
| Malware móvil | El malware móvil es cualquier tipo de malware diseñado para atacar dispositivos móviles. Se introduce en el dispositivo a través de descargas maliciosas, vulnerabilidades del sistema operativo, phishing, smishing y el uso de conexiones Wi-Fi no seguras. |
| Exploits | Un exploit es un fragmento de software o datos que utilizan de manera oportunista un defecto en un sistema operativo o aplicación para proporcionar acceso a atacantes no autorizados. El exploit puede usarse para instalar más malware o robar datos. |
| Scareware | El scareware engaña a los usuarios haciéndoles creer que su equipo está infectado con un virus. Normalmente, el usuario ve el scareware como una ventana emergente de advertencia con el mensaje de que su sistema está infectado. Esta táctica del miedo pretende convencer a las personas de que instalen un software antivirus falso para eliminar el "virus". Una vez se hayan descargado el antivirus falso, es posible que el malware infecte el equipo. |
| Registrador de pulsaciones | Los registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos. En un ataque con un registrador de pulsaciones, el software de registro de pulsaciones registra cada tecla pulsada en el teclado del dispositivo de la víctima y envía la información al ciberdelincuente. |
| Red de bots | Una red de bots es una red de equipos infectados con malware controlados por un gestor de bots. Este gestor de bots es la persona que maneja la infraestructura de la red de bots y usa los equipos comprometidos para lanzar ataques designados con el fin de tirar la red de un objetivo, inyectar malware, recopilar credenciales o ejecutar tareas intensas para la CPU. |
| MALSPAM | Malware malicioso (MALSPAM) que distribuye malware como payloads maliciosos mediante correos electrónicos con contenido malicioso, como virus o archivos adjuntos infectados. |
| Ataque wiper | Un ataque wiper está diseñado para eliminar o corromper datos de manera permanente en los sistemas atacados. Suelen darse en conflictos geopolíticos y en contextos de hacktivistmo. |
2. Ataques de denegación de servicio (DoS)
Un ataque de denegación de servicio (DoS) es un ataque malicioso que inunda una red con solicitudes falsas para interrumpir las operaciones comerciales.
Durante un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, navegar por sitios web o consultar cuentas en línea u otros recursos operados por un dispositivo o una red comprometidos. Aunque la mayoría de estos ataques no ocasionan pérdidas de datos y normalmente se resuelven sin pagar un rescate, le cuestan a la organización tiempo, dinero y recursos para restaurar operaciones comerciales críticas.
La diferencia entre un ataque DoS y los ataques de denegación de servicio distribuido (DDoS) radica en el origen del ataque. Los ataques DoS se originan desde un solo sistema, mientras que los ataques DDoS se lanzan desde múltiples sistemas. Los ataques DDoS son más rápidos y difíciles de bloquear que los ataques DoS porque se deben identificar y neutralizar múltiples sistemas para detener el ataque.
3. Phishing
Phishing es un tipo de ciberataque que utiliza el correo electrónico, los SMS, el teléfono, las redes sociales y diversas técnicas de ingeniería social para incitar a una víctima a compartir información confidencial (como contraseñas o números de cuenta) o a descargar un archivo malicioso que instalará virus en su ordenador o teléfono.
Los ataques de phishing más comunes incluyen los siguientes tipos:
| Tipo | Descripción |
|---|---|
| Phishing selectivo | El phishing selectivo (o spear phishing) es un tipo de ataque de phishing cuyo objetivo son individuos u organizaciones concretos; por lo general, suele llevarse a cabo mediante correos electrónicos maliciosos. El objetivo del phishing selectivo es robar información confidencial, como credenciales de inicio de sesión, o bien infectar el dispositivo de la víctima con malware. |
| Whaling | Un ataque whaling es un tipo de ataque de ingeniería social cuyo objetivo son empleados ejecutivos de alto nivel o de la cúpula directiva de una empresa, con el propósito de robar dinero o información, o bien de obtener acceso al equipo de la víctima a fin de ejecutar más ciberataques. |
| Smishing | Smishing es el acto de enviar mensajes de texto fraudulentos, diseñados para engañar a personas para que compartan datos confidenciales, como contraseñas, nombres de usuario y números de tarjetas de crédito. Un ataque de smishing puede implicar que los ciberdelincuentes suplanten a una entidad bancaria o a un servicio de mensajería frente a sus clientes. |
| Vishing | El vishing (un ataque de phishing mediante mensajes de voz) es el uso fraudulento de llamadas telefónicas y mensajes de voz simulando pertenecer a una organización fiable para convencer a personas de que revelen información privada, como datos bancarios y contraseñas. |
Expert Tip
Si diriges una pyme, obtén estadísticas actualizadas y descubre los motivos por los que el tamaño de tu empresa puede exponerla al riesgo de sufrir ciberataques
4. Suplantación de identidad
La suplantación de identidad (o spoofing) es una técnica mediante la cual un ciberdelincuente suplanta la identidad de una fuente conocida o fiable. De este modo, el adversario puede interactuar con la víctima y acceder a sus sistemas o dispositivos con el objetivo final de robar información, extorsionar para obtener dinero o instalar malware u otro software dañino en el dispositivo.
La suplantación de identidad puede adoptar distintas formas, entre las que se incluyen las siguientes:
| Tipo | Descripción |
|---|---|
| Suplantación de dominios | La suplantación de dominios es una forma de phishing en la que un ciberdelincuente suplanta la identidad de una persona o empresa conocida con un sitio web o dominio de correo electrónico falso para engañar a las personas y ganarse su confianza. Normalmente, el dominio parece legítimo a simple vista, pero una inspección más exhaustiva revelará diferencias sutiles. |
| Suplantación de correos | La suplantación de correos electrónicos es un tipo de ciberataque cuyo objetivo suelen ser empresas, que reciben correos electrónicos con direcciones de remitente falsas. Como el destinatario confía en el presunto remitente, es más probable que abra el correo e interactúe con su contenido, como un enlace o archivo adjunto malicioso. |
| Suplantación de ARP | La suplantación del protocolo de resolución de direcciones (ARP, por sus siglas en inglés) o el envenenamiento de ARP es una forma de ataque de suplantación que los hackers emplean para interceptar datos. Un hacker lanza un ataque de suplantación de ARP engañando a un dispositivo para que envíe mensajes al hacker en lugar de al destinatario previsto. De este modo, el hacker obtiene acceso a las comunicaciones del dispositivo, lo que incluye datos confidenciales. |
5. Ataques basados en la identidad
Los ataques basados en la identidad son extremadamente difíciles de detectar. Cuando se vulneran las credenciales válidas de un usuario y un atacante las utiliza para suplantar su identidad, si se usan medidas y herramientas de seguridad convencionales, suele ser muy difícil distinguir si se trata del comportamiento normal del usuario o si es el hacker el que actúa.
Algunos de los ataques basados en la identidad más comunes son:
| Tipo | Descripción |
|---|---|
| Kerberoasting | El kerberoasting es una técnica de ataque posterior a la explotación que intenta descifrar la contraseña de una cuenta de servicio dentro del entorno de Active Directory (AD). En un ataque de este tipo, un adversario se hace pasar por un usuario de una cuenta con un nombre de entidad de servicios (SPN) y solicita un ticket, que contiene una contraseña cifrada. |
| Ataques de intermediario (MITM) | Un ataque de intermediario es un tipo de ciberataque en el que un ciberdelincuente espía una conversación entre dos víctimas con el objetivo de recopilar datos personales, contraseñas o datos bancarios, o para convencer a la víctima de realizar una acción como cambiar sus credenciales de inicio de sesión, completar una transacción o iniciar una transferencia de fondos. |
| Ataque Pass-the-Hash | Pass-the-Hash (PtH) es un tipo de ataque en el que un adversario roba una credencial de usuario "hash" y la emplea para crear una nueva sesión de usuario en la misma red. No es preciso que el ciberdelincuente conozca o descifre la contraseña para acceder al sistema. En su lugar, utiliza una versión de repositorio de la contraseña para iniciar una nueva sesión. |
| Ataque Golden Ticket | En un ataque Golden Ticket, el adversario intenta obtener acceso ilimitado al dominio de una organización accediendo al repositorio de datos de usuario en Microsoft Active Directory. Los ciberdelincuentes aprovechan vulnerabilidades en el protocolo de autenticación de identidad Kerberos, lo que les permite eludir los métodos de autenticación. |
| Ataque Silver Ticket | Un "silver ticket" es un ticket de autenticación falsificado que a menudo se crea cuando un ciberdelincuente roba la contraseña de una cuenta. Este ticket de servicio falsificado está encriptado y permite el acceso a recursos para el servicio específico que sufre el ataque Silver Ticket. |
| Recopilación de credenciales | En la recopilación de credenciales, los ciberdelincuentes recopilan credenciales de usuario (como identificaciones de usuario, direcciones de correo electrónico, contraseñas y otra información de inicio de sesión) en masa para luego acceder a los sistemas, recopilar datos confidenciales o venderlos en la dark web. |
| Inserción de credenciales | Los ataques de inserción de credenciales funcionan conforme a la premisa de que las personas a menudo usan el mismo ID de usuario y contraseña en múltiples cuentas. Por tanto, poseer las credenciales de una cuenta puede otorgar acceso a otra cuenta no relacionada. |
| Password spraying | En esencia, un ataque de password spraying implica que un atacante utilice una única contraseña común contra múltiples cuentas en la misma aplicación. Esto evita los bloqueos de cuentas que suelen ocurrir cuando un ciberdelincuente emplea un ataque de fuerza bruta en una sola cuenta probando muchas contraseñas. |
| Ataques de fuerza bruta | Un ataque de fuerza bruta emplea un enfoque de prueba y error para averiguar sistemáticamente la información de inicio de sesión, las credenciales y las claves de cifrado. El ciberdelincuente prueba distintas combinaciones de nombres de usuario y contraseñas hasta que finalmente da con la correcta. |
| Ataques de degradación | Los ataques de degradación son un tipo de ciberataque en el que el adversario aprovecha la compatibilidad con versiones anteriores de un sistema para forzarlo a utilizar modos de funcionamiento menos seguros, como obligar a un usuario a acceder a una versión HTTP de un sitio web en lugar de una HTTPS. |
6. Ataques de inyección de código
Los ataques de inyección de código consisten en que un ciberdelincuente inyecta código malicioso en un ordenador o una red vulnerable para alterar su curso de acción. Existen varios tipos de ataques de inyección de código:
| Tipo | Descripción |
|---|---|
| Inyección SQL | Un ataque de inyección SQL aprovecha las vulnerabilidades del sistema para inyectar instrucciones SQL maliciosas en una aplicación basada en datos, lo que luego permite al hacker extraer información de una base de datos. Los hackers emplean técnicas de inyección SQL para alterar, robar o borrar datos de la base de datos de la aplicación. |
| Scripts entre sitios (XSS) | Los scripts entre sitios (XSS) son un tipo de ataque de inyección de código en el que un adversario inserta código malicioso en un sitio web legítimo. A continuación, el código se ejecuta como un script infectado en el navegador web del usuario, lo que permite al ciberdelincuente robar información confidencial o hacerse pasar por el usuario. Los foros web, los sitios de anuncios, blogs y demás sitios web que permiten a los usuarios publicar su propio contenido son los más susceptibles a los ataques XSS. |
| Publicidad maliciosa | Los ataques de publicidad maliciosa aprovechan diversas técnicas, como el envenenamiento de SEO, para realizar el ataque. Normalmente, el ciberdelincuente comienza por introducirse en un servidor de terceros, que permite que dicho ciberdelincuente inyecte código malicioso dentro de un anuncio o algún elemento del estilo, como una copia del banner de publicidad, imágenes publicitarias o contenido de vídeo. Una vez que un visitante del sitio web hace clic en la publicidad maliciosa, el código corrupto de su interior instalará malware o adware en el equipo del usuario. |
| Envenenamiento de datos | El envenenamiento de datos es un tipo de ciberataque en el que un adversario compromete intencionalmente un conjunto de datos de entrenamiento empleado por una inteligencia artificial o un modelo de aprendizaje automático para manipular su funcionamiento. Cuando se manipula un conjunto de datos durante la fase de entrenamiento, el adversario puede introducir sesgos, crear intencionalmente resultados erróneos, introducir vulnerabilidades o influir de otro modo en las capacidades predictivas del modelo. |
7. Ataques de cadena de suministro
Un ataque contra la cadena de suministro es un tipo de ciberataque que ataca a un proveedor externo fiable que ofrece servicios o software vitales para la cadena de suministro. Los ataques de software de este tipo inyectan código malicioso en una aplicación para infectar a todos los usuarios, mientras que los de hardware comprometen los componentes físicos con el mismo propósito. Las cadenas de suministro de software son particularmente vulnerables porque el software moderno no se escribe desde cero, sino que involucra muchos componentes listos para usar, como API de terceros, código fuente abierto y código propietario de proveedores de software.
8. Ataques de ingeniería social
La ingeniería social es una técnica mediante la que los ciberdelincuentes utilizan tácticas y procedimientos psicológicos para manipular a las personas de modo que lleven a cabo una acción deseada. Mediante el uso de motivadores poderosos, como el amor, el dinero, el miedo y el estatus, los ciberdelincuentes pueden recopilar información confidencial que luego pueden usar para extorsionar a la organización o aprovecharla para obtener una ventaja competitiva.
Algunos ejemplos de ataques de ingeniería social son los siguientes:
| Ataque | Descripción |
|---|---|
| Pretexting | Mediante el pretexting, los ciberdelincuentes obtienen acceso a información, a un sistema o a un usuario planteando un escenario falso que les permite ganarse la confianza de la víctima. Esto incluye hacerse pasar por un banquero de inversiones, un empleado de RR. HH. o incluso un especialista de TI. |
| Compromiso de correo electrónico empresarial (BEC) | En un ataque BEC, los ciberdelincuentes suplantan la identidad de un usuario de confianza para engañar a empleados o clientes de la empresa para que realicen pagos o compartan datos, entre otras cosas. |
| Campaña de desinformación | Las campañas de desinformación son esfuerzos deliberados para difundir información falsa, especialmente por razones políticas o relacionadas con la guerra. Los adversarios aprovechan las redes sociales que llegan a grandes audiencias para amplificar narrativas falsas mediante el uso prolífico de bots y cuentas falsas, creando así una falsa sensación de consenso. |
| Quid pro quo | Mediante la técnica del quid pro quo, los ciberdelincuentes engañan a los usuarios con una oferta de pago a cambio de un producto o servicio. |
| Honeytrap | En este tipo de ataques, las víctimas son personas que buscan amor o amistad en aplicaciones o sitios web de citas. Los ciberdelincuentes crean perfiles falsos y aprovechan la relación construida a lo largo del tiempo para engañar a la víctima y conseguir que les dé dinero, información o acceso a su red para instalar malware. |
| Tailgating/Piggybacking | El tailgating, también conocido como piggybacking, es un tipo de ataque que se lleva a cabo en persona, siguiendo a un empleado de la empresa y pidiéndole que sostenga la puerta abierta. Una vez que el adversario está dentro de las instalaciones, intenta robar o destruir información sensible en persona. |
9. Amenazas internas
Los equipos de TI que únicamente se centran en hallar adversarios ajenos a la organización tienen una visión sesgada del entorno. Las amenazas internas guardan relación con actores internos, como miembros actuales de la plantilla o antiguos empleados, que representan un peligro para una organización porque tienen acceso directo a la red, los datos confidenciales y la propiedad intelectual de la empresa, así como conocimiento de los procesos de negocio, las políticas de la empresa u otra información que ayudaría a perpetrar un ataque.
Los actores internos que representan una amenaza para una organización tienden a ser de naturaleza maliciosa. Algunos motivadores son obtener beneficios monetarios a cambio de vender información confidencial en la dark web o ejercer una coerción emocional, como es el caso de las tácticas de ingeniería social. No obstante, algunas amenazas internas no son maliciosas, sino negligentes. Para combatirlas, las organizaciones deben implementar un programa integral de formación en ciberseguridad que enseñe a los implicados a estar al tanto de cualquier posible ataque, incluidos aquellos que pueda realizar un agente interno.
Más información
Obtén más información sobre los distintos tipos de ataques de ingeniería social para comprender mejor cómo prevenir y corregir cada uno de ellos.
Leer: 10 tipos de ataques de ingeniería social y cómo prevenirlos
10. Tunelización DNS
La tunelización DNS es un tipo de ciberataque que aprovecha las consultas y respuestas del sistema de nombres de dominio (DNS) para eludir las medidas de seguridad tradicionales y transmitir datos y códigos dentro de la red.
Una vez logra infectar el sistema, el hacker puede participar libremente en actividades de comando y control. Este túnel proporciona al hacker una ruta para liberar malware o extraer datos, propiedad intelectual u otra información confidencial, codificándola bit a bit en una serie de respuestas DNS.
Los ataques de tunelización DNS han aumentado en los últimos años, en parte porque son relativamente fáciles de implementar. Incluso puede accederse fácilmente en línea a kits de herramientas y guías de tunelización a través de sitios populares como YouTube.
11. Ataques basados en IoT
Un ataque basado en el Internet de las cosas (IoT) es cualquier ciberataque cuyo objetivo sea un dispositivo o una red de IoT. Una vez compromete el sistema, el hacker puede asumir el control del dispositivo, robar datos o unirse a un grupo de dispositivos infectados para crear una red de bots con el propósito de lanzar ataques DoS o DDoS.
Dado que se prevé que el número de dispositivos conectados crecerá rápidamente, los expertos en ciberseguridad esperan que también lo hagan las infecciones de IoT. Además, la implementación de redes 5G, que impulsará el uso de dispositivos conectados, también puede provocar un aumento de este tipo de ataques.
Expert Tip
Los dispositivos IoT incluyen endpoints tradicionales (como ordenadores, portátiles, teléfonos móviles, tabletas y servidores) y dispositivos no tradicionales (como impresoras, cámaras, electrodomésticos, relojes inteligentes, rastreadores de salud, sistemas de navegación, cerraduras inteligentes o termostatos inteligentes).
12. Ataques basados en IA
Conforme mejoran las tecnologías de la inteligencia artificial (IA) y el aprendizaje automático (ML), también aumenta el número de casos de uso. Al igual que los profesionales de la ciberseguridad aprovechan la IA y el ML para proteger sus entornos, los ciberdelincuentes también emplean estas herramientas para obtener acceso a una red o robar información confidencial.
A continuación se ofrecen algunos ejemplos de ciberataques basados en IA:
| Ataque | Descripción |
|---|---|
| IA/ML adversarial | La inteligencia artificial y el aprendizaje automático adversarial tratan de interrumpir las operaciones de los sistemas de IA/ML manipulándolos o engañándolos. Pueden lograrlo introduciendo imprecisiones en los datos de entrenamiento. |
| IA oscura | La IA oscura (Dark AI) está específicamente diseñada para aprovechar los beneficios de incorporar IA y ML para explotar vulnerabilidades. La IA oscura suele pasar desapercibida hasta que se produce el daño. |
| Deepfake | Los deepfakes son falsificaciones generadas mediante IA que parecen muy reales y tienen el potencial de redirigir la opinión pública, dañar la reputación e incluso influir en el panorama político. Pueden darse en forma de imágenes, vídeos, audio u otros formatos de contenido fraudulento. |
| Ingeniería social basada en IA | Los ciberdelincuentes crean falsos chatbots o asistentes virtuales capaces de tener interacciones similares a las humanas y entablar conversaciones con los usuarios para lograr que proporcionen información confidencial. |
Cómo protegerse de los ciberataques
En el mundo conectado de hoy en día, es absolutamente esencial contar con una estrategia integral de ciberseguridad. Desde una perspectiva empresarial, proteger los recursos digitales de la organización tiene la ventaja obvia de reducir el riesgo de pérdida, robo o destrucción, así como la potencial necesidad de pagar un rescate para recuperar el control de los datos o sistemas de la empresa. El uso de una estrategia integral de ciberseguridad puede ayudar a las organizaciones a prevenir o corregir rápidamente los ciberataques y minimizar el impacto de estos eventos en las operaciones comerciales.
Por último, cuando una organización toma medidas para disuadir a los adversarios, protege a la marca del daño reputacional que a menudo se asocia con los ciberataques, especialmente aquellos que implican la pérdida de datos de los clientes.
A continuación, se enumeran algunas recomendaciones que ofrecemos en el Informe Global sobre Amenazas 2024 de CrowdStrike para ayudar a las organizaciones a mejorar su posición de seguridad y garantizar la preparación en materia de ciberseguridad:
- Proteger todas las cargas de trabajo: se deben proteger todas las áreas críticas de riesgo empresarial, lo que incluye los endpoints y las cargas de trabajo en la nube, la identidad y los datos.
- Conocer al adversario: la inteligencia sobre el adversario de CrowdStrike Falcon® identifica a los actores maliciosos de la actualidad y expone sus estrategias para posibilitar que los equipos de seguridad optimicen proactivamente las prevenciones, fortalezcan las defensas y aceleren la respuesta a incidentes.
- Estar preparado cuando cada segundo cuenta: los equipos de seguridad de todos los tamaños deben invertir en velocidad y agilidad en su toma de decisiones diaria y táctica, lo que pueden conseguir mediante la automatización de los flujos de trabajo de detección preventiva, investigación y respuesta con inteligencia sobre amenazas cibernéticas integrada, que puedan observar directamente en primera línea.
- Adoptar un modelo Zero Trust: dado que la economía global de hoy exige que se pueda acceder a los datos desde cualquier lugar y en cualquier momento, es vital adoptar un modelo Zero Trust. CrowdStrike Falcon® Identity Protection conecta tus máquinas a la identidad y los datos para brindar una protección Zero Trust completa.
- Monitorizar el entorno de la ciberdelincuencia: los adversarios se reúnen para colaborar usando una variedad de plataformas de mensajería oculta y foros de la dark web. Aprovecha herramientas de monitorización de riesgos digitales como Falcon Adversary Intelligence para supervisar amenazas inminentes a tu marca, tus identidades o tus datos.
- Invertir en Threat Hunting de élite: la combinación de tecnología con Threat Hunters expertos es absolutamente obligatoria para ver y detener las amenazas más sofisticadas. Un servicio gestionado de alta calidad, como CrowdStrike Falcon® Complete y CrowdStrike Falcon® Adversary OverWatch, puede ayudarte a cerrar la creciente brecha de habilidades cibernéticas con la experiencia, los recursos y la cobertura necesarios para llevar a tu equipo al siguiente nivel.
- Desarrollar un programa integral de formación en ciberseguridad: deberían llevarse a cabo programas de concienciación de usuarios para combatir la amenaza del phishing y las técnicas de ingeniería social relacionadas.