{"id":25065,"date":"2021-04-19T17:23:08","date_gmt":"2021-04-19T15:23:08","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25065"},"modified":"2021-04-19T17:23:08","modified_gmt":"2021-04-19T15:23:08","slug":"endpoint-cloud-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/","title":{"rendered":"An\u00e1lisis y respuesta r\u00e1pida ante un ciberataque"},"content":{"rendered":"<p>La mayor\u00eda de las soluciones de seguridad para peque\u00f1as y medianas empresas solo evitan que el malware se extienda en un equipo de trabajo o servidor. Durante a\u00f1os esto era suficiente. Siempre y cuando una empresa pudiera detectar ciberamenazas en dispositivos finales, podr\u00eda detener la expansi\u00f3n de la infecci\u00f3n en la red y as\u00ed proteger la infraestructura corporativa.<\/p>\n<p>Pero los tiempos cambian. Un t\u00edpico ciberataque moderno no supone un incidente aislado en el ordenador de un empleado, sino una operaci\u00f3n compleja que afecta a una parte considerable de la infraestructura. Por lo tanto, para reducir al m\u00ednimo los da\u00f1os derivados de un ciberataque moderno es necesario no solo bloquear el malware, sino tambi\u00e9n entender r\u00e1pidamente qu\u00e9 y c\u00f3mo sucedi\u00f3 y d\u00f3nde podr\u00eda ocurrir otra vez.<\/p>\n<h2>Qu\u00e9 ha cambiado<\/h2>\n<p>El cibercrimen moderno ha evolucionado de manera que incluso una empresa peque\u00f1a puede ser presa de un completo ataque dirigido. Hasta cierto punto, esto viene como consecuencia del aumento de la disponibilidad de las herramientas necesarias para orquestar un ataque complejo de varias etapas. Sin embargo, los cibercriminales tambi\u00e9n tratan de sacar el mayor partido a su esfuerzo, por lo que destacan los operadores del ransomware. Actualmente se observa una gran investigaci\u00f3n y preparaci\u00f3n en las operaciones de ransomware. En ocasiones, los operadores acechan a una red objetivo durante semanas explorando la infraestructura y roban sus datos vitales antes de dar el golpe cifr\u00e1ndolos y pidiendo un rescate.<\/p>\n<p>Una empresa peque\u00f1a podr\u00eda servir como un objetivo intermedio en un ataque a la cadena de suministro. Se sabe que a veces los atacantes utilizan la infraestructura de un contratista, un proveedor de servicios online, o un socio peque\u00f1o para atacar a una organizaci\u00f3n m\u00e1s grande. En estos casos, podr\u00edan explotar vulnerabilidades de d\u00eda cero, una opci\u00f3n que suele conllevar un gran coste.<\/p>\n<h2>Entendamos lo que pas\u00f3<\/h2>\n<p>Para terminar con un ataque complejo de varios niveles es necesario tener una idea global y clara de c\u00f3mo el atacante penetr\u00f3 en la infraestructura, cu\u00e1nto tiempo estuvo dentro, a qu\u00e9 datos pudo acceder, etc. Si solo eliminamos el malware, estar\u00edamos tratando los s\u00edntomas de una enfermedad sin abordar su causa.<\/p>\n<p>En el \u00e1mbito empresarial, el Centro de operaciones de seguridad (SOC), el departamento de TI o un tercero realizan estas investigaciones. Las grandes empresas utilizan para esto soluciones EDR. La limitaci\u00f3n de presupuesto y personal hace que estas opciones est\u00e9n fuera del alcance de las peque\u00f1as empresas.\u00a0 Sin embargo, estas necesitan herramientas especializadas que les ayuden a responder eficazmente a las amenazas complejas.<\/p>\n<h2>Kaspersky Endpoint Security Cloud con EDR<\/h2>\n<p>Nuestra soluci\u00f3n para peque\u00f1as y medianas empresas con funcionalidad EDR no necesita estar configurada por un experto en seguridad; la actualizaci\u00f3n de Kaspersky Endpoint Security Cloud Plus ofrece visibilidad mejorada de la infraestructura. El administrador puede identificar r\u00e1pidamente las trayectorias que utilice una amenaza para expandirse, ver informaci\u00f3n detallada de los equipos afectados, ver r\u00e1pidamente los datos de los archivos maliciosos y ver d\u00f3nde m\u00e1s se est\u00e1n usando los archivos. Con esto, los administradores r\u00e1pidamente pueden detectar todos los focos de la amenaza, bloquear la ejecuci\u00f3n de archivos peligrosos y aislar los equipos afectados para reducir al m\u00ednimo los da\u00f1os potenciales.<\/p>\n<p>Al monitorizar el uso de la herramienta para determinar su relevancia en este campo, pusimos a disposici\u00f3n de los usuarios la funcionalidad EDR de Kaspersky Endpoint Security Cloud Plus en su versi\u00f3n de prueba durante el 2021. Puedes conocer m\u00e1s informaci\u00f3n y pedir la versi\u00f3n de prueba <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infecci\u00f3n.<\/p>\n","protected":false},"author":2581,"featured_media":25066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[499,2621,3285,3076],"class_list":{"0":"post-25065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques-dirigidos","10":"tag-cadena-de-suministro","11":"tag-solucion","12":"tag-soluciones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-cloud-edr\/39358\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-cloud-edr\/14709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-cloud-edr\/30487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/soluciones\/","name":"soluciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25065"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25065\/revisions"}],"predecessor-version":[{"id":25071,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25065\/revisions\/25071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}