Protege tu organización del ransomware

Descubre como prevenir, detectar y corregir los ataques de ransomware.

La amenaza creciente del ransomware

El ransomware es un tipo de ciberataque con un motivo financiero que destruye o bloquea el acceso a activos de la organización críticos, como datos, redes o incluso la infraestructura física. Los adversarios usan esta táctica para secuestrar sistemas a cambio de un rescate y amenazar con destruir datos o divulgar información confidencial al público.

Cómo combatir el ransomware

Reafirma la seguridad y detén el ransomware con una combinación de herramientas y procesos adecuados.

Establecer una cultura de seguridad

Asume que se pueden producir vulneraciones y adopta marcos de Confianza cero. Desarrolla una resistencia con un aprendizaje coherente y procesos que favorezcan que los usuarios tomen decisiones seguras.

Prepara un plan de recuperación

Debes saber qué hacer si se produce un ataque. Un plan de recuperación te ayuda a devolver los procesos empresariales a la normalidad rápidamente.

Detener el ransomware de raíz

Invierte en soluciones completas que bloqueen el ransomware antes de que dañe a tu empresa.

La anatomía de un ataque de ransomware

Obtén más información sobre los diferentes tipos de ransomware y qué motiva estos ataques. Descubre cómo reaccionar en una demostración paso a paso.

Información general
Guided Tour

Definición del ransomware

Una amenaza con impacto global

El ransomware es un tipo de extorsión que puede tener un impacto devastador en individuos, organizaciones y la seguridad nacional. Los atacantes pueden usar el ransomware para atacar sectores la sanidad pública e infraestructura crítica, pero todos los sectores son vulnerables.

Tecnología diseñada para la extorsión

El ransomware es un tipo de malware que cifra los archivos, carpetas o infraestructura, y previene el acceso a datos o activos críticos. Puede atacar cualquier punto de conexión, como equipos domésticos, dispositivos móviles, PC empresariales o servidores.

Un pago difícil de rastrear

Los criminales usan el ransomware para exigir dinero a cambio de liberar los archivos cifrados. También pueden amenazar con filtrar datos confidenciales al público. Dado que los atacantes suelen insistir en el pago con criptomonedas, realizar un seguimiento es extremadamente difícil.

Todo el mundo es un objetivo

Los tres sectores que reciben ataque son más frecuencia son el de productos para el consumidor, el financiero y el de fabricación. Sin embargo, esto solo representa el 37% de los ataques de ransomware totales, lo que indica que no hay ningún sector inmune. Incluso la atención sanitaria siguió recibiendo ataques durante la pandemia.

Los costos globales siguen en aumento

El año pasado hubo un aumento del 130% en el número de organizaciones que sufrieron ataques de ransomware. Este impacto se ha sentido a nivel global, con los rescates alcanzado los varios millones de dólares y pocas opciones legales disponibles para las víctimas.

Organización puesta en peligro con un solo dispositivo

Los atacantes usan varias técnicas para obtener acceso, incluidos los documentos y correos electrónicos malintencionados, y dispositivos, identidades y software vulnerables. Después, buscan credenciales de administrador u otras cuentas con acceso con privilegios, de forma que puedan poner en peligro a toda la organización.

Cifrado, filtración de datos y extorsión

Algunos ataques de ransomware cifrarán los activos y archivos de la víctima para exigir un rescate por la clave de descifrado. Otros también filtrarán datos, lo que implica un amplio riesgo para la reputación dado que los datos robados pueden divulgarse al público.

Los desafíos han cambiado

La trayectoria de crecimiento del ransomware y la extorsión son enormes y un ataque exitoso puede ser caro para las víctimas. Mitigar estos ataques se ha convertido en una prioridad urgente para las organizaciones de todo el mundo.
 

Bajo esfuerzo, altos beneficios

El ransomware como beneficio es una táctica altamente automatizada diseñada para esparcirse de forma indiscriminada, aprovechando los dispositivos relativamente débiles. Un solo ataque puede tener como objetivo millones de usuarios con la esperanza de que un pequeño porcentaje sea víctima.

El correo electrónico es el punto de entrada

Los correos electrónicos de phishing son un punto de entrada común. Suelen parecer escritos por un remitente o una fuente de confianza y usan ingeniería social y contenido malintencionado para engañar a las personas desprevenidas para que pongan en peligro su seguridad de forma no intencionada.

El phishing de objetivo definido busca empleados de alto valor

El phishing de objetivo definido es una técnica de phishing que se caracteriza por contenido personalizado adaptado a distintos destinatarios. Los atacantes usan información pública para identificar a personas e investigar su trasfondo. Usan esta información para escribir correos electrónicos que motivarán al objetivo a actuar.

Empieza con una identidad en peligro

Para que el ransomware tenga éxito, los atacantes deben robar credenciales y poner en peligro una identidad. Esto puede hacerse de varias formas. Por ejemplo, algunas personas proporcionan sin darse cuenta su nombre de usuario y contraseña al introducirlos en sitios que parecen legítimos.

Robo de identidad más amplio

Una vez que los atacantes han puesto en peligro un dispositivo, empiezan inmediatamente con el cifrado de datos. Sin embargo, los atacantes más ambiciosos usarán este acceso para descargar más malware y buscar oportunidades para obtener nombres de usuario y contraseñas adicionales.

Los gusanos permiten poner más elementos en peligro

Los gusanos, otro tipo de malware, permiten al ransomware moverse a través de una red y usar técnicas, como el robo de credenciales y sesiones, obtener acceso a archivos compartidos, explotar vulnerabilidades o usar funciones administrativas legítimas.

Los datos se encuentran en riesgo

En muchos casos, el solo hecho de conectar el punto de conexión infectado a una red de la organización es suficiente para ver un peligro general y significativo de interrupción de la actividad empresarial.

Protege tus defensas

El ransomware como producto depende de técnicas conocidas y vulnerabilidades comunes para replicarse a gran escala. Para adelantarse a los ataques, las organizaciones deben automatizar su defensa, mediante la educación y una estrategia de detección de amenazas y respuesta de varias capas.

Un ataque controlado contra una organización

A medida que las soluciones de seguridad se volvieron mejores a la hora de bloquear técnicas como el phishing, los atacantes empezaron a dejar atrás el ransomware como producto. El ransomware controlado por humados lo difunde un atacante que se mueve dentro de una red en peligro de la organización objetivo.

Los objetivos vulnerables proporcionan una puerta de entrada

El ataque controlado por humanos usa varias de las mismas técnicas que el ransomware como producto para establecer una puerta de entrada inicial en una red, como correos electrónicos y documentos malintencionados, puntos de conexión vulnerables, identidades comprometidas y debilidades en el software.

Cuentas adicionales en peligro

Desde el punto de acceso inicial, los atacantes implementan malware para robar credenciales adicionales y facilitar sus movimientos por la red. Si no hay protección antivirus en los puntos de conexión de clase de servidor, este paso es trivial para el atacante.

El objetivo es lograr el acceso administrativo

En lugar de un enfoque automatizado y oportunista como con el ransomware como producto, los ataques controlados por humanos suelen moverse de forma lateral por la red, poniendo en peligro puntos de conexión e identidades, y usando el malware para poner a toda la organización en peligro.

El ataque se escala

Al poner en peligro una cuenta administrativa, los atacantes pueden moverse con impunidad por la red, obtener acceso a cualquier recurso y deshabilitar cualquier control de seguridad. Los datos críticos y los recursos de la nube esenciales para las operaciones empresariales son vulnerables.

Máxima presión

Los atacantes aumentan la presión para pagar al filtrar datos confidenciales. Esto pone a una organización en riesgo legal si se filtra información de identificación personal y en una desventaja competitiva debido a la pérdida de secretos comerciales.

Peligro completo

Al navegar por la red con cuidado, los atacantes se aseguran de que ponen a la organización en peligro por completo. No hay puntos de conexión o copias de seguridad que no se vean afectados, lo que deja a las organizaciones incapacitadas y sin acceso a las herramientas que necesitan para recuperarse de forma efectiva.

Defiéndete con protección completa

Para defenderse contra los rivales sofisticados tras el ransomware controlado por humanos, las organizaciones necesitan una estrategia completa, incluido un plan de respuesta frente a ransomware, la mejor protección y detección de su clase y una corrección de vulneraciones holística.

Detecta un ataque sofisticado y responde a él

Con las recientes migraciones a la nube, las exigencias del trabajo remoto y una cartera de aplicaciones antiguas, Pedro y su equipo de SecOps de un minorista online tiene más trabajo que nunca. La protección contra amenazas de Microsoft les ayuda a detectar, responder y mitigar las nuevas amenazas.

Logra una perspectiva de toda la empresa sobre los ataques

Pedro usa Microsoft Sentinel para ver un incidente de prioridad alta que necesita investigación. El ataque de ransomware controlados por humanos de forma activa se ha identificado mediante detecciones de Microsoft 365 Defender y Microsoft Defender for Cloud.

Visualizar el ataque

Desde el gráfico de investigación, Pedro ve los datos recogidos desde varios sistemas empresariales, los usuarios y la infraestructura amenazados, las técnicas de ataque que se usan y las conexiones entre cada elemento.

Comprender qué recursos se han visto afectados

Al reunir información de varias fuentes de datos, Pedro comprende más sobre el objetivo y las acciones que han llevado a la vulneración.

Obtener recomendaciones sobre las que se puede actuar

Desde la pantalla de incidentes de Microsoft 365 Defender, Pedro obtiene más información sobre el ataque a través de 22 alertas correlacionadas y recomendaciones expertas sobre amenazas.

Realizar un seguimiento y acciones de corrección en los sistemas

Mediante la vista de gráfico, Pedro ve cómo el correo electrónico de phishing de objetivo definido llevó a un empleado a hacer clic en un enlace y descargar un documento malintencionado. A partir de ahí, el atacante se movió de forma lateral. La corrección automatizada reparó los puntos de conexión y buzones afectados.

Obtener más detalles sobre el ataque

Al explorar la alerta inicial, Pedro descubre cómo usó el atacante su acceso desde el documento malintencionado y Mimikatz para obtener credenciales y moverse de forma lateral.

Resolver el ataque complejo

Con la corrección totalmente automatizada y basada en directivas manual, Pedro puede detener este ataque. El incidente se ha resuelto rápidamente, lo que deja a Pedro y su equipo con tiempo para centrarse en una defensa más proactiva.

Implementar mitigaciones preventivas de forma proactiva

Al obtener más información de expertos en amenazas de Microsoft sobre la clase de ataque y cómo funciona, Pedro identifica varios dispositivos vulnerables.

Comprender las vulnerabilidades de la organización

Mediante una estrategia de seguridad de Confianza cero, Pedro aplica un control de acceso pormenorizado e implementa autenticación multifactor. Esto le ayuda a proteger sus activos de Microsoft 365 frente a ataques como este en el futuro.

Mejorar las defensas con recomendaciones de expertos

Microsoft 365 Defender ayuda a Pedro a implementar una mitigación específica para ataques de ransomware que usa la heurística del cliente y de la nube para determinar si un archivo parece ser ransomware. Esto protege los puntos de conexión de incluso las variaciones más recientes.

Proteger los recursos en la nube y las cargas de trabajo

Pedro ahora se centra en fortificar su perímetro de seguridad. Microsoft Defender for Cloud acelera este proceso al analizar el entorno de su infraestructura y proporcionar un conjunto de recomendaciones accionables.

Detectar y corregir vulnerabilidades de forma automática

Microsoft Defender for Cloud identifica una serie de servidores sin protección de puntos de conexión. Pedro implementa la misma protección basada en la nube y corrección automatizada que ofrece Microsoft Defender para punto de conexión en cada dispositivo.

Mejorar la seguridad sin afectar las operaciones

Con un solo clic, Pedro implementa la protección de puntos de conexión en los equipos en riesgo. Y gracias a la supervisión continua de Microsoft Defender for Cloud estará listo para mantener el cumplimiento normativo en todos sus activos de TI a lo largo del tiempo.

Detección de amenazas y respuesta completas

Las soluciones de Microsoft ayudaron a Pedro a detectar y responder a un ataque de ransomware sofisticado. Microsoft Sentinel proporcionó una visión general, Microsoft 365 Defender correlacionó las alertas y Microsoft Defender for Cloud le ayudó a proteger su infraestructura.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Tecnología diseñada para la extorsión","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VoC7","content":"<p>El ransomware es un tipo de malware que cifra los archivos, carpetas o infraestructura, y previene el acceso a datos o activos críticos. Puede atacar cualquier punto de conexión, como equipos domésticos, dispositivos móviles, PC empresariales o servidores.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tecnología diseñada para la extorsión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Un pago difícil de rastrear","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vrj3","content":"<p>Los criminales usan el ransomware para exigir dinero a cambio de liberar los archivos cifrados. También pueden amenazar con filtrar datos confidenciales al público. Dado que los atacantes suelen insistir en el pago con criptomonedas, realizar un seguimiento es extremadamente difícil.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Un pago difícil de rastrear"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Todo el mundo es un objetivo","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqg","content":"<p>Los tres sectores que reciben ataque son más frecuencia son el de productos para el consumidor, el financiero y el de fabricación. Sin embargo, esto solo representa el 37% de los ataques de ransomware totales, lo que indica que no hay ningún sector inmune. Incluso la atención sanitaria siguió recibiendo ataques durante la pandemia.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Todo el mundo es un objetivo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Los costos globales siguen en aumento","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vh48","content":"<p>El año pasado hubo un aumento del 130% en el número de organizaciones que sufrieron ataques de ransomware. Este impacto se ha sentido a nivel global, con los rescates alcanzado los varios millones de dólares y pocas opciones legales disponibles para las víctimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los costos globales siguen en aumento"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Organización puesta en peligro con un solo dispositivo","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqh","content":"<p>Los atacantes usan varias técnicas para obtener acceso, incluidos los documentos y correos electrónicos malintencionados, y dispositivos, identidades y software vulnerables. Después, buscan credenciales de administrador u otras cuentas con acceso con privilegios, de forma que puedan poner en peligro a toda la organización.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Organización puesta en peligro con un solo dispositivo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Cifrado, filtración de datos y extorsión","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqi","content":"<p>Algunos ataques de ransomware cifrarán los activos y archivos de la víctima para exigir un rescate por la clave de descifrado. Otros también filtrarán datos, lo que implica un amplio riesgo para la reputación dado que los datos robados pueden divulgarse al público.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cifrado, filtración de datos y extorsión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Resumen","videoHref":"","content":"<p>La trayectoria de crecimiento del ransomware y la extorsión son enormes y un ataque exitoso puede ser caro para las víctimas. Mitigar estos ataques se ha convertido en una prioridad urgente para las organizaciones de todo el mundo.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los desafíos han cambiado"}],"arialabel":null,"id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Definición del ransomware","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4U8Qy","content":"<p>El ransomware es un tipo de extorsión que puede tener un impacto devastador en individuos, organizaciones y la seguridad nacional. Los atacantes pueden usar el ransomware para atacar sectores la sanidad pública e infraestructura crítica, pero todos los sectores son vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Una amenaza con impacto global"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"El correo electrónico es el punto de entrada","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vkzl","content":"<p>Los correos electrónicos de phishing son un punto de entrada común. Suelen parecer escritos por un remitente o una fuente de confianza y usan ingeniería social y contenido malintencionado para engañar a las personas desprevenidas para que pongan en peligro su seguridad de forma no intencionada.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El correo electrónico es el punto de entrada"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"El phishing de objetivo definido busca empleados de alto valor","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VuvK","content":"<p>El phishing de objetivo definido es una técnica de phishing que se caracteriza por contenido personalizado adaptado a distintos destinatarios. Los atacantes usan información pública para identificar a personas e investigar su trasfondo. Usan esta información para escribir correos electrónicos que motivarán al objetivo a actuar.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El phishing de objetivo definido busca empleados de alto valor"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Robo de credenciales","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNI","content":"<p>Para que el ransomware tenga éxito, los atacantes deben robar credenciales y poner en peligro una identidad. Esto puede hacerse de varias formas. Por ejemplo, algunas personas proporcionan sin darse cuenta su nombre de usuario y contraseña al introducirlos en sitios que parecen legítimos.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Empieza con una identidad en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Robo de identidad más amplio","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNR","content":"<p>Una vez que los atacantes han puesto en peligro un dispositivo, empiezan inmediatamente con el cifrado de datos. Sin embargo, los atacantes más ambiciosos usarán este acceso para descargar más malware y buscar oportunidades para obtener nombres de usuario y contraseñas adicionales.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Robo de identidad más amplio"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Los gusanos permiten poner más elementos en peligro","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxu","content":"<p>Los gusanos, otro tipo de malware, permiten al ransomware moverse a través de una red y usar técnicas, como el robo de credenciales y sesiones, obtener acceso a archivos compartidos, explotar vulnerabilidades o usar funciones administrativas legítimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los gusanos permiten poner más elementos en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Los datos se encuentran en riesgo","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxw","content":"<p>En muchos casos, el solo hecho de conectar el punto de conexión infectado a una red de la organización es suficiente para ver un peligro general y significativo de interrupción de la actividad empresarial.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los datos se encuentran en riesgo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Resumen","videoHref":"","content":"<p>El ransomware como producto depende de técnicas conocidas y vulnerabilidades comunes para replicarse a gran escala. Para adelantarse a los ataques, las organizaciones deben automatizar su defensa, mediante la educación y una estrategia de detección de amenazas y respuesta de varias capas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Protege tus defensas"}],"arialabel":null,"id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Ransomware como producto","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqn","content":"<p>El ransomware como beneficio es una táctica altamente automatizada diseñada para esparcirse de forma indiscriminada, aprovechando los dispositivos relativamente débiles. Un solo ataque puede tener como objetivo millones de usuarios con la esperanza de que un pequeño porcentaje sea víctima.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Bajo esfuerzo, altos beneficios"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Los objetivos vulnerables proporcionan una puerta de entrada","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkA7","content":"<p>El ataque controlado por humanos usa varias de las mismas técnicas que el ransomware como producto para establecer una puerta de entrada inicial en una red, como correos electrónicos y documentos malintencionados, puntos de conexión vulnerables, identidades comprometidas y debilidades en el software.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Los objetivos vulnerables proporcionan una puerta de entrada"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Cuentas adicionales en peligro","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ2","content":"<p>Desde el punto de acceso inicial, los atacantes implementan malware para robar credenciales adicionales y facilitar sus movimientos por la red. Si no hay protección antivirus en los puntos de conexión de clase de servidor, este paso es trivial para el atacante.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cuentas adicionales en peligro"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"El objetivo es lograr el acceso administrativo","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ3","content":"<p>En lugar de un enfoque automatizado y oportunista como con el ransomware como producto, los ataques controlados por humanos suelen moverse de forma lateral por la red, poniendo en peligro puntos de conexión e identidades, y usando el malware para poner a toda la organización en peligro.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El objetivo es lograr el acceso administrativo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"El ataque se escala","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkAz","content":"<p>Al poner en peligro una cuenta administrativa, los atacantes pueden moverse con impunidad por la red, obtener acceso a cualquier recurso y deshabilitar cualquier control de seguridad. Los datos críticos y los recursos de la nube esenciales para las operaciones empresariales son vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El ataque se escala"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Máxima presión","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4V9yd","content":"<p>Los atacantes aumentan la presión para pagar al filtrar datos confidenciales. Esto pone a una organización en riesgo legal si se filtra información de identificación personal y en una desventaja competitiva debido a la pérdida de secretos comerciales.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Máxima presión"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Peligro completo","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmyf","content":"<p>Al navegar por la red con cuidado, los atacantes se aseguran de que ponen a la organización en peligro por completo. No hay puntos de conexión o copias de seguridad que no se vean afectados, lo que deja a las organizaciones incapacitadas y sin acceso a las herramientas que necesitan para recuperarse de forma efectiva.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Peligro completo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Resumen","videoHref":"","content":"<p>Para defenderse contra los rivales sofisticados tras el ransomware controlado por humanos, las organizaciones necesitan una estrategia completa, incluido un plan de respuesta frente a ransomware, la mejor protección y detección de su clase y una corrección de vulneraciones holística.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Defiéndete con protección completa"}],"arialabel":null,"id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ransomware controlado por humanos","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VcgT","content":"<p>A medida que las soluciones de seguridad se volvieron mejores a la hora de bloquear técnicas como el phishing, los atacantes empezaron a dejar atrás el ransomware como producto. El ransomware controlado por humados lo difunde un atacante que se mueve dentro de una red en peligro de la organización objetivo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Un ataque controlado contra una organización"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Visualizar el ataque","videoHref":"","content":"<p>Desde el gráfico de investigación, Pedro ve los datos recogidos desde varios sistemas empresariales, los usuarios y la infraestructura amenazados, las técnicas de ataque que se usan y las conexiones entre cada elemento.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualizar el ataque"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Comprender qué recursos se han visto afectados","videoHref":"","content":"<p>Al reunir información de varias fuentes de datos, Pedro comprende más sobre el objetivo y las acciones que han llevado a la vulneración.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Comprender qué recursos se han visto afectados"}],"tiles":[],"arialabel":null,"id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Pedro usa Microsoft Sentinel para ver un incidente de prioridad alta que necesita investigación. El ataque de ransomware controlados por humanos de forma activa se ha identificado mediante detecciones de Microsoft 365 Defender y Microsoft Defender for Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Logra una perspectiva de toda la empresa sobre los ataques"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Realizar un seguimiento y acciones de corrección en los sistemas","videoHref":"","content":"<p>Mediante la vista de gráfico, Pedro ve cómo el correo electrónico de phishing de objetivo definido llevó a un empleado a hacer clic en un enlace y descargar un documento malintencionado. A partir de ahí, el atacante se movió de forma lateral. La corrección automatizada reparó los puntos de conexión y buzones afectados.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Realizar un seguimiento y acciones de corrección en los sistemas"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Obtener más detalles sobre el ataque","videoHref":"","content":"<p>Al explorar la alerta inicial, Pedro descubre cómo usó el atacante su acceso desde el documento malintencionado y Mimikatz para obtener credenciales y moverse de forma lateral.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtener más detalles sobre el ataque"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Resolver el ataque complejo","videoHref":"","content":"<p>Con la corrección totalmente automatizada y basada en directivas manual, Pedro puede detener este ataque. El incidente se ha resuelto rápidamente, lo que deja a Pedro y su equipo con tiempo para centrarse en una defensa más proactiva.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Resolver el ataque complejo"},{"order":0,"position":3,"tiles":[],"arialabel":null,"id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Implementar mitigaciones preventivas de forma proactiva","videoHref":"","content":"<p>Al obtener más información de expertos en amenazas de Microsoft sobre la clase de ataque y cómo funciona, Pedro identifica varios dispositivos vulnerables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Implementar mitigaciones preventivas de forma proactiva"},{"order":0,"position":4,"tiles":[],"arialabel":null,"id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Comprender las vulnerabilidades de la organización","videoHref":"","content":"<p>Mediante una estrategia de seguridad de Confianza cero, Pedro aplica un control de acceso pormenorizado e implementa autenticación multifactor. Esto le ayuda a proteger sus activos de Microsoft 365 frente a ataques como este en el futuro.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Comprender las vulnerabilidades de la organización"},{"order":0,"position":5,"tiles":[],"arialabel":null,"id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Mejorar las defensas con recomendaciones de expertos","videoHref":"","content":"<p>Microsoft 365 Defender ayuda a Pedro a implementar una mitigación específica para ataques de ransomware que usa la heurística del cliente y de la nube para determinar si un archivo parece ser ransomware. Esto protege los puntos de conexión de incluso las variaciones más recientes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mejorar las defensas con recomendaciones de expertos"}],"tiles":[],"arialabel":null,"id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Desde la pantalla de incidentes de Microsoft 365 Defender, Pedro obtiene más información sobre el ataque a través de 22 alertas correlacionadas y recomendaciones expertas sobre amenazas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtener recomendaciones sobre las que se puede actuar"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Detectar y corregir vulnerabilidades de forma automática","videoHref":"","content":"<p>Microsoft Defender for Cloud identifica una serie de servidores sin protección de puntos de conexión. Pedro implementa la misma protección basada en la nube y corrección automatizada que ofrece Microsoft Defender para punto de conexión en cada dispositivo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detectar y corregir vulnerabilidades de forma automática"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Mejorar la seguridad sin afectar las operaciones","videoHref":"","content":"<p>Con un solo clic, Pedro implementa la protección de puntos de conexión en los equipos en riesgo. Y gracias a la supervisión continua de Microsoft Defender for Cloud estará listo para mantener el cumplimiento normativo en todos sus activos de TI a lo largo del tiempo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mejorar la seguridad sin afectar las operaciones"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Detección de amenazas y respuesta completas","videoHref":"","content":"<p>Las soluciones de Microsoft ayudaron a Pedro a detectar y responder a un ataque de ransomware sofisticado. Microsoft Sentinel proporcionó una visión general, Microsoft 365 Defender correlacionó las alertas y Microsoft Defender for Cloud le ayudó a proteger su infraestructura.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detección de amenazas y respuesta completas"}],"tiles":[],"arialabel":null,"id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>Pedro ahora se centra en fortificar su perímetro de seguridad. Microsoft Defender for Cloud acelera este proceso al analizar el entorno de su infraestructura y proporcionar un conjunto de recomendaciones accionables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proteger los recursos en la nube y las cargas de trabajo"}],"arialabel":null,"id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demostración de ransomware ","videoHref":"","content":"<p>Con las recientes migraciones a la nube, las exigencias del trabajo remoto y una cartera de aplicaciones antiguas, Pedro y su equipo de SecOps de un minorista online tiene más trabajo que nunca. La protección contra amenazas de Microsoft les ayuda a detectar, responder y mitigar las nuevas amenazas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detecta un ataque sofisticado y responde a él"}],"itemsCount":39}

Proteger tu empresa frente al ransomware con los productos de SIEM y XDR

Microsoft equipa a la defensa de tu organización, al poner las herramientas y la inteligencia correctas en manos de las personas adecuadas. Combina la Administración de eventos e información de seguridad (SIEM) y la detección y respuesta extendidas (XDR) para aumentar la eficiencia y eficacia a la vez que proteges tus activos digitales frente al ransomware.

Obtén una vista panorámica de toda tu empresa con una herramienta de SIEM nativa de la nube. Agrega los datos de seguridad de prácticamente cualquier fuente y aplica la IA para separar el ruido de los eventos de ransomware legítimos, correlacionar las alertas a través de complejas cadenas de ataques y acelerar la respuesta a las amenazas con la orquestación y la automatización integradas. Elimina la configuración y el mantenimiento de la infraestructura de seguridad, escala de forma flexible para satisfacer tus necesidades de seguridad y reduce los costos con la flexibilidad de la nube.

An investigation in Microsoft Sentinel showing a high severity active threat.

Obtén una vista panorámica de toda tu empresa con una herramienta de SIEM nativa de la nube. Agrega los datos de seguridad de prácticamente cualquier fuente y aplica la IA para separar el ruido de los eventos de ransomware legítimos, correlacionar las alertas a través de complejas cadenas de ataques y acelerar la respuesta a las amenazas con la orquestación y la automatización integradas. Elimina la configuración y el mantenimiento de la infraestructura de seguridad, escala de forma flexible para satisfacer tus necesidades de seguridad y reduce los costos con la flexibilidad de la nube.

Recursos adicionales

Detén las vulneraciones en toda la organización

Defiéndete frente a ataques modernos con una solución de SIEM (Administración de eventos e información de seguridad) y XDR (detección y respuesta extendidas) nativa de la nube.