{"id":29076,"date":"2022-01-28T13:54:42","date_gmt":"2022-01-28T16:54:42","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=29076"},"modified":"2022-01-28T13:54:44","modified_gmt":"2022-01-28T16:54:44","slug":"avantic-entrega-recomendaciones-frente-al-aumento-de-400-del-ransomware-en-chile","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2022\/01\/28\/avantic-entrega-recomendaciones-frente-al-aumento-de-400-del-ransomware-en-chile\/","title":{"rendered":"AVANTIC entrega recomendaciones frente al aumento de 400% del ransomware en Chile"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_29076\" class=\"pvc_stats total_only  \" data-element-id=\"29076\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong><em>Desde esta firma sostienen que esta clase de ciberamenaza no es el fin de un ataque, sino que el medio para cometerlo.&nbsp;<\/em><\/strong><\/p>\n\n\n\n<p> Recientemente Kaspersky, uno de los principales partners de\u00a0<a rel=\"noreferrer noopener\" href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\">AVANTIC<\/a>, inform\u00f3 que los programas maliciosos conocidos como ransomware crecieron en Chile un 400% durante 2021, en comparaci\u00f3n a 2020. Dicho an\u00e1lisis comprendi\u00f3 s\u00f3lo los ransomware dirigidos, como los conocidos Darkside, Ransomexx, Lockbit, Revil, Conti, Waterdlocker y Ryuk.<\/p>\n\n\n\n<p>Esta tendencia que afecta a empresas financieramente sanas es, sin lugar a dudas, muy preocupante en materia de ciberseguridad. As\u00ed lo sostiene Nicol\u00e1s Pinto, gerente Comercial de AVANTIC, quien agrega que este tipo de ciberamenazas resulta ser m\u00e1s planificada y enfocada, siendo su impacto mucho m\u00e1s grande, ya sea en t\u00e9rminos econ\u00f3micos y\/o de reputaci\u00f3n corporativa.<\/p>\n\n\n\n<p>\u201cEl ransomware dirigido no s\u00f3lo puede afectar las operaciones de una organizaci\u00f3n espec\u00edfica, generando p\u00e9rdidas millonarias por la paralizaci\u00f3n de sus actividades, sino que tambi\u00e9n exige un rescate para desbloquear los servidores y equipos. Todo ello, adem\u00e1s, repercute en el prestigio de la compa\u00f1\u00eda, el cual se ve seriamente da\u00f1ado ante sus inversionistas, proveedores y clientes\u201d, sostiene el ejecutivo de AVANTIC.<\/p>\n\n\n\n<p>Frente a este inquietante escenario, Nicol\u00e1s Pinto comparti\u00f3 una serie de consejos para evitar que una organizaci\u00f3n sea v\u00edctima de esta clase de software maliciosos<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Actualizar peri\u00f3dicamente sistemas operativos, softwares y sistemas cr\u00edticos del negocio.&nbsp;<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;No exponer servicios en Internet que no son estrictamente necesarios. Se han registrado muchos casos de malas pr\u00e1cticas de seguridad como, por ejemplo, exponer el acceso remoto a trav\u00e9s de RDP (Remote Desktop Protocol).<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Utilizar acceso seguro a la red corporativa.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Contar con una pol\u00edtica de respaldo de la informaci\u00f3n m\u00e1s cr\u00edtica y que \u00e9sta quede fuera de la red, es decir, completamente aislada f\u00edsicamente.&nbsp;<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Contar con una soluci\u00f3n de protecci\u00f3n corporativa que permita detectar con eficacia este tipo de ataques.&nbsp;<\/p>\n\n\n\n<p>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Establecer zonas segmentadas de seguridad dentro de la red, con diferentes niveles de acceso.<\/p>\n\n\n\n<p>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Proteger las cuentas de altos privilegios dentro de la organizaci\u00f3n.<\/p>\n\n\n\n<p>8.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Crear permanentemente conciencia entre los colaboradores de la organizaci\u00f3n acerca de los peligros inform\u00e1ticos y sus costos, reforzando en ellos las pol\u00edticas de seguridad o normativas establecidas.<\/p>\n\n\n\n<p>9.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Contar con el apoyo y la asesor\u00eda de expertos en materia de Ciberseguridad.<\/p>\n\n\n\n<p>Por su parte, el gerente general de AVANTIC, Francisco Fern\u00e1ndez, record\u00f3 que los hackers tienen tres grandes motivaciones para efectuar esta clase de ataques, tales como: realizar transacciones fraudulentas para conseguir dinero; la existencia de problemas o razones pol\u00edticas; y la extorsi\u00f3n mediante la captura de informaci\u00f3n sensible y amenaza de difundirla a no ser que la v\u00edctima pague un rescate.<\/p>\n\n\n\n<p>\u201cEs importante se\u00f1alar que el Ransomware no es el fin de un ataque, sino que un medio. Es decir, generalmente, es el \u00faltimo paso despu\u00e9s que los atacantes capturaron y exfiltraron la informaci\u00f3n\u201d, asevera Fern\u00e1ndez.<\/p>\n\n\n\n<p>Asimismo, este ejecutivo sostiene que son cuatro las fases cruciales que involucra un incidente de esta naturaleza:<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Acceso a credencial<\/strong>. Implica que los hackers accedan a una cuenta de usuario v\u00e1lido dentro de la organizaci\u00f3n (credencial). Esto puede lograrse a trav\u00e9s de pr\u00e1cticas como el Phishing o la ingenier\u00eda social. Hay actores que s\u00f3lo se dedican a obtener credenciales para luego comercializarlas en la Deepweb.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Uso de credencial<\/strong>. Comprende utilizar la credencial vulnerada en la infraestructura de red comprometida para lograr que dicha cuenta escale privilegios, es decir, que permita a los ciberdelincuentes en pocos minutos tomar el control de la plataforma del cliente, pudiendo acceder a servidores que contienen informaci\u00f3n confidencial como, por ejemplo, una base de datos.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Desactivaci\u00f3n de los sistemas de seguridad<\/strong>. Una vez que logran lo anterior, los hackers est\u00e1n en condiciones de desactivar las herramientas de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Realizaci\u00f3n del ataque.<\/strong>&nbsp;El \u00faltimo paso consiste en lanzar el Ransomware u otro malware.<\/p>\n\n\n\n<p>Entre los principales vectores para iniciar un ciberataque, el experto mencion\u00f3 el aprovechamiento de vulnerabilidades, los correos maliciosos y la \u201cfuerza bruta\u201d, es decir, el hecho de adivinar las contrase\u00f1as.&nbsp;<\/p>\n\n\n\n<p><strong><u>Acerca de AVANTIC<\/u><\/strong><\/p>\n\n\n\n<p>Compa\u00f1\u00eda especialista en Ciberseguridad y Redes, con m\u00e1s de 10 a\u00f1os de operaciones en Chile y amplio Know How en materias de infraestructura de seguridad y tecnolog\u00eda aplicada. Actualmente, esta firma ostenta la categor\u00eda de socio Platinum de Kaspersky Lab y es el primer canal especializado en soporte t\u00e9cnico de esa multinacional.&nbsp;Bajo&nbsp;el lema \u201cNuestro compromiso es proteger su espacio digital\u201d, asesora y apoya a empresas de los diferentes sectores e industrias. Para mayor informaci\u00f3n visite&nbsp;<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.avantic.cl<\/a>&nbsp;o escriba a&nbsp;<a href=\"mailto:contacto@avantic.cl\" target=\"_blank\" rel=\"noreferrer noopener\">contacto@avantic.cl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_29076\" class=\"pvc_stats total_only  \" data-element-id=\"29076\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Desde esta firma sostienen que esta clase de ciberamenaza no es el fin de un ataque, sino que el medio<\/p>\n","protected":false},"author":1,"featured_media":29077,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[101],"tags":[5021,2134,1149,5022],"class_list":["post-29076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ciberataque","tag-online","tag-programas","tag-ransomware"],"a3_pvc":{"activated":true,"total_views":22,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/29076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=29076"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/29076\/revisions"}],"predecessor-version":[{"id":29078,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/29076\/revisions\/29078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/29077"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=29076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=29076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=29076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}