{"id":175452,"date":"2024-05-14T20:08:58","date_gmt":"2024-05-14T18:08:58","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/ransomware-y-teletrabajo-claves-para-evitar-el-secuestro-de-datos\/"},"modified":"2025-11-21T22:08:11","modified_gmt":"2025-11-22T01:08:11","slug":"ransomware-y-teletrabajo-claves-para-evitar-el-secuestro-de-datos","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-y-teletrabajo-claves-para-evitar-el-secuestro-de-datos\/","title":{"rendered":"Ransomware y teletrabajo: claves para evitar el secuestro de datos"},"content":{"rendered":"<p>Apenas el 19% de los trabajadores latinoamericanos cumple sus tareas de forma 100% presencial: el 71% lo hace de manera h\u00edbrida y un 10%, de forma completamente remota, seg\u00fan la consultora JLL. Por otro lado, <strong>el\u00a0<em>Reporte Global de Ransomware<\/em>\u00a0asegura que en 2023 las organizaciones de la regi\u00f3n sufrieron un promedio de tres brechas de seguridad cada una.<\/strong><\/p>\n<p>\u00bfC\u00f3mo se combinan ambas estad\u00edsticas? El\u00a0<a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ciberataques-en-chile-escala-al-4o-lugar\/\">ransomware<\/a>, o secuestro de datos, es el formato de ciberataque que m\u00e1s activo se est\u00e1 mostrando a nivel global. Consiste en secuestrar y bloquear archivos a trav\u00e9s de encriptaci\u00f3n que se \u201cliberar\u00e1n&#8221; ante el pago de un rescate.<\/p>\n<p>Como el secuestrador accede a partir de\u00a0<em>phishing<\/em>\u00a0o de software no deseado que enga\u00f1a a los usuarios y como los colaboradores hoy trabajan desde cualquier lugar del mundo, es cada vez m\u00e1s importante que uno de los focos de la estrategia de ciberseguridad est\u00e9 concentrado en proteger cada uno de los puntos de acceso a la red, est\u00e9n donde est\u00e9n.<\/p>\n<figure id=\"attachment_175453\" aria-describedby=\"caption-attachment-175453\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175453\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/05\/Ramsomware.webp\" alt=\"width=\" height=\"675\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/05\/Ramsomware.webp 740w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/05\/Ramsomware-300x169.webp 300w\" sizes=\"(max-width: 740px) 100vw, 740px\" \/><figcaption id=\"caption-attachment-175453\" class=\"wp-caption-text\">Chile es el quinto pa\u00eds con m\u00e1s amenazas de ciberseguridad en Am\u00e9rica Latina. De estas amenazas, el phishing ha registrado un aumento significativo, con 17 veces m\u00e1s incidencias que en 2021 y 2022.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Pasos para aumentar la seguridad en el trabajo remoto<\/span><\/h2>\n<p>Por eso, se recomienda seguir estos pasos espec\u00edficos para aumentar los niveles de protecci\u00f3n para trabajadores remotos:<\/p>\n<ul>\n<li><strong>Definir la superficie de ataque<\/strong>: identificar sistemas, dispositivos y servicios necesarios para mantener sus negocios en l\u00ednea y su inventario activo para detectar los frentes m\u00e1s vulnerables, entre los que probablemente se encuentren los teletrabajadores.<\/li>\n<li><strong>Auditar y gestionar los dispositivos m\u00e1s vulnerables<\/strong>: la seguridad perimetral es importante, pero para considerando la alta movilidad de los empleados, es imprescindible complementarla con protecci\u00f3n espec\u00edfica para los dispositivos de usuario final.<\/li>\n<li><strong>Proteger correos electr\u00f3nicos<\/strong>: las soluciones de<em> e-mail<\/em> deben estar actualizadas y contar con una protecci\u00f3n segura.<\/li>\n<li><strong>Ampliar el enfoque en la identidad<\/strong>: implementaci\u00f3n de mecanismos de <a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/cuales-son-las-mejores-medidas-de-ciberseguridad-que-pueden-tomar-las-empresas-para-proteger-sus-activos-digitales\/\">doble factor de autenticaci\u00f3n<\/a> para usuarios y clientes remotos.<\/li>\n<li><strong>Monitorear el uso de puertos, protocolos y servicios en la red<\/strong>: evita que aplicaciones malintencionadas exploten alguna brecha de seguridad.<\/li>\n<li><strong>Formaci\u00f3n y concientizaci\u00f3n en ciberseguridad<\/strong>: capacitaci\u00f3n para que todos los integrantes de la organizaci\u00f3n entiendan los riesgos y la importancia de ser responsables ante posibles amenazas.<\/li>\n<\/ul>\n<h2><span style=\"color: #333399;\">Acciones preventivas contra el ransomware<\/span><\/h2>\n<p>Por supuesto, tambi\u00e9n habr\u00e1 que considerar las acciones habituales de prevenci\u00f3n del\u00a0<em>ransomware<\/em>:<\/p>\n<ul>\n<li><strong>Protecci\u00f3n de los sistemas de recuperaci\u00f3n y copias de seguridad de los datos<\/strong>: permite recuperarse lo m\u00e1s r\u00e1pido posible ante un incidente. Debe incluir la definici\u00f3n del punto objetivo de recuperaci\u00f3n (RPO), la frecuencia con la que se realizar\u00e1n los backups y un tiempo objetivo de recuperaci\u00f3n (RTO).<\/li>\n<li><strong>Ejecutar simulacros de recuperaci\u00f3n<\/strong>: garantiza que los datos est\u00e9n disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Incluye la definici\u00f3n de responsabilidades de equipos y personas.<\/li>\n<li><strong>Segmentar la red ayuda a contener el accionar del malware<\/strong>: \u201cencierra\u201d la amenaza en un peque\u00f1o fragmento de la red e impide que contin\u00fae movi\u00e9ndose sin control.<\/li>\n<li><strong>Reforzar la seguridad en toda la cadena de exterminio de ciberseguridad (<em>cyber kill chain<\/em>): <\/strong>identifica el accionar de los ciberdelincuentes para completar sus objetivos.<\/li>\n<li><strong>Poner en marcha un plan de respuesta a incidentes<\/strong>: garantiza un mejor resultado cuando un ataque resulta exitoso.<\/li>\n<\/ul>\n<figure id=\"attachment_175043\" aria-describedby=\"caption-attachment-175043\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175043 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Redes-cuanticas.webp\" alt=\"width=\" height=\"675\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Redes-cuanticas.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Redes-cuanticas-300x169.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Redes-cuanticas-1024x576.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Redes-cuanticas-768x432.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175043\" class=\"wp-caption-text\">Un buen software antivirus puede proteger los dispositivo contra una variedad de amenazas cibern\u00e9ticas.<\/figcaption><\/figure>\n<p><em>&#8220;El teletrabajo es un modelo que ha aportado numerosos beneficios a las empresas, desde una mayor productividad hasta niveles de lealtad m\u00e1s altos por parte de los trabajadores\u201d<\/em>, se\u00f1al\u00f3 <strong>Pablo Dubois, Regional Security Product Manager de Cirion<\/strong>.<em> \u201cUna adecuada estrategia de ciberseguridad con foco en estos usuarios remotos es imprescindible para seguir disfrutando de esas ventajas minimizando los riesgos que generan los ciberataques, en especial los de\u00a0ransomware&#8221;<\/em>, concluy\u00f3.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Soluciones de Cirion<\/strong><\/span><\/h2>\n<p>En todos los casos, <a href=\"https:\/\/www.itsitio.com\/ch\/eventos\/cirion-en-chile-digital-chile-se-ha-transformado-en-el-hub-de-las-comunicaciones-de-la-region\/\">Cirion<\/a> ofrece soluciones por capas de punta a punta: desde mitigaci\u00f3n de los ataques de denegaci\u00f3n de servicios (DDoS) en el extremo exterior hasta las estrategias de confianza cero (ZTNA, Z<em>ero Trust Network Access<\/em>) para garantizar la conectividad segura de los usuarios remotos con las aplicaciones, pasando por WAAP (protecci\u00f3n de aplicaciones web y de APIs),\u00a0<em>firewalls<\/em>\u00a0perimetrales de \u00faltima generaci\u00f3n o herramientas de control que permiten a las organizaciones visualizar su panorama y analizar el estado de la situaci\u00f3n.<\/p>\n<p>Adem\u00e1s, dispone de tres SOC (<em>Security Operations Center<\/em>) en Latinoam\u00e9rica: Argentina, Brasil y Colombia, con recursos especializados y con amplio conocimiento, incluso de las tendencias de ciberseguridad espec\u00edficas que se est\u00e9n produciendo en la regi\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apenas el 19% de los trabajadores latinoamericanos cumple sus tareas de forma 100% presencial: el 71% lo hace de manera h&iacute;brida y un 10%, de forma completamente remota, seg&uacute;n la consultora JLL. Por otro lado, el&nbsp;Reporte Global de Ransomware&nbsp;asegura que en 2023 las organizaciones de la regi&oacute;n sufrieron un promedio de tres brechas de seguridad cada una. &iquest;C&oacute;mo se combinan ambas estad&iacute;sticas? El&nbsp;ransomware, o secuestro de datos, es el formato de ciberataque que m&aacute;s activo se est&aacute; mostrando a nivel global. Consiste en secuestrar y bloquear archivos a trav&eacute;s de encriptaci&oacute;n que se &ldquo;liberar&aacute;n&rdquo; ante el pago de un rescate. Como el secuestrador accede a partir de&nbsp;phishing&nbsp;o de software no deseado que enga&ntilde;a a los usuarios y como los colaboradores hoy trabajan desde cualquier lugar del mundo, es cada vez m&aacute;s importante que uno de los focos de la estrategia de ciberseguridad est&eacute; concentrado en proteger cada uno de los puntos de acceso a la red, est&eacute;n donde est&eacute;n. Pasos para aumentar la seguridad en el trabajo remoto Por eso, se recomienda seguir estos pasos espec&iacute;ficos para aumentar los niveles de protecci&oacute;n para trabajadores remotos: Definir la superficie de ataque: identificar sistemas, dispositivos y servicios necesarios para mantener sus negocios en l&iacute;nea y su inventario activo para detectar los frentes m&aacute;s vulnerables, entre los que probablemente se encuentren los teletrabajadores. Auditar y gestionar los dispositivos m&aacute;s vulnerables: la seguridad perimetral es importante, pero para considerando la alta movilidad de los empleados, es imprescindible complementarla con protecci&oacute;n espec&iacute;fica para los dispositivos de usuario final. Proteger correos electr&oacute;nicos: las soluciones de e-mail deben estar actualizadas y contar con una protecci&oacute;n segura. Ampliar el enfoque en la identidad: implementaci&oacute;n de mecanismos de doble factor de autenticaci&oacute;n para usuarios y clientes remotos. Monitorear el uso de puertos, protocolos y servicios en la red: evita que aplicaciones malintencionadas exploten alguna brecha de seguridad. Formaci&oacute;n y concientizaci&oacute;n en ciberseguridad: capacitaci&oacute;n para que todos los integrantes de la organizaci&oacute;n entiendan los riesgos y la importancia de ser responsables ante posibles amenazas. Acciones preventivas contra el ransomware Por supuesto, tambi&eacute;n habr&aacute; que considerar las acciones habituales de prevenci&oacute;n del&nbsp;ransomware: Protecci&oacute;n de los sistemas de recuperaci&oacute;n y copias de seguridad de los datos: permite recuperarse lo m&aacute;s r&aacute;pido posible ante un incidente. Debe incluir la definici&oacute;n del punto objetivo de recuperaci&oacute;n (RPO), la frecuencia con la que se realizar&aacute;n los backups y un tiempo objetivo de recuperaci&oacute;n (RTO). Ejecutar simulacros de recuperaci&oacute;n: garantiza que los datos est&eacute;n disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Incluye la definici&oacute;n de responsabilidades de equipos y personas. Segmentar la red ayuda a contener el accionar del malware: &ldquo;encierra&rdquo; la amenaza en un peque&ntilde;o fragmento de la red e impide que contin&uacute;e movi&eacute;ndose sin control. Reforzar la seguridad en toda la cadena de exterminio de ciberseguridad (cyber kill chain): identifica el accionar de los ciberdelincuentes para completar sus objetivos. Poner en marcha un plan de respuesta a incidentes: garantiza un mejor resultado cuando un ataque resulta exitoso. &ldquo;El teletrabajo es un modelo que ha aportado numerosos beneficios a las empresas, desde una mayor productividad hasta niveles de lealtad m&aacute;s altos por parte de los trabajadores&rdquo;, se&ntilde;al&oacute; Pablo Dubois, Regional Security Product Manager de Cirion. &ldquo;Una adecuada estrategia de ciberseguridad con foco en estos usuarios remotos es imprescindible para seguir disfrutando de esas ventajas minimizando los riesgos que generan los ciberataques, en especial los de&nbsp;ransomware&rdquo;, concluy&oacute;. Soluciones de Cirion En todos los casos, Cirion ofrece soluciones por capas de punta a punta: desde mitigaci&oacute;n de los ataques de denegaci&oacute;n de servicios (DDoS) en el extremo exterior hasta las estrategias de confianza cero (ZTNA, Zero Trust Network Access) para garantizar la conectividad segura de los usuarios remotos con las aplicaciones, pasando por WAAP (protecci&oacute;n de aplicaciones web y de APIs),&nbsp;firewalls&nbsp;perimetrales de &uacute;ltima generaci&oacute;n o herramientas de control que permiten a las organizaciones visualizar su panorama y analizar el estado de la situaci&oacute;n. Adem&aacute;s, dispone de tres SOC (Security Operations Center) en Latinoam&eacute;rica: Argentina, Brasil y Colombia, con recursos especializados y con amplio conocimiento, incluso de las tendencias de ciberseguridad espec&iacute;ficas que se est&eacute;n produciendo en la regi&oacute;n.<\/p>\n","protected":false},"author":229,"featured_media":175020,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[26],"class_list":["post-175452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-cirion"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=175452"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175452\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/175020"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=175452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=175452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=175452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}