{"id":2485,"date":"2021-01-05T12:24:00","date_gmt":"2021-01-05T17:24:00","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2485"},"modified":"2021-02-12T08:37:02","modified_gmt":"2021-02-12T13:37:02","slug":"empresas-preocupadas-por-acceso-indebido-a-la-informacion","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/empresas-preocupadas-por-acceso-indebido-a-la-informacion\/","title":{"rendered":"Empresas preocupadas por acceso indebido a sus Sistemas"},"content":{"rendered":"\n<p>El <strong>60% <\/strong>de las empresas afirma que el acceso indebido a la informaci\u00f3n es una de sus <strong>principales preocupaciones<\/strong> en t\u00e9rminos de seguridad, pero muy pocas organizaciones <strong>detectan e implementan a tiempo los controles y medidas de seguridad adecuadas<\/strong> que se traducen en robo de informaci\u00f3n y perdidas econ\u00f3micas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img data-opt-id=589586106  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-20.png\" alt=\"\" class=\"wp-image-2486\" width=\"617\" height=\"386\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:557\/h:348\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-20.png 557w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:187\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-20.png 300w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><figcaption>https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/08\/ESET-Security-Report-LATAM_2020.pdf<\/figcaption><\/figure>\n\n\n\n<p>Durante el primer semestre de 2020 se registr\u00f3 a nivel global un&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/29\/crecieron-ataques-fuerza-bruta-dirigidos-rdp-durante-pandemia\/\" target=\"_blank\"><strong>aumento en la cantidad de intentos de ataque al RDP<\/strong><\/a> (Protocolo de Escritorio Remoto) mientras que en el tercer trimestre esta tendencia se acent\u00fao a\u00fan m\u00e1s. Asimismo, las detecciones de intentos de&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\" target=\"_blank\"><strong>ataques mediante fuerza bruta<\/strong><\/a>&nbsp;al RDP aumentaron <strong>140%<\/strong>, mientras los intentos de ataques en t\u00e9rminos de objetivo \u00fanicos crecieron <strong>37%<\/strong> con relaci\u00f3n al periodo previo.<\/p>\n\n\n\n<p>El Laboratorio de Investigaci\u00f3n de ESET presenta un diagrama con las <strong>v\u00edas m\u00e1s utilizadas en la ejecuci\u00f3n de los ataques<\/strong>. Si bien muchas veces los ataques llegan desde fuera de la organizaci\u00f3n, es posible que ocurran dentro de la empresa, incluso por descuidos o malas pr\u00e1cticas de seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-7.png\"><img data-opt-id=656976962  fetchpriority=\"high\" decoding=\"async\" width=\"671\" height=\"617\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-7.png\" alt=\"\" class=\"wp-image-2561\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:671\/h:617\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-7.png 671w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:276\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-7.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Los sistemas comprometidos pueden ser utilizados para llevar a cabo m\u00e1s actividades maliciosas, como <strong>instalar herramientas adicionales en servidores, realizar movimientos laterales dentro de la red, mantener la persistencia, escalar privilegios, descargar y ejecutar programas maliciosos<\/strong> (como ransomware o mineros de criptomonedas, por citar algunos ejemplos) o bien, para <strong>exfiltrar informaci\u00f3n<\/strong> como el sucedido al mayor ataque conocido hasta la fecha en EEUU <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ciberataque-solarwinds-que-tiene-en-jaque-a-eeuu\/\" target=\"_blank\">SolarWinds<\/a>.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Conozca las causas del mayor ciberataque en la historia de EEUU - SolarWinds\" width=\"650\" height=\"488\" src=\"https:\/\/www.youtube.com\/embed\/4xP2c3JMLvM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ciberataque-solarwinds-que-tiene-en-jaque-a-eeuu\/\" target=\"_blank\" rel=\"noopener\"><img data-opt-id=1081764039  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-8.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2572\" width=\"488\" height=\"293\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:684\/h:411\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-8.png 684w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:180\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-8.png 300w\" \/><\/a><\/figure><\/div>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-right is-layout-flow wp-block-quote-is-layout-flow\"><p>La ingenier\u00eda social y la explotaci\u00f3n de vulnerabilidades siguen siendo los principales vectores que puede aprovechar un atacante para comprometer los diferentes servicios que una empresa utiliza.<\/p><\/blockquote>\n\n\n\n<p>Es importante tener en cuenta que, aunque la mayor\u00eda de las acciones que se realizan como parte de la gesti\u00f3n de la seguridad no coinciden con las preocupaciones que manifiestan las empresas, no podemos omitir que la falta de presupuesto para el \u00e1rea de seguridad es una de las quejas m\u00e1s recurrentes.<\/p>\n\n\n\n<p>Controles y mecanismos de seguridad como&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/recursos\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\" target=\"_blank\"><strong>doble factor de autenticaci\u00f3n<\/strong><\/a>&nbsp;(2FA), es una tecnolog\u00eda que compa\u00f1\u00edas importantes como <strong>Microsoft y Google<\/strong> han destacado su efectividad contra el acceso indebido.  Microsoft, por ejemplo, comparti\u00f3 datos del trabajo de monitoreo que realizan de los millones de inicio de sesi\u00f3n que se registran diariamente y revelaron que el <strong>99%<\/strong> de las cuentas que lograron ser comprometidas no utilizaban doble factor de autenticaci\u00f3n. Por otra parte, un&nbsp;<strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/21\/doble-factor-autenticacion-solucion-seguridad-mas-efectiva\/\" target=\"_blank\">estudio que realiz\u00f3 Google<\/a>&nbsp;<\/strong>a mediados de 2019 afirma que \u201cel solo hecho de asociar un n\u00famero de tel\u00e9fono a tu cuenta de Google para recuperar el acceso mediante el env\u00edo de un c\u00f3digo a trav\u00e9s de SMS, puede bloquear el 100% de los&nbsp;<em>bots<\/em>&nbsp;autom\u00e1ticos, el 99% de los ataques de phishing masivos, y el 76% de los ataques dirigidos\u201d, convirtiendo a esta tecnolog\u00eda en la soluci\u00f3n m\u00e1s efectiva para prevenir el secuestro de cuentas.<\/p>\n\n\n\n<p>Pese a que son momentos dif\u00edciles por los que atravesamos a nivel global por la pandemia y el confinamiento, la seguridad de la informaci\u00f3n es un aspecto que no debe ser descuidado a nivel corporativo, por que las consecuencias de un incidente de seguridad para una empresa pueden llegar a ser severas, por ende es importante aprovechar los recursos y beneficios de seguridad que traen soluciones de seguridad como lo es <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/se-lanzaron-eset-protect-8-0-y-eset-protect-cloud\/\" target=\"_blank\">ESET Endpoint Protect<\/a><\/strong>, la cual incorporan en su consola de administraci\u00f3n el sistema de <strong>Doble factor de Autenticaci\u00f3n<\/strong> sin costo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=1343230041  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:565\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"565\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20565%22%20width%3D%221024%22%20height%3D%22565%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22565%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2487\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:565\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:165\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:423\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:458\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1101\/h:607\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-21.png 1101w\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Autenticaci\u00f3n 2FA en la consola ESET<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>La autenticaci\u00f3n de doble factor (2FA) ofrece una alternativa m\u00e1s segura de inicio de sesi\u00f3n y acceso a ESMC Web Console.<\/li><li>ESET proporciona la autenticaci\u00f3n de doble factor mediante su tecnolog\u00eda ESET Secure Authentication. No necesita implementar o instalar ESET Secure Authentication en su entorno, puesto que ESMC se conecta autom\u00e1ticamente con los servidores de ESET para autenticar a los usuarios que inician sesi\u00f3n en su ESMC Web Console.<\/li><li>Los usuarios con 2FA activado deber\u00e1n iniciar sesi\u00f3n en ESET Security Management Center mediante&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/support.eset.com\/kb3287\" target=\"_blank\">ESET Secure Authentication<\/a>.<\/li><li>Si desea m\u00e1s informaci\u00f3n sobre las caracter\u00edsticas y las ventajas del producto, visite la&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.eset.com\/int\/business\/endpoint-security\/two-factor-authentication\/\" target=\"_blank\">p\u00e1gina del producto ESET Secure Authentication<\/a>.<\/li><li>No hay l\u00edmite en el n\u00famero de usuarios que pueden iniciar sesi\u00f3n en ESMC mediante la autenticaci\u00f3n de doble factor de ESA.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se activa la autenticaci\u00f3n de doble factor en la Consola?<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\"><li>Cree un nuevo usuario o utilice uno existente.<\/li><li>Active la <strong>Autenticaci\u00f3n de doble factor<\/strong>&nbsp;<\/li><li>Instale la aplicaci\u00f3n para dispositivos m\u00f3viles ESET Secure Authentication&nbsp;en el tel\u00e9fono m\u00f3vil del usuario utilizando el v\u00ednculo del c\u00f3digo QR o el SMS.<\/li><li>Inicie sesi\u00f3n e introduzca la contrase\u00f1a de un solo uso de la aplicaci\u00f3n para dispositivo m\u00f3viles en la Consola web cuando se le indique. En la aplicaci\u00f3n para dispositivos m\u00f3viles se genera una nueva contrase\u00f1a para cada inicio de sesi\u00f3n.<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=1056480247  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-22.png\"  loading=\"lazy\" decoding=\"async\" width=\"556\" height=\"452\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2488\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:556\/h:452\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-22.png 556w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:244\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-22.png 300w\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">Reg\u00edstrese para agendar una sesi\u00f3n online SIN COSTO y nuestro equipo t\u00e9cnico le ayudara con una revisi\u00f3n de la consola y como implementar la autenticaci\u00f3n de doble factor  ESET 2FA.<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<iframe src=\"https:\/\/emailmarketing.secureserver.net\/signups\/450e31b175784066955e10f12419a175\/iframe\" scrolling=\"no\" frameborder=\"0\" height=\"709\" style=\"max-width: 600px; width: 100%;\"><\/iframe>\n\n\n\n<p><strong>Nota<\/strong>: Al registrarse recibir\u00e1 un correo de confirmaci\u00f3n. Revise su bandeja de correo no deseado o bandeja de entrada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 60% de las empresas afirma que el acceso indebido a la informaci\u00f3n es una de sus principales preocupaciones en t\u00e9rminos de seguridad, pero muy pocas organizaciones detectan e implementan a tiempo los controles y medidas de seguridad adecuadas que se traducen en robo de informaci\u00f3n y perdidas econ\u00f3micas. Durante el primer semestre de 2020&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2493,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[130,308,310,309,314,315,311,312,313,275],"class_list":["post-2485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos","tag-2fa","tag-acceso-indebido","tag-ataque-rdp","tag-controles-y-medidas-de-seguridad","tag-escalar-privilegios","tag-exfiltrar-informacion","tag-fuerza-bruta","tag-movimientos-laterales","tag-persistencia","tag-solarwinds"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2485"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2485\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2493"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}