{"id":177327,"date":"2025-05-12T12:18:14","date_gmt":"2025-05-12T15:18:14","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/ransomware-reloaded-por-que-2025-es-el-ano-mas-peligroso-hasta-la-fecha\/"},"modified":"2025-11-21T22:07:38","modified_gmt":"2025-11-22T01:07:38","slug":"ransomware-reloaded-por-que-2025-es-el-ano-mas-peligroso-hasta-la-fecha","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-reloaded-por-que-2025-es-el-ano-mas-peligroso-hasta-la-fecha\/","title":{"rendered":"Ransomware Reloaded: Por qu\u00e9 2025 es el a\u00f1o m\u00e1s peligroso hasta la fecha"},"content":{"rendered":"<p>El 12 de mayo se conmemora el D\u00eda Mundial contra el Ransomware, una iniciativa global de concienciaci\u00f3n creada por INTERPOL y Kaspersky para conmemorar uno de los ciberataques m\u00e1s disruptivos de la historia: el brote de WannaCry de 2017. En cuesti\u00f3n de horas, la campa\u00f1a de ransomware se extendi\u00f3 por todo el mundo, paralizando hospitales, deteniendo l\u00edneas de producci\u00f3n e interrumpiendo servicios cr\u00edticos en casi todos los continentes.<\/p>\n<p>WannaCry marc\u00f3 un punto de inflexi\u00f3n. Expuso la falta de preparaci\u00f3n incluso de los sistemas m\u00e1s avanzados para el ransomware. Pero, por muy da\u00f1ino que fuera ese ataque, fue solo un pr\u00f3logo.<\/p>\n<p>En 2025, el panorama de amenazas es exponencialmente m\u00e1s complejo. Los grupos de ransomware actuales operan m\u00e1s como c\u00e1rteles digitales que como hackers aislados. Sus herramientas son m\u00e1s precisas, sus objetivos m\u00e1s estrat\u00e9gicos y sus t\u00e1cticas est\u00e1n basadas en inteligencia artificial. Al conmemorar este a\u00f1o el D\u00eda Mundial contra el Ransomware, no solo reflexionamos sobre el pasado, sino que tambi\u00e9n damos la voz de alarma para el futuro.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Del vandalismo digital a las empresas criminales<\/strong><\/span><\/h2>\n<p>La evoluci\u00f3n del ransomware se caracteriza por una reinvenci\u00f3n constante. Lo que comenz\u00f3 como un malware rudimentario de bloqueo y demanda ha madurado hasta convertirse en operaciones de extorsi\u00f3n en varias etapas. Los atacantes actuales no solo cifran datos, sino que los roban, los filtran y los utilizan como arma.<\/p>\n<p>Solo en el primer trimestre de 2025, <a href=\"https:\/\/blog.checkpoint.com\/research\/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy\/\" target=\"_blank\" rel=\"noopener\">2289 v\u00edctimas de ransomware<\/a> figuraban en sitios web de filtraci\u00f3n de datos, seg\u00fan Check Point Research, lo que representa un aumento interanual del <a href=\"https:\/\/blog.checkpoint.com\/research\/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy\/\" target=\"_blank\" rel=\"noopener\">126 %<\/a>.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Nuevas estrategias de actores conocidos<\/strong><\/span><\/h2>\n<p>El grupo Cl0p, una de las bandas de ransomware m\u00e1s activas, ha pasado en gran medida del cifrado de archivos a la extorsi\u00f3n pura de datos. Su campa\u00f1a de principios de 2025, dirigida a la plataforma de transferencia de archivos Cleo, comprometi\u00f3 a m\u00e1s de 300 organizaciones, con el <a href=\"https:\/\/blog.checkpoint.com\/research\/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy\/\" target=\"_blank\" rel=\"noopener\">83 % de las v\u00edctimas<\/a> en Norteam\u00e9rica, especialmente en los sectores de fabricaci\u00f3n y log\u00edstica.<\/p>\n<p>Estas nuevas estrategias permiten a los actores de amenazas evitar la detecci\u00f3n, eludir las defensas y aumentar la presi\u00f3n psicol\u00f3gica sobre las v\u00edctimas. En los pr\u00f3ximos meses, esperamos ver surgir modelos de triple extorsi\u00f3n a\u00fan m\u00e1s agresivos: combinando ataques DDoS, exposici\u00f3n de datos robados e intimidaci\u00f3n directa de las v\u00edctimas mediante llamadas o correos electr\u00f3nicos a clientes y socios comerciales.<\/p>\n<figure id=\"attachment_177328\" aria-describedby=\"caption-attachment-177328\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-177328\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/05\/Ransomware-is-relentless.webp\" alt=\"De virus a industria criminal: el ransomware en 2025 es m\u00e1s letal, inteligente y despiadado que nunca.\" width=\"1200\" height=\"679\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/05\/Ransomware-is-relentless.webp 735w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/05\/Ransomware-is-relentless-300x170.webp 300w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177328\" class=\"wp-caption-text\">De virus a industria criminal: el ransomware en 2025 es m\u00e1s letal, inteligente y despiadado que nunca.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>Ransomware como servicio<\/strong><\/span><\/h2>\n<p>La barrera de entrada para el ransomware ha desaparecido. Los modelos de ransomware como servicio (RaaS) han industrializado la amenaza, convirtiendo el cibercrimen en un negocio escalable.<\/p>\n<p>En 2024,<a href=\"https:\/\/cyberint.com\/blog\/research\/ransomware-annual-report-2024\/\" target=\"_blank\" rel=\"noopener\"> 46 nuevos grupos de ransomware<\/a> entraron en la contienda, un aumento del 48 % con respecto al a\u00f1o anterior, impulsados \u200b\u200bpor kits listos para usar, programas de afiliados e incluso portales de atenci\u00f3n al cliente.<\/p>\n<h2><span style=\"color: #333399;\"><strong>El auge de RansomHub<\/strong><\/span><\/h2>\n<p>Encabezando las listas se encontraba <a href=\"https:\/\/cyberint.com\/blog\/research\/ransomware-annual-report-2024\/\" target=\"_blank\" rel=\"noopener\">RansomHub, responsable de 531 ataques conocidos<\/a>, superando incluso al infame LockBit. Estos grupos imitan a las startups SaaS: \u00e1giles, centrados en el cliente y de una eficacia alarmante.<\/p>\n<p>Sus herramientas ahora incluyen paneles de control, an\u00e1lisis de telemetr\u00eda y funciones de localizaci\u00f3n. Esto no es solo ciberdelito. Es cibercomercio.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Un punto de inflexi\u00f3n para los atacantes<\/strong><\/span><\/h2>\n<p>2025 fue el a\u00f1o en que la IA entr\u00f3 con fuerza en el arsenal del ransomware.<\/p>\n<ul>\n<li>Se\u00f1uelos de phishing generados por IA que imitan estilos y lenguajes de escritura.<\/li>\n<li>Malware personalizado creado en segundos mediante herramientas de IA generativa.<\/li>\n<li>Suplantaciones de identidad de ejecutivos mediante deepfakes utilizadas en ataques de compromiso de correo electr\u00f3nico empresarial (BEC).<\/li>\n<li>Uso de herramientas inform\u00e1ticas leg\u00edtimas para desactivar silenciosamente los controles de seguridad durante las brechas.<\/li>\n<\/ul>\n<p>Grupos como FunkSec ya est\u00e1n aprovechando estas capacidades para optimizar los ciclos de desarrollo y escalar los ataques. En una campa\u00f1a, los atacantes utilizaron c\u00f3digo generado por IA para evadir la detecci\u00f3n de EDR mediante la encadenaci\u00f3n de scripts leg\u00edtimos que elud\u00edan los motores de an\u00e1lisis de comportamiento.<\/p>\n<p><em>&#8220;Estamos presenciando la revoluci\u00f3n industrial del ransomware&#8221;<\/em>, afirma <strong>Sergey Shykevich, director del Grupo de Inteligencia de Amenazas de Check Point Software Technologies.<\/strong> <em>&#8220;La IA facilita m\u00e1s que nunca la personalizaci\u00f3n, la implementaci\u00f3n y la escalabilidad de los ataques de ransomware, y el impacto ya no es solo t\u00e9cnico. Tambi\u00e9n es operativo, financiero y reputacional&#8221;.<\/em><\/p>\n<p>Check Point prev\u00e9 de dos a tres ataques de ransomware a gran escala en la cadena de suministro en 2025, donde la IA se utilizar\u00e1 no solo para la creaci\u00f3n de cargas \u00fatiles, sino tambi\u00e9n para automatizar el movimiento lateral, la priorizaci\u00f3n de objetivos e incluso la negociaci\u00f3n de rescates.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Desinformaci\u00f3n y chantaje digital<\/strong><\/span><\/h2>\n<p>La manipulaci\u00f3n psicol\u00f3gica del ransomware se ha vuelto tan peligrosa como el propio malware.<\/p>\n<p>Grupos como Babuk-Bjorka han adoptado una t\u00e1ctica inquietante: publicar filtraciones de datos inventadas o recicladas para aumentar su credibilidad y obligar a quienes no son v\u00edctimas a pagar. Esto enturbia la atribuci\u00f3n, abruma a los responsables y erosiona la confianza en los informes de infracciones.<\/p>\n<p>\u00bfEl resultado? Una nueva era de &#8220;trucos de hacking falsos&#8221;, donde la percepci\u00f3n puede ser tan da\u00f1ina como la realidad.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Una amenaza global con consecuencias locales<\/strong><\/span><\/h2>\n<p>Seg\u00fan el <a href=\"https:\/\/cyberint.com\/blog\/research\/ransomware-annual-report-2024\/\" target=\"_blank\" rel=\"noopener\">Informe Anual sobre Ransomware 2024<\/a> de Gesti\u00f3n de Riesgos Externos (ERM) de Check Point:<\/p>\n<ul>\n<li>Estados Unidos sigui\u00f3 siendo el pa\u00eds m\u00e1s atacado, con el 50,2 % de todos los casos.<\/li>\n<li>India experiment\u00f3 un aumento interanual del 38 % en el ransomware, impulsado por la r\u00e1pida digitalizaci\u00f3n, la adopci\u00f3n del trabajo h\u00edbrido y las deficiencias de infraestructura.<\/li>\n<li>Los sectores m\u00e1s afectados incluyen los servicios empresariales, la manufactura y el comercio minorista, sectores con operaciones sensibles y, a menudo, mal preparados.<\/li>\n<\/ul>\n<figure id=\"attachment_176435\" aria-describedby=\"caption-attachment-176435\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-176435 size-full\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/10\/image-81.webp\" alt=\"Concientizaci\u00f3n, prevenci\u00f3n y resiliencia: claves para sobrevivir a una era donde el ransomware se reinventa con IA.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176435\" class=\"wp-caption-text\">Concientizaci\u00f3n, prevenci\u00f3n y resiliencia: claves para sobrevivir a una era donde el ransomware se reinventa con IA.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>C\u00f3mo desarrollar resiliencia contra el ransomware moderno<\/strong><\/span><\/h2>\n<p>Se acab\u00f3 la era de depender \u00fanicamente de copias de seguridad y ciclos de parches. Para superar a los actores actuales de ransomware, las organizaciones deben replantear su defensa:<\/p>\n<p>Cinco acciones inmediatas para los CISO:<\/p>\n<ol>\n<li>Adoptar una arquitectura de confianza cero: Limita el movimiento lateral. No conf\u00edes en nada por defecto, valida todo.<\/li>\n<li>Refuerza la cadena de suministro: Examina continuamente los riesgos de terceros. Asumir que tus socios pueden ser puntos de entrada.<\/li>\n<li>Aprovechar la IA para la ciberdefensa: Utilizar la detecci\u00f3n de amenazas mejorada por IA, la automatizaci\u00f3n del SOC y la priorizaci\u00f3n en tiempo real para anticiparse a los ataques.<\/li>\n<li>Prepararse para la extorsi\u00f3n de datos: Cifrar todo, en todas partes. Comprender qu\u00e9 es sensible y asumir que ser\u00e1 robado.<\/li>\n<li>Alinearse con los seguros y el cumplimiento normativo cibern\u00e9tico: Con el endurecimiento de las regulaciones globales, garantizar que la documentaci\u00f3n y los controles cumplan con los est\u00e1ndares en constante evoluci\u00f3n.<\/li>\n<\/ol>\n<p>Esto no es solo un problema tecnol\u00f3gico. Es un problema de supervivencia empresarial.<\/p>\n<p>El ransomware en 2025 no solo es m\u00e1s com\u00fan, sino tambi\u00e9n m\u00e1s estrat\u00e9gico. Los ataques ahora duran m\u00e1s, golpean con m\u00e1s fuerza y \u200b\u200bdejan cicatrices m\u00e1s profundas. Y en una era de da\u00f1o viral a la reputaci\u00f3n, incluso la percepci\u00f3n de una brecha puede ser catastr\u00f3fica.<\/p>\n<p>Como lo expresa Sergey Shykevich, Gerente del Grupo de Inteligencia de Amenazas de Check Point Software Technologies:<\/p>\n<p><em>\u201cEl ransomware ya no es solo un problema tecnol\u00f3gico, es un problema de la junta directiva. Se trata de continuidad operativa, confianza y resiliencia. Los ejecutivos deben tratar la ciberseguridad de la misma manera que tratan el riesgo legal o la salud financiera: como un aspecto innegociable de sus negocios\u201d.<\/em><\/p>\n<h2><span style=\"color: #333399;\">Prep\u00e1rate para los ataques de ransomware<\/span><\/h2>\n<p>La amenaza del ransomware ha madurado mucho m\u00e1s all\u00e1 de sus or\u00edgenes en 2017. En este D\u00eda Mundial contra el Ransomware, hay que tomarse un momento para reflexionar no solo sobre cu\u00e1n lejos ha llegado la amenaza, sino tambi\u00e9n sobre lo que puede hacer hoy para evitar convertirse en el titular de la noticia ma\u00f1ana.<\/p>\n<h3><span style=\"color: #333399;\">Leer mas<\/span><\/h3>\n<ul>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-ofrece-servicio-robar-dato\/\">Grupos de Ransomware se adaptan y ofrecen \u201cservicios\u201d para robar datos<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-ataque-atencion-con-qilin\/\">Un viejo Ransomware vuelve al ataque: atenci\u00f3n con \u201cQilin\u201d<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/banda-ransomware-datos-extorsion\/\">Kaspersky advierte sobre una banda de ransomware que expone p\u00fablicamente los datos de sus v\u00edctimas para extorsionarlas<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El 12 de mayo se conmemora el D&iacute;a Mundial contra el Ransomware, una iniciativa global de concienciaci&oacute;n creada por INTERPOL y Kaspersky para conmemorar uno de los ciberataques m&aacute;s disruptivos de la historia: el brote de WannaCry de 2017. En cuesti&oacute;n de horas, la campa&ntilde;a de ransomware se extendi&oacute; por todo el mundo, paralizando hospitales, deteniendo l&iacute;neas de producci&oacute;n e interrumpiendo servicios cr&iacute;ticos en casi todos los continentes. WannaCry marc&oacute; un punto de inflexi&oacute;n. Expuso la falta de preparaci&oacute;n incluso de los sistemas m&aacute;s avanzados para el ransomware. Pero, por muy da&ntilde;ino que fuera ese ataque, fue solo un pr&oacute;logo. En 2025, el panorama de amenazas es exponencialmente m&aacute;s complejo. Los grupos de ransomware actuales operan m&aacute;s como c&aacute;rteles digitales que como hackers aislados. Sus herramientas son m&aacute;s precisas, sus objetivos m&aacute;s estrat&eacute;gicos y sus t&aacute;cticas est&aacute;n basadas en inteligencia artificial. Al conmemorar este a&ntilde;o el D&iacute;a Mundial contra el Ransomware, no solo reflexionamos sobre el pasado, sino que tambi&eacute;n damos la voz de alarma para el futuro. Del vandalismo digital a las empresas criminales La evoluci&oacute;n del ransomware se caracteriza por una reinvenci&oacute;n constante. Lo que comenz&oacute; como un malware rudimentario de bloqueo y demanda ha madurado hasta convertirse en operaciones de extorsi&oacute;n en varias etapas. Los atacantes actuales no solo cifran datos, sino que los roban, los filtran y los utilizan como arma. Solo en el primer trimestre de 2025, 2289 v&iacute;ctimas de ransomware figuraban en sitios web de filtraci&oacute;n de datos, seg&uacute;n Check Point Research, lo que representa un aumento interanual del 126 %. Nuevas estrategias de actores conocidos El grupo Cl0p, una de las bandas de ransomware m&aacute;s activas, ha pasado en gran medida del cifrado de archivos a la extorsi&oacute;n pura de datos. Su campa&ntilde;a de principios de 2025, dirigida a la plataforma de transferencia de archivos Cleo, comprometi&oacute; a m&aacute;s de 300 organizaciones, con el 83 % de las v&iacute;ctimas en Norteam&eacute;rica, especialmente en los sectores de fabricaci&oacute;n y log&iacute;stica. Estas nuevas estrategias permiten a los actores de amenazas evitar la detecci&oacute;n, eludir las defensas y aumentar la presi&oacute;n psicol&oacute;gica sobre las v&iacute;ctimas. En los pr&oacute;ximos meses, esperamos ver surgir modelos de triple extorsi&oacute;n a&uacute;n m&aacute;s agresivos: combinando ataques DDoS, exposici&oacute;n de datos robados e intimidaci&oacute;n directa de las v&iacute;ctimas mediante llamadas o correos electr&oacute;nicos a clientes y socios comerciales. Ransomware como servicio La barrera de entrada para el ransomware ha desaparecido. Los modelos de ransomware como servicio (RaaS) han industrializado la amenaza, convirtiendo el cibercrimen en un negocio escalable. En 2024, 46 nuevos grupos de ransomware entraron en la contienda, un aumento del 48 % con respecto al a&ntilde;o anterior, impulsados &#8203;&#8203;por kits listos para usar, programas de afiliados e incluso portales de atenci&oacute;n al cliente. El auge de RansomHub Encabezando las listas se encontraba RansomHub, responsable de 531 ataques conocidos, superando incluso al infame LockBit. Estos grupos imitan a las startups SaaS: &aacute;giles, centrados en el cliente y de una eficacia alarmante. Sus herramientas ahora incluyen paneles de control, an&aacute;lisis de telemetr&iacute;a y funciones de localizaci&oacute;n. Esto no es solo ciberdelito. Es cibercomercio. Un punto de inflexi&oacute;n para los atacantes 2025 fue el a&ntilde;o en que la IA entr&oacute; con fuerza en el arsenal del ransomware. Se&ntilde;uelos de phishing generados por IA que imitan estilos y lenguajes de escritura. Malware personalizado creado en segundos mediante herramientas de IA generativa. Suplantaciones de identidad de ejecutivos mediante deepfakes utilizadas en ataques de compromiso de correo electr&oacute;nico empresarial (BEC). Uso de herramientas inform&aacute;ticas leg&iacute;timas para desactivar silenciosamente los controles de seguridad durante las brechas. Grupos como FunkSec ya est&aacute;n aprovechando estas capacidades para optimizar los ciclos de desarrollo y escalar los ataques. En una campa&ntilde;a, los atacantes utilizaron c&oacute;digo generado por IA para evadir la detecci&oacute;n de EDR mediante la encadenaci&oacute;n de scripts leg&iacute;timos que elud&iacute;an los motores de an&aacute;lisis de comportamiento. &ldquo;Estamos presenciando la revoluci&oacute;n industrial del ransomware&rdquo;, afirma Sergey Shykevich, director del Grupo de Inteligencia de Amenazas de Check Point Software Technologies. &ldquo;La IA facilita m&aacute;s que nunca la personalizaci&oacute;n, la implementaci&oacute;n y la escalabilidad de los ataques de ransomware, y el impacto ya no es solo t&eacute;cnico. Tambi&eacute;n es operativo, financiero y reputacional&rdquo;. Check Point prev&eacute; de dos a tres ataques de ransomware a gran escala en la cadena de suministro en 2025, donde la IA se utilizar&aacute; no solo para la creaci&oacute;n de cargas &uacute;tiles, sino tambi&eacute;n para automatizar el movimiento lateral, la priorizaci&oacute;n de objetivos e incluso la negociaci&oacute;n de rescates. Desinformaci&oacute;n y chantaje digital La manipulaci&oacute;n psicol&oacute;gica del ransomware se ha vuelto tan peligrosa como el propio malware. Grupos como Babuk-Bjorka han adoptado una t&aacute;ctica inquietante: publicar filtraciones de datos inventadas o recicladas para aumentar su credibilidad y obligar a quienes no son v&iacute;ctimas a pagar. Esto enturbia la atribuci&oacute;n, abruma a los responsables y erosiona la confianza en los informes de infracciones. &iquest;El resultado? Una nueva era de &ldquo;trucos de hacking falsos&rdquo;, donde la percepci&oacute;n puede ser tan da&ntilde;ina como la realidad. Una amenaza global con consecuencias locales Seg&uacute;n el Informe Anual sobre Ransomware 2024 de Gesti&oacute;n de Riesgos Externos (ERM) de Check Point: Estados Unidos sigui&oacute; siendo el pa&iacute;s m&aacute;s atacado, con el 50,2 % de todos los casos. India experiment&oacute; un aumento interanual del 38 % en el ransomware, impulsado por la r&aacute;pida digitalizaci&oacute;n, la adopci&oacute;n del trabajo h&iacute;brido y las deficiencias de infraestructura. Los sectores m&aacute;s afectados incluyen los servicios empresariales, la manufactura y el comercio minorista, sectores con operaciones sensibles y, a menudo, mal preparados. C&oacute;mo desarrollar resiliencia contra el ransomware moderno Se acab&oacute; la era de depender &uacute;nicamente de copias de seguridad y ciclos de parches. Para superar a los actores actuales de ransomware, las organizaciones deben replantear su defensa: Cinco acciones inmediatas para los CISO: Adoptar una arquitectura de confianza cero: Limita el movimiento lateral. No conf&iacute;es en nada por defecto, valida todo. Refuerza la cadena de suministro: Examina continuamente los riesgos de terceros. Asumir que tus socios pueden ser puntos de entrada. Aprovechar la IA para la ciberdefensa: Utilizar la<\/p>\n","protected":false},"author":229,"featured_media":175970,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[94],"class_list":["post-177327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177327"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177327\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/175970"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}