Descubre como prevenir, detectar y corregir los ataques de ransomware.
Detén el ransomware con Seguridad de Microsoft
No te limites a reaccionar a las amenazas. Adelántate a ellas. Únete a este evento digital para aprender cómo proteger a tu organización de los ataques actuales y estar preparado para los futuros.
El ransomware es un tipo de ciberataque con un motivo financiero que destruye o bloquea el acceso a activos de la organización críticos, como datos, redes o incluso la infraestructura física. Los adversarios usan esta táctica para secuestrar sistemas a cambio de un rescate y amenazar con destruir datos o divulgar información confidencial al público.
Cómo combatir el ransomware
Reafirma la seguridad y detén el ransomware con una combinación de herramientas y procesos adecuados.
Establecer una cultura de seguridad
Asume que se pueden producir vulneraciones y adopta marcos de Confianza cero. Desarrolla una resistencia con un aprendizaje coherente y procesos que favorezcan que los usuarios tomen decisiones seguras.
Obtén más información sobre los diferentes tipos de ransomware y qué motiva estos ataques. Descubre cómo reaccionar en una demostración paso a paso.
Información general
Guided Tour
Definición del ransomware
1/39
Una amenaza con impacto global
El ransomware es un tipo de extorsión que puede tener un impacto devastador en individuos, organizaciones y la seguridad nacional. Los atacantes pueden usar el ransomware para atacar sectores la sanidad pública e infraestructura crítica, pero todos los sectores son vulnerables.
Tecnología diseñada para la extorsión
El ransomware es un tipo de malware que cifra los archivos, carpetas o infraestructura, y previene el acceso a datos o activos críticos. Puede atacar cualquier punto de conexión, como equipos domésticos, dispositivos móviles, PC empresariales o servidores.
Un pago difícil de rastrear
Los criminales usan el ransomware para exigir dinero a cambio de liberar los archivos cifrados. También pueden amenazar con filtrar datos confidenciales al público. Dado que los atacantes suelen insistir en el pago con criptomonedas, realizar un seguimiento es extremadamente difícil.
Todo el mundo es un objetivo
Los tres sectores que reciben ataque son más frecuencia son el de productos para el consumidor, el financiero y el de fabricación. Sin embargo, esto solo representa el 37% de los ataques de ransomware totales, lo que indica que no hay ningún sector inmune. Incluso la atención sanitaria siguió recibiendo ataques durante la pandemia.
Los costos globales siguen en aumento
El año pasado hubo un aumento del 130% en el número de organizaciones que sufrieron ataques de ransomware. Este impacto se ha sentido a nivel global, con los rescates alcanzado los varios millones de dólares y pocas opciones legales disponibles para las víctimas.
Organización puesta en peligro con un solo dispositivo
Los atacantes usan varias técnicas para obtener acceso, incluidos los documentos y correos electrónicos malintencionados, y dispositivos, identidades y software vulnerables. Después, buscan credenciales de administrador u otras cuentas con acceso con privilegios, de forma que puedan poner en peligro a toda la organización.
Cifrado, filtración de datos y extorsión
Algunos ataques de ransomware cifrarán los activos y archivos de la víctima para exigir un rescate por la clave de descifrado. Otros también filtrarán datos, lo que implica un amplio riesgo para la reputación dado que los datos robados pueden divulgarse al público.
Los desafíos han cambiado
La trayectoria de crecimiento del ransomware y la extorsión son enormes y un ataque exitoso puede ser caro para las víctimas. Mitigar estos ataques se ha convertido en una prioridad urgente para las organizaciones de todo el mundo.
Bajo esfuerzo, altos beneficios
El ransomware como beneficio es una táctica altamente automatizada diseñada para esparcirse de forma indiscriminada, aprovechando los dispositivos relativamente débiles. Un solo ataque puede tener como objetivo millones de usuarios con la esperanza de que un pequeño porcentaje sea víctima.
El correo electrónico es el punto de entrada
Los correos electrónicos de phishing son un punto de entrada común. Suelen parecer escritos por un remitente o una fuente de confianza y usan ingeniería social y contenido malintencionado para engañar a las personas desprevenidas para que pongan en peligro su seguridad de forma no intencionada.
El phishing de objetivo definido busca empleados de alto valor
El phishing de objetivo definido es una técnica de phishing que se caracteriza por contenido personalizado adaptado a distintos destinatarios. Los atacantes usan información pública para identificar a personas e investigar su trasfondo. Usan esta información para escribir correos electrónicos que motivarán al objetivo a actuar.
Empieza con una identidad en peligro
Para que el ransomware tenga éxito, los atacantes deben robar credenciales y poner en peligro una identidad. Esto puede hacerse de varias formas. Por ejemplo, algunas personas proporcionan sin darse cuenta su nombre de usuario y contraseña al introducirlos en sitios que parecen legítimos.
Robo de identidad más amplio
Una vez que los atacantes han puesto en peligro un dispositivo, empiezan inmediatamente con el cifrado de datos. Sin embargo, los atacantes más ambiciosos usarán este acceso para descargar más malware y buscar oportunidades para obtener nombres de usuario y contraseñas adicionales.
Los gusanos permiten poner más elementos en peligro
Los gusanos, otro tipo de malware, permiten al ransomware moverse a través de una red y usar técnicas, como el robo de credenciales y sesiones, obtener acceso a archivos compartidos, explotar vulnerabilidades o usar funciones administrativas legítimas.
Los datos se encuentran en riesgo
En muchos casos, el solo hecho de conectar el punto de conexión infectado a una red de la organización es suficiente para ver un peligro general y significativo de interrupción de la actividad empresarial.
Protege tus defensas
El ransomware como producto depende de técnicas conocidas y vulnerabilidades comunes para replicarse a gran escala. Para adelantarse a los ataques, las organizaciones deben automatizar su defensa, mediante la educación y una estrategia de detección de amenazas y respuesta de varias capas.
Un ataque controlado contra una organización
A medida que las soluciones de seguridad se volvieron mejores a la hora de bloquear técnicas como el phishing, los atacantes empezaron a dejar atrás el ransomware como producto. El ransomware controlado por humados lo difunde un atacante que se mueve dentro de una red en peligro de la organización objetivo.
Los objetivos vulnerables proporcionan una puerta de entrada
El ataque controlado por humanos usa varias de las mismas técnicas que el ransomware como producto para establecer una puerta de entrada inicial en una red, como correos electrónicos y documentos malintencionados, puntos de conexión vulnerables, identidades comprometidas y debilidades en el software.
Cuentas adicionales en peligro
Desde el punto de acceso inicial, los atacantes implementan malware para robar credenciales adicionales y facilitar sus movimientos por la red. Si no hay protección antivirus en los puntos de conexión de clase de servidor, este paso es trivial para el atacante.
El objetivo es lograr el acceso administrativo
En lugar de un enfoque automatizado y oportunista como con el ransomware como producto, los ataques controlados por humanos suelen moverse de forma lateral por la red, poniendo en peligro puntos de conexión e identidades, y usando el malware para poner a toda la organización en peligro.
El ataque se escala
Al poner en peligro una cuenta administrativa, los atacantes pueden moverse con impunidad por la red, obtener acceso a cualquier recurso y deshabilitar cualquier control de seguridad. Los datos críticos y los recursos de la nube esenciales para las operaciones empresariales son vulnerables.
Máxima presión
Los atacantes aumentan la presión para pagar al filtrar datos confidenciales. Esto pone a una organización en riesgo legal si se filtra información de identificación personal y en una desventaja competitiva debido a la pérdida de secretos comerciales.
Peligro completo
Al navegar por la red con cuidado, los atacantes se aseguran de que ponen a la organización en peligro por completo. No hay puntos de conexión o copias de seguridad que no se vean afectados, lo que deja a las organizaciones incapacitadas y sin acceso a las herramientas que necesitan para recuperarse de forma efectiva.
Defiéndete con protección completa
Para defenderse contra los rivales sofisticados tras el ransomware controlado por humanos, las organizaciones necesitan una estrategia completa, incluido un plan de respuesta frente a ransomware, la mejor protección y detección de su clase y una corrección de vulneraciones holística.
Detecta un ataque sofisticado y responde a él
Con las recientes migraciones a la nube, las exigencias del trabajo remoto y una cartera de aplicaciones antiguas, Pedro y su equipo de SecOps de un minorista online tiene más trabajo que nunca. La protección contra amenazas de Microsoft les ayuda a detectar, responder y mitigar las nuevas amenazas.
Logra una perspectiva de toda la empresa sobre los ataques
Pedro usa Microsoft Sentinel para ver un incidente de prioridad alta que necesita investigación. El ataque de ransomware controlados por humanos de forma activa se ha identificado mediante detecciones de Microsoft 365 Defender y Microsoft Defender for Cloud.
Visualizar el ataque
Desde el gráfico de investigación, Pedro ve los datos recogidos desde varios sistemas empresariales, los usuarios y la infraestructura amenazados, las técnicas de ataque que se usan y las conexiones entre cada elemento.
Comprender qué recursos se han visto afectados
Al reunir información de varias fuentes de datos, Pedro comprende más sobre el objetivo y las acciones que han llevado a la vulneración.
Obtener recomendaciones sobre las que se puede actuar
Desde la pantalla de incidentes de Microsoft 365 Defender, Pedro obtiene más información sobre el ataque a través de 22 alertas correlacionadas y recomendaciones expertas sobre amenazas.
Realizar un seguimiento y acciones de corrección en los sistemas
Mediante la vista de gráfico, Pedro ve cómo el correo electrónico de phishing de objetivo definido llevó a un empleado a hacer clic en un enlace y descargar un documento malintencionado. A partir de ahí, el atacante se movió de forma lateral. La corrección automatizada reparó los puntos de conexión y buzones afectados.
Obtener más detalles sobre el ataque
Al explorar la alerta inicial, Pedro descubre cómo usó el atacante su acceso desde el documento malintencionado y Mimikatz para obtener credenciales y moverse de forma lateral.
Resolver el ataque complejo
Con la corrección totalmente automatizada y basada en directivas manual, Pedro puede detener este ataque. El incidente se ha resuelto rápidamente, lo que deja a Pedro y su equipo con tiempo para centrarse en una defensa más proactiva.
Implementar mitigaciones preventivas de forma proactiva
Al obtener más información de expertos en amenazas de Microsoft sobre la clase de ataque y cómo funciona, Pedro identifica varios dispositivos vulnerables.
Comprender las vulnerabilidades de la organización
Mediante una estrategia de seguridad de Confianza cero, Pedro aplica un control de acceso pormenorizado e implementa autenticación multifactor. Esto le ayuda a proteger sus activos de Microsoft 365 frente a ataques como este en el futuro.
Mejorar las defensas con recomendaciones de expertos
Microsoft 365 Defender ayuda a Pedro a implementar una mitigación específica para ataques de ransomware que usa la heurística del cliente y de la nube para determinar si un archivo parece ser ransomware. Esto protege los puntos de conexión de incluso las variaciones más recientes.
Proteger los recursos en la nube y las cargas de trabajo
Pedro ahora se centra en fortificar su perímetro de seguridad. Microsoft Defender for Cloud acelera este proceso al analizar el entorno de su infraestructura y proporcionar un conjunto de recomendaciones accionables.
Detectar y corregir vulnerabilidades de forma automática
Microsoft Defender for Cloud identifica una serie de servidores sin protección de puntos de conexión. Pedro implementa la misma protección basada en la nube y corrección automatizada que ofrece Microsoft Defender para punto de conexión en cada dispositivo.
Mejorar la seguridad sin afectar las operaciones
Con un solo clic, Pedro implementa la protección de puntos de conexión en los equipos en riesgo. Y gracias a la supervisión continua de Microsoft Defender for Cloud estará listo para mantener el cumplimiento normativo en todos sus activos de TI a lo largo del tiempo.
Detección de amenazas y respuesta completas
Las soluciones de Microsoft ayudaron a Pedro a detectar y responder a un ataque de ransomware sofisticado. Microsoft Sentinel proporcionó una visión general, Microsoft 365 Defender correlacionó las alertas y Microsoft Defender for Cloud le ayudó a proteger su infraestructura.
Compartir paseo
{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tecnología diseñada para la extorsión","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Tecnología diseñada para la extorsión","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VoC7","content":"<p>El ransomware es un tipo de malware que cifra los archivos, carpetas o infraestructura, y previene el acceso a datos o activos críticos. Puede atacar cualquier punto de conexión, como equipos domésticos, dispositivos móviles, PC empresariales o servidores.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tecnología diseñada para la extorsión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Un pago difícil de rastrear","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Un pago difícil de rastrear","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vrj3","content":"<p>Los criminales usan el ransomware para exigir dinero a cambio de liberar los archivos cifrados. También pueden amenazar con filtrar datos confidenciales al público. Dado que los atacantes suelen insistir en el pago con criptomonedas, realizar un seguimiento es extremadamente difícil.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Un pago difícil de rastrear"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Todo el mundo es un objetivo","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Todo el mundo es un objetivo","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmqg","content":"<p>Los tres sectores que reciben ataque son más frecuencia son el de productos para el consumidor, el financiero y el de fabricación. Sin embargo, esto solo representa el 37% de los ataques de ransomware totales, lo que indica que no hay ningún sector inmune. Incluso la atención sanitaria siguió recibiendo ataques durante la pandemia.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Todo el mundo es un objetivo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Los costos globales siguen en aumento","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Los costos globales siguen en aumento","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vh48","content":"<p>El año pasado hubo un aumento del 130% en el número de organizaciones que sufrieron ataques de ransomware. Este impacto se ha sentido a nivel global, con los rescates alcanzado los varios millones de dólares y pocas opciones legales disponibles para las víctimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los costos globales siguen en aumento"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Organización puesta en peligro con un solo dispositivo","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Organización puesta en peligro con un solo dispositivo","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmqh","content":"<p>Los atacantes usan varias técnicas para obtener acceso, incluidos los documentos y correos electrónicos malintencionados, y dispositivos, identidades y software vulnerables. Después, buscan credenciales de administrador u otras cuentas con acceso con privilegios, de forma que puedan poner en peligro a toda la organización.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Organización puesta en peligro con un solo dispositivo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Cifrado, filtración de datos y extorsión","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Cifrado, filtración de datos y extorsión","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmqi","content":"<p>Algunos ataques de ransomware cifrarán los activos y archivos de la víctima para exigir un rescate por la clave de descifrado. Otros también filtrarán datos, lo que implica un amplio riesgo para la reputación dado que los datos robados pueden divulgarse al público.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cifrado, filtración de datos y extorsión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Los desafíos han cambiado","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Resumen","videoHref":"","content":"<p>La trayectoria de crecimiento del ransomware y la extorsión son enormes y un ataque exitoso puede ser caro para las víctimas. Mitigar estos ataques se ha convertido en una prioridad urgente para las organizaciones de todo el mundo.<br />\n </p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los desafíos han cambiado"}],"arialabel":"Una amenaza con impacto global","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Definición del ransomware","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4U8Qy","content":"<p>El ransomware es un tipo de extorsión que puede tener un impacto devastador en individuos, organizaciones y la seguridad nacional. Los atacantes pueden usar el ransomware para atacar sectores la sanidad pública e infraestructura crítica, pero todos los sectores son vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Una amenaza con impacto global"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"El correo electrónico es el punto de entrada","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"El correo electrónico es el punto de entrada","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vkzl","content":"<p>Los correos electrónicos de phishing son un punto de entrada común. Suelen parecer escritos por un remitente o una fuente de confianza y usan ingeniería social y contenido malintencionado para engañar a las personas desprevenidas para que pongan en peligro su seguridad de forma no intencionada.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El correo electrónico es el punto de entrada"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"El phishing de objetivo definido busca empleados de alto valor","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"El phishing de objetivo definido busca empleados de alto valor","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VuvK","content":"<p>El phishing de objetivo definido es una técnica de phishing que se caracteriza por contenido personalizado adaptado a distintos destinatarios. Los atacantes usan información pública para identificar a personas e investigar su trasfondo. Usan esta información para escribir correos electrónicos que motivarán al objetivo a actuar.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El phishing de objetivo definido busca empleados de alto valor"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Empieza con una identidad en peligro","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Robo de credenciales","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VrNI","content":"<p>Para que el ransomware tenga éxito, los atacantes deben robar credenciales y poner en peligro una identidad. Esto puede hacerse de varias formas. Por ejemplo, algunas personas proporcionan sin darse cuenta su nombre de usuario y contraseña al introducirlos en sitios que parecen legítimos.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Empieza con una identidad en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Robo de identidad más amplio","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Robo de identidad más amplio","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VrNR","content":"<p>Una vez que los atacantes han puesto en peligro un dispositivo, empiezan inmediatamente con el cifrado de datos. Sin embargo, los atacantes más ambiciosos usarán este acceso para descargar más malware y buscar oportunidades para obtener nombres de usuario y contraseñas adicionales.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Robo de identidad más amplio"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Los gusanos permiten poner más elementos en peligro","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Los gusanos permiten poner más elementos en peligro","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmxu","content":"<p>Los gusanos, otro tipo de malware, permiten al ransomware moverse a través de una red y usar técnicas, como el robo de credenciales y sesiones, obtener acceso a archivos compartidos, explotar vulnerabilidades o usar funciones administrativas legítimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los gusanos permiten poner más elementos en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Los datos se encuentran en riesgo","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Los datos se encuentran en riesgo","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmxw","content":"<p>En muchos casos, el solo hecho de conectar el punto de conexión infectado a una red de la organización es suficiente para ver un peligro general y significativo de interrupción de la actividad empresarial.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los datos se encuentran en riesgo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Automatiza las defensas","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Resumen","videoHref":"","content":"<p>El ransomware como producto depende de técnicas conocidas y vulnerabilidades comunes para replicarse a gran escala. Para adelantarse a los ataques, las organizaciones deben automatizar su defensa, mediante la educación y una estrategia de detección de amenazas y respuesta de varias capas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Protege tus defensas"}],"arialabel":"Bajo esfuerzo, altos beneficios","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Ransomware como producto","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmqn","content":"<p>El ransomware como beneficio es una táctica altamente automatizada diseñada para esparcirse de forma indiscriminada, aprovechando los dispositivos relativamente débiles. Un solo ataque puede tener como objetivo millones de usuarios con la esperanza de que un pequeño porcentaje sea víctima.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Bajo esfuerzo, altos beneficios"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Los objetivos vulnerables proporcionan una puerta de entrada","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Los objetivos vulnerables proporcionan una puerta de entrada","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VkA7","content":"<p>El ataque controlado por humanos usa varias de las mismas técnicas que el ransomware como producto para establecer una puerta de entrada inicial en una red, como correos electrónicos y documentos malintencionados, puntos de conexión vulnerables, identidades comprometidas y debilidades en el software.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los objetivos vulnerables proporcionan una puerta de entrada"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Cuentas adicionales en peligro","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Cuentas adicionales en peligro","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VrQ2","content":"<p>Desde el punto de acceso inicial, los atacantes implementan malware para robar credenciales adicionales y facilitar sus movimientos por la red. Si no hay protección antivirus en los puntos de conexión de clase de servidor, este paso es trivial para el atacante.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cuentas adicionales en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"El objetivo es lograr el acceso administrativo","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"El objetivo es lograr el acceso administrativo","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VrQ3","content":"<p>En lugar de un enfoque automatizado y oportunista como con el ransomware como producto, los ataques controlados por humanos suelen moverse de forma lateral por la red, poniendo en peligro puntos de conexión e identidades, y usando el malware para poner a toda la organización en peligro.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El objetivo es lograr el acceso administrativo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"El ataque se escala","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"El ataque se escala","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VkAz","content":"<p>Al poner en peligro una cuenta administrativa, los atacantes pueden moverse con impunidad por la red, obtener acceso a cualquier recurso y deshabilitar cualquier control de seguridad. Los datos críticos y los recursos de la nube esenciales para las operaciones empresariales son vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El ataque se escala"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Máxima presión","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Máxima presión","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4V9yd","content":"<p>Los atacantes aumentan la presión para pagar al filtrar datos confidenciales. Esto pone a una organización en riesgo legal si se filtra información de identificación personal y en una desventaja competitiva debido a la pérdida de secretos comerciales.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Máxima presión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Peligro completo","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Peligro completo","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4Vmyf","content":"<p>Al navegar por la red con cuidado, los atacantes se aseguran de que ponen a la organización en peligro por completo. No hay puntos de conexión o copias de seguridad que no se vean afectados, lo que deja a las organizaciones incapacitadas y sin acceso a las herramientas que necesitan para recuperarse de forma efectiva.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Peligro completo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Defiéndete con protección completa","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Resumen","videoHref":"","content":"<p>Para defenderse contra los rivales sofisticados tras el ransomware controlado por humanos, las organizaciones necesitan una estrategia completa, incluido un plan de respuesta frente a ransomware, la mejor protección y detección de su clase y una corrección de vulneraciones holística.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Defiéndete con protección completa"}],"arialabel":"Un ataque controlado contra una organización","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ransomware controlado por humanos","videoHref":"https://www.microsoft.com/es-cl/videoplayer/embed/RE4VcgT","content":"<p>A medida que las soluciones de seguridad se volvieron mejores a la hora de bloquear técnicas como el phishing, los atacantes empezaron a dejar atrás el ransomware como producto. El ransomware controlado por humados lo difunde un atacante que se mueve dentro de una red en peligro de la organización objetivo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Un ataque controlado contra una organización"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Visualizar el ataque","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Visualizar el ataque","videoHref":"","content":"<p>Desde el gráfico de investigación, Pedro ve los datos recogidos desde varios sistemas empresariales, los usuarios y la infraestructura amenazados, las técnicas de ataque que se usan y las conexiones entre cada elemento.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualizar el ataque"},{"order":0,"position":1,"tiles":[],"arialabel":"Comprender qué recursos se han visto afectados","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Comprender qué recursos se han visto afectados","videoHref":"","content":"<p>Al reunir información de varias fuentes de datos, Pedro comprende más sobre el objetivo y las acciones que han llevado a la vulneración.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Comprender qué recursos se han visto afectados"}],"tiles":[],"arialabel":"Logra una perspectiva de toda la empresa sobre los ataques","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Pedro usa Microsoft Sentinel para ver un incidente de prioridad alta que necesita investigación. El ataque de ransomware controlados por humanos de forma activa se ha identificado mediante detecciones de Microsoft 365 Defender y Microsoft Defender for Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Logra una perspectiva de toda la empresa sobre los ataques"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Realizar un seguimiento y acciones de corrección en los sistemas","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Realizar un seguimiento y acciones de corrección en los sistemas","videoHref":"","content":"<p>Mediante la vista de gráfico, Pedro ve cómo el correo electrónico de phishing de objetivo definido llevó a un empleado a hacer clic en un enlace y descargar un documento malintencionado. A partir de ahí, el atacante se movió de forma lateral. La corrección automatizada reparó los puntos de conexión y buzones afectados.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Realizar un seguimiento y acciones de corrección en los sistemas"},{"order":0,"position":1,"tiles":[],"arialabel":"Obtener más detalles sobre el ataque","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Obtener más detalles sobre el ataque","videoHref":"","content":"<p>Al explorar la alerta inicial, Pedro descubre cómo usó el atacante su acceso desde el documento malintencionado y Mimikatz para obtener credenciales y moverse de forma lateral.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtener más detalles sobre el ataque"},{"order":0,"position":2,"tiles":[],"arialabel":"Resuelve el ataque complejo","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Resolver el ataque complejo","videoHref":"","content":"<p>Con la corrección totalmente automatizada y basada en directivas manual, Pedro puede detener este ataque. El incidente se ha resuelto rápidamente, lo que deja a Pedro y su equipo con tiempo para centrarse en una defensa más proactiva.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Resolver el ataque complejo"},{"order":0,"position":3,"tiles":[],"arialabel":"Implementa mitigaciones preventivas de forma proactiva","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Implementar mitigaciones preventivas de forma proactiva","videoHref":"","content":"<p>Al obtener más información de expertos en amenazas de Microsoft sobre la clase de ataque y cómo funciona, Pedro identifica varios dispositivos vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Implementar mitigaciones preventivas de forma proactiva"},{"order":0,"position":4,"tiles":[],"arialabel":"Comprende las vulnerabilidades de la organización","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Comprender las vulnerabilidades de la organización","videoHref":"","content":"<p>Mediante una estrategia de seguridad de Confianza cero, Pedro aplica un control de acceso pormenorizado e implementa autenticación multifactor. Esto le ayuda a proteger sus activos de Microsoft 365 frente a ataques como este en el futuro.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Comprender las vulnerabilidades de la organización"},{"order":0,"position":5,"tiles":[],"arialabel":"Mejora las defensas con recomendaciones de expertos","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Mejorar las defensas con recomendaciones de expertos","videoHref":"","content":"<p>Microsoft 365 Defender ayuda a Pedro a implementar una mitigación específica para ataques de ransomware que usa la heurística del cliente y de la nube para determinar si un archivo parece ser ransomware. Esto protege los puntos de conexión de incluso las variaciones más recientes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mejorar las defensas con recomendaciones de expertos"}],"tiles":[],"arialabel":"Obtén recomendaciones sobre las que se puede actuar","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Desde la pantalla de incidentes de Microsoft 365 Defender, Pedro obtiene más información sobre el ataque a través de 22 alertas correlacionadas y recomendaciones expertas sobre amenazas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtener recomendaciones sobre las que se puede actuar"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Detecta y corrige vulnerabilidades de forma automática","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Detectar y corregir vulnerabilidades de forma automática","videoHref":"","content":"<p>Microsoft Defender for Cloud identifica una serie de servidores sin protección de puntos de conexión. Pedro implementa la misma protección basada en la nube y corrección automatizada que ofrece Microsoft Defender para punto de conexión en cada dispositivo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detectar y corregir vulnerabilidades de forma automática"},{"order":0,"position":1,"tiles":[],"arialabel":"Mejora la seguridad sin afectar las operaciones","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Mejorar la seguridad sin afectar las operaciones","videoHref":"","content":"<p>Con un solo clic, Pedro implementa la protección de puntos de conexión en los equipos en riesgo. Y gracias a la supervisión continua de Microsoft Defender for Cloud estará listo para mantener el cumplimiento normativo en todos sus activos de TI a lo largo del tiempo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mejorar la seguridad sin afectar las operaciones"},{"order":0,"position":2,"tiles":[],"arialabel":"Detección de amenazas y respuesta completas","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Detección de amenazas y respuesta completas","videoHref":"","content":"<p>Las soluciones de Microsoft ayudaron a Pedro a detectar y responder a un ataque de ransomware sofisticado. Microsoft Sentinel proporcionó una visión general, Microsoft 365 Defender correlacionó las alertas y Microsoft Defender for Cloud le ayudó a proteger su infraestructura.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detección de amenazas y respuesta completas"}],"tiles":[],"arialabel":"Protege los recursos en la nube y las cargas de trabajo","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>Pedro ahora se centra en fortificar su perímetro de seguridad. Microsoft Defender for Cloud acelera este proceso al analizar el entorno de su infraestructura y proporcionar un conjunto de recomendaciones accionables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proteger los recursos en la nube y las cargas de trabajo"}],"arialabel":"Detecta un ataque sofisticado y responde a él","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demostración de ransomware ","videoHref":"","content":"<p>Con las recientes migraciones a la nube, las exigencias del trabajo remoto y una cartera de aplicaciones antiguas, Pedro y su equipo de SecOps de un minorista online tiene más trabajo que nunca. La protección contra amenazas de Microsoft les ayuda a detectar, responder y mitigar las nuevas amenazas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detecta un ataque sofisticado y responde a él"}],"itemsCount":39}
Proteger tu empresa frente al ransomware con los productos de SIEM y XDR
Microsoft equipa a la defensa de tu organización, al poner las herramientas y la inteligencia correctas en manos de las personas adecuadas. Combina la Administración de eventos e información de seguridad (SIEM) y la detección y respuesta extendidas (XDR) para aumentar la eficiencia y eficacia a la vez que proteges tus activos digitales frente al ransomware.
Obtén una vista panorámica de toda tu empresa con una herramienta de SIEM nativa de la nube. Agrega los datos de seguridad de prácticamente cualquier fuente y aplica la IA para separar el ruido de los eventos de ransomware legítimos, correlacionar las alertas a través de complejas cadenas de ataques y acelerar la respuesta a las amenazas con la orquestación y la automatización integradas. Elimina la configuración y el mantenimiento de la infraestructura de seguridad, escala de forma flexible para satisfacer tus necesidades de seguridad y reduce los costos con la flexibilidad de la nube.
Prevén y detecta ataques de ransomware en las identidades, puntos de conexión, aplicaciones, correos electrónicos, datos y aplicaciones en la nube con funciones XDR. Investiga y responde a los ataques con la mejor protección lista para usar. Busca amenazas y coordina fácilmente una respuesta desde un solo panel.
Protege del ransomware tus cargas de trabajo en nubes múltiples e híbridas con capacidades XDR integradas. Protege tus servidores, bases de datos, almacenamiento, contenedores y dispositivos IoT. Concéntrate en lo más importante con las alertas prioritarias.
Obtén una vista panorámica de toda tu empresa con una herramienta de SIEM nativa de la nube. Agrega los datos de seguridad de prácticamente cualquier fuente y aplica la IA para separar el ruido de los eventos de ransomware legítimos, correlacionar las alertas a través de complejas cadenas de ataques y acelerar la respuesta a las amenazas con la orquestación y la automatización integradas. Elimina la configuración y el mantenimiento de la infraestructura de seguridad, escala de forma flexible para satisfacer tus necesidades de seguridad y reduce los costos con la flexibilidad de la nube.
Prevén y detecta ataques de ransomware en las identidades, puntos de conexión, aplicaciones, correos electrónicos, datos y aplicaciones en la nube con funciones XDR. Investiga y responde a los ataques con la mejor protección lista para usar. Busca amenazas y coordina fácilmente una respuesta desde un solo panel.
Protege del ransomware tus cargas de trabajo en nubes múltiples e híbridas con capacidades XDR integradas. Protege tus servidores, bases de datos, almacenamiento, contenedores y dispositivos IoT. Concéntrate en lo más importante con las alertas prioritarias.
Defiéndete frente a ataques modernos con una solución de SIEM (Administración de eventos e información de seguridad) y XDR (detección y respuesta extendidas) nativa de la nube.