Phishing

Phishing

Cuando los estafadores se encuentran con el mundo digital, aparece el phishing. El phishing, una versión moderna del antiguo arte de engañar a la gente, es un vector común de estafas financieras, infecciones de malware, robo de credenciales y mucho más.

Protect my org.
Password- or credential-based attacks

Ataques basados en la contraseña o la credencial

Esta variedad común de ataque viene en muchas formas. El elemento común subyacente son los atacantes que intentan adivinar las contraseñas o utilizar las que fueron filtradas para entrar en las redes corporativas. Los más comunes son los ataques de fuerza bruta y los ataques de relleno de credenciales.

Protect my org.
Ransomware

Ransomware

Uno de los monstruos más conocidos de esta lista, los ataques de ransomware, han evolucionado más allá del mero cifrado de archivos para interrumpir las operaciones. Las variedades más recientes de ransomware también roban los archivos cifrados, lo que añade otra capa de riesgo.

Protect my org.
DDoS attacks

Ataques DDos

Los atascos del tráfico de Internet y los ataques de denegación de servicio distribuidos (DDoS) pueden ralentizar sus operaciones o incluso paralizarlas, frustrando a los empleados y clientes por igual.

Protect my org.
Man-in-the-middle attacks

Ataques man-in-the-middle

Los ataques man-in-the-middle son el resultado de un fallo en el cifrado de los mensajes dentro y fuera del firewall de una organización. Hoy en día, enviar comunicaciones sin el suficiente cifrado es como hablar en voz alta con su amigo en un metro abarrotado. Puede comunicar lo que quiera, pero es probable que alguien esté escuchando para robar información vital.

Protect my org.
Insider threats

Amenazas internas

A veces, las mayores amenazas para la seguridad de una organización se encuentran dentro de la red. Si un empleado se vuelve malicioso, podría filtrar o destruir información sensible que es vital para las operaciones de su organización. Internet está plagado de ejemplos de ataques de esta naturaleza.

Protect my org.
Advanced persistent threats

Amenazas persistentes avanzadas

Las amenazas persistentes avanzadas (APT) son ataques peligrosos, sofisticados y de larga duración que consisten en espiar sigilosamente la red de una organización y extraer datos confidenciales a voluntad. A diferencia de otros ataques, las APT se centran en extraer el máximo valor posible durante el mayor tiempo posible. Defenderse contra estos ataques más complejos requiere un proceso de varios pasos.

Protect my org.
Phishing

Phishing

Cuando los estafadores se encuentran con el mundo digital, aparece el phishing. El phishing, una versión moderna del antiguo arte de engañar a la gente, es un vector común de estafas financieras, infecciones de malware, robo de credenciales y mucho más.

Así es como ManageEngine puede ayudarle a detener los ataques de phishing

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Emplee la inteligencia sobre amenazas e intégrela con fuentes contra amenazas de terceros para detectar ataques de phishing.
  • Detecte los correos electrónicos sospechosos y alerte a los usuarios sobre ellos basándose en las palabras clave del contenido o en el tamaño, tipo y extensión de los archivos adjuntos.

Endpoint Central

Gestión y protección integradas de endpoints

Más información>>
  • Aplique controles de seguridad contra el phishing en todos los navegadores instalados en los computadores portátiles, tablets y smartphones de la organización.

AD360

Gestión de accesos e identidades de la fuerza laboral para ecosistemas híbridos

Más información>>
  • Escanee las cabeceras y el contenido del correo electrónico en todas las bandejas de entrada de los usuarios y reciba alertas cuando se reciban correos electrónicos de usuarios o servidores desconocidos
CloseQuick refresher

¿Necesita un repaso sobre los ataques de phishing?

El phishing es una forma de ataque de ingeniería social en la que los atacantes envían correos electrónicos y mensajes aparentemente legítimos para engañar a las víctimas y lograr que compartan información confidencial o paguen dinero. También se utiliza como medio para distribuir malware (como el ransomware).

Puede obtener más información sobre el phishing y otros ataques de ingeniería social en nuestro webcast, "Ingeniería social y confianza cero: El elemento humano en la ciberseguridad."

Password- or credential-based attacks

Ataques basados en la contraseña o la credencial

Esta variedad común de ataque viene en muchas formas. El elemento común subyacente son los atacantes que intentan adivinar las contraseñas o utilizar las que fueron filtradas para entrar en las redes corporativas. Los más comunes son los ataques de fuerza bruta y los ataques de relleno de credenciales.

Así es como ManageEngine puede ayudarle a detener los ataques basados en la contraseña

AD360

Gestión de accesos e identidades de la fuerza laboral para ecosistemas híbridos

Más información>>
  • Aplique la MFA adaptable y las reglas de complejidad de la contraseña para añadir capas adicionales de seguridad y protegerse contra los ataques basados en la contraseña.
  • Integre con la base de datos de Have I Been Pwned? para detectar las contraseñas y credenciales expuestas en las brechas y alertar a los usuarios sobre ellas.
  • Reduzca la superficie de ataque de su organización detectando y eliminando automáticamente las cuentas inactivas.

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Monitoree la actividad en toda su red y utilice análisis del comportamiento de usuarios y entidades potenciado por ML para detectar posibles ataques.
  • Reciba alertas sobre las actividades inusuales, como una gran cantidad de solicitudes de inicio de sesión fallidas y otros signos de ataques basados en la contraseña.

OpManager Plus

Gestión unificada de redes, servidores y aplicaciones

Más información>>
  • Recopile y analice los logs del firewall de toda su red para detectar posibles ataques de fuerza bruta y de relleno de credenciales.

PAM360

Seguridad de acceso privilegiado integral para empresas

Más información>>
  • Vincule automáticamente las cuentas privilegiadas a una bóveda segura gestionada centralmente con cifrado AES-256 y permisos de acceso basados en roles.
  • Permita compartir credenciales de forma segura sin exponer las contraseñas en texto plano, y rotar y restablecer automáticamente las contraseñas.

Endpoint Central

Gestión y protección integradas de endpoints

Más información>>
  • Utilice el análisis forense de TTP de MITTRE, el análisis del comportamiento y el aprendizaje profundo para detectar indicios de un ataque cibernético utilizando antivirus de nueva generación con IA
  • Aplique estrictas directivas de contraseña en todos sus dispositivos para garantizar que las contraseñas de sus usuarios cumplen las directivas de la organización y se cambian a intervalos regulares si es necesario.
  • Restrinja o elimine los derechos de administrador local, mantenga un modelo de mínimos privilegios y habilite el acceso justo a tiempo para reducir su superficie de ataque.
CloseQuick refresher

¿Necesita un repaso rápido sobre los ataques de fuerza bruta y de relleno de credenciales?

Los ataques de fuerza bruta utilizan el método de ensayo y error para obtener acceso a un sistema. Los atacantes suelen utilizar un bot que prueba varias combinaciones de nombres de usuario y contraseñas.

Los ataques de relleno de credenciales son un tipo de ataque de fuerza bruta en el que los atacantes utilizan credenciales que se han filtrado en violaciones de otras organizaciones. Aunque la tasa global de éxito de los ataques es baja, el poco esfuerzo necesario y el gran volumen de credenciales filtradas disponibles en línea hacen que esta arma sea valiosa en el arsenal de un atacante.

El volcado de credenciales es otra forma de ataque basado en credenciales al que se enfrentan las organizaciones.

Ransomware

Ransomware

Uno de los monstruos más conocidos de esta lista, los ataques de ransomware, han evolucionado más allá del mero cifrado de archivos para interrumpir las operaciones. Las variedades más recientes de ransomware también roban los archivos cifrados, lo que añade otra capa de riesgo.

Hay más malas noticias: Según el Informe de investigaciones sobre la violación de los datos (DBIR) de Verizon del 2024, el 62% de los incidentes con motivación económica implicaron ransomware o extorsión. Es más, el ransomware fue una de las principales amenazas en el 92% de los sectores. Así que este monstruo no va a desaparecer pronto.

Así es como ManageEngine puede ayudarle a prevenir y mitigar los ataques de ransomware

Endpoint Central

Gestión y protección integradas de endpoints

Más información>>
  • Identifique y neutralice las amenazas en tiempo real, incluyendo el malware de día cero, incluso cuando sus dispositivos estén desconectados, usando un antivirus de nueva generación con IA.
  • Descubra y parchee las vulnerabilidades de alto riesgo en toda su red para disminuir las posibilidades de movimiento lateral si un sistema se infecta.
  • Implemente automáticamente parches para varios sistemas operativos (desktop y móvil) y más de 350 aplicaciones de terceros.
  • Impida que se instalen aplicaciones no autorizadas en los dispositivos gestionados añadiéndolas a una lista de bloqueo.
  • Señale automáticamente las alteraciones inusuales de archivos que se parezcan a ataques de ransomware en sus endpoints y restaure los archivos afectados con el módulo anti ransomware.

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Reciba alertas sobre los eventos sospechosos del sistema y actividades en los servidores de archivos que indiquen ataques de ransomware.
  • Detecte picos repentinos en eventos de archivos como cambios de nombre, eliminaciones o cambios de permisos, todos los cuales son indicadores de un ataque de ransomware
  • Apague los equipos infectados para detener el cifrado posterior y aíslelos de la red para minimizar el impacto.

AD360

Gestión de accesos e identidades de la fuerza laboral para ecosistemas híbridos

Más información>>
  • Automatice los respaldos de archivos en Active Directory, OneDrive for Business, Exchange Online y más para garantizar una rápida recuperación en caso de desastre.
  • Permita el respaldo y restauración granular de todos sus datos de Active Directory, OneDrive for Business y Exchange Online.
  • Realice auditorías y reciba alertas sobre las actividades sospechosas, como modificaciones y eliminaciones inusuales de archivos, utilizando el análisis del comportamiento de los usuarios basado en IA.
  • Reduzca la superficie de ataque de su organización detectando y eliminando automáticamente las cuentas inactivas.
CloseQuick refresher

¿Necesita un repaso rápido sobre el ransomware?

El ransomware es una variedad de malware que se utiliza para cifrar archivos clave dentro de las redes de una víctima. Las variedades modernas de ransomware van más allá: roban los datos y eliminan cualquier copia de seguridad antes de cifrar los archivos. Esto añade una capa adicional de peligro porque las víctimas no pueden restaurar los datos de las copias de seguridad, puesto que ya no existen, e incluso si logran recuperar sus archivos, los datos robados siguen en manos de los delincuentes.

Vea nuestro e-book, ransomware desmitificado, para conocer estos ataques con más detalle.

DDoS attacks

Ataques DDos

Los atascos del tráfico de Internet y los ataques de denegación de servicio distribuidos (DDoS) pueden ralentizar sus operaciones o incluso paralizarlas, frustrando a los empleados y clientes por igual.

La primera instancia conocida de un ataque DDoS se produjo en 1996 contra un ISP llamado Panix. Desde entonces, estos ataques se han hecho más frecuentes y de mayor envergadura.

Así es como ManageEngine puede ayudarle a detectar y mitigar los ataques DDoS

OpManager Plus

Gestión unificada de redes, servidores y aplicaciones

Más información>>
  • Recopile y analice los logs de todos sus dispositivos del firewall para detectar indicios de ataques DDoS.
  • Monitoree el ancho de banda de la red y analice el tráfico para detectar posibles ataques DDoS en tiempo real.
  • Utilice la concordancia de patrones y la correlación de eventos para detectar tráfico anómalo, identificar ataques y clasificarlos en tipos de problemas basándose en algoritmos predefinidos.

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Audite los datos del log de los dispositivos de seguridad de la red e identifique posibles ataques a servidores y archivos importantes cuando las solicitudes de acceso superen los umbrales establecidos.
CloseQuick refresher

¿Necesita un repaso rápido sobre los ataques DDoS?

Los ataques de denegación del servicio (DoS) y DDoS están diseñados para paralizar la red de una organización inundándola de tráfico. Los atacantes hacen esto inundando sus servidores, redes o aplicaciones con un número abrumador de solicitudes, paquetes o mensajes. Esto puede hacerse desde una única fuente o desde múltiples fuentes utilizando una botnet (de ahí viene el término "distribuido" en el nombre DDoS).

Man-in-the-middle attacks

Ataques man-in-the-middle

Los ataques man-in-the-middle son el resultado de un fallo en el cifrado de los mensajes dentro y fuera del firewall de una organización. Hoy en día, enviar comunicaciones sin el suficiente cifrado es como hablar en voz alta con su amigo en un metro abarrotado. Puede comunicar lo que quiera, pero es probable que alguien esté escuchando para robar información vital.

Así es cómo ManageEngine puede ayudarle a combatir los ataques man-in-the-middle

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Cifre el tráfico de syslog mediante TLS o SSL, que proporcionan autenticación mutua entre un servidor remoto y los clientes, evitando así los ataques man-in-the-middle.
  • Marque las aplicaciones como sancionadas o prohibidas y monitoree las aplicaciones sancionadas en busca de tráfico anormal (disponible en la versión en la nube).
CloseQuick refresher

¿Necesita un repaso sobre los ataques man-in-the-middle?

En un ataque man-in-the-middle, alos atacantes se posicionan entre un usuario y un sitio web o aplicación a la que intentan acceder. Entonces, los atacantes interceptan el tráfico enviado entre el usuario y el sitio web o la aplicación. Otra posibilidad es que los atacantes redirijan a los usuarios a un sitio web falso pero aparentemente legítimo para robar información confidencial. Estos ataques se utilizan a menudo para robar credenciales de inicio de sesión, información de tarjetas de crédito y otros datos confidenciales.

Insider threats

Amenazas internas

A veces, las mayores amenazas para la seguridad de una organización se encuentran dentro de la red. Si un empleado se vuelve malicioso, podría filtrar o destruir información sensible que es vital para las operaciones de su organización. Internet está plagado de ejemplos de ataques de esta naturaleza.

Así es cómo ManageEngine puede ayudarle a detectar y combatir las amenazas internas

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Analice la actividad de la red utilizando análisis del comportamiento de usuarios y entidades basados en IA para detectar indicios de amenazas internas (como inicios de sesión inusuales e intentos de acceso a archivos).
  • Detecte y reciba notificaciones sobre diversas técnicas de exfiltración de datos utilizando los módulos de detección de violaciones de la seguridad de los datos basados en reglas, firmas y comportamientos.
  • Bloquee indefinidamente los puertos USB al detectar un comportamiento sospechoso y evite que los datos se filtren a dispositivos externos.

PAM360

Seguridad de acceso privilegiado integral para empresas

Más información>>
  • Gestione, monitoree, audite y grabe todas las sesiones del usuario privilegiado según sea necesario y finalice las sesiones de forma remota en caso de actividad sospechosa.
  • Aplique la elevación de privilegios "justo a tiempo" y de autoservicio integrando el módulo de gestión de AD de AD360.
  • Permita a los usuarios privilegiados o a los contratistas de terceros iniciar un acceso remoto, directo y por tiempo limitado a los activos seleccionados sin revelar la contraseña.
  • Gestione todas las cuentas, rote automáticamente sus contraseñas a intervalos regulares y obtenga estas credenciales cuando sea necesario.

AD360

Gestión de accesos e identidades de la fuerza laboral para ecosistemas híbridos

Más información>>
  • Analice las actividades del usuario con análisis del comportamiento de los usuarios basados en IA para crear líneas de base para cada usuario y detectar actividades anómalas.
  • Aplique el principio del mínimo privilegio con controles de acceso basados en roles, y detecte y reduzca los privilegios de las cuentas que tienen permisos de acceso excesivos.

Endpoint Central

Gestión y protección integradas de endpoints

Más información>>
  • Impida que el contenido sensible se exporte a través de navegadores web no autorizados a varias aplicaciones de almacenamiento en la nube de terceros.
  • Asegúrese de que sólo las aplicaciones aprobadas por la empresa puedan acceder a los datos críticos.
  • Restrinja que los dispositivos USB y auxiliares vean o copien datos confidenciales.
  • Bloquee y audite cualquier intento de eludir las medidas de DLP en tiempo real y reciba alertas instantáneas.
  • Proteja los datos corporativos aplicando el cifrado BitLocker en todos los dispositivos Windows, implementando la contenedorización en los dispositivos Android e iOS, y aplicando la VPN por aplicación para las aplicaciones de trabajo.
  • Borre de forma remota todo el dispositivo, incluida la tarjeta SD, o limítese a borrar los datos y las aplicaciones corporativas de los dispositivos BYOD sin afectar a los datos personales del usuario.
  • Habilite directivas de acceso justo a tiempo para determinar qué usuarios están autorizados a acceder a las aplicaciones y con qué privilegios.
CloseQuick refresher

¿Necesita un repaso sobre las amenazas internas?

Como su nombre indica, una amenaza interna se refiere a un caso en el que el atacante (o uno de los atacantes) es un empleado de la organización. Podría tratarse de un empleado descontento o de un empleado que está siendo inducido o manipulado a través de diversos medios para que actúe en contra de su empleador.

Dado que trabaja para la empresa, puede acceder fácilmente a archivos o activos a los que no pueden acceder los adversarios externos. Dependiendo de su nivel de antigüedad y de su rol, podría estar en una posición única para causar grandes daños a la organización.

Estos ataques son más difíciles de detectar. El empleado en cuestión puede estar autorizado a acceder a información o activos sensibles como parte de sus funciones, por lo que sus actividades normalmente no generan ninguna alerta.

Advanced persistent threats

Amenazas persistentes avanzadas

Las amenazas persistentes avanzadas (APT) son ataques peligrosos, sofisticados y de larga duración que consisten en espiar sigilosamente la red de una organización y extraer datos confidenciales a voluntad. A diferencia de otros ataques, las APT se centran en extraer el máximo valor posible durante el mayor tiempo posible. Defenderse contra estos ataques más complejos requiere un proceso de varios pasos.

Así es cómo ManageEngine puede ayudarle a detectar, mitigar y combatir las APT

Endpoint Central

Gestión y protección integradas de endpoints

Más información>>
  • Detecte y corrija la actividad maliciosa, el malware de día cero y otras amenazas mediante el módulo antivirus de nueva generación.
  • Aplique controles de seguridad contra el phishing en todos los navegadores instalados en los computadores portátiles, tablets y smartphones de la organización.
  • Detecte, priorice y aplique parches a las vulnerabilidades de alto riesgo; automatice la gestión de parches; y cree, pruebe e implemente correcciones personalizadas para las vulnerabilidades de día cero.
  • Detecte la actividad inusual en los archivos de sus endpoints.
  • Habilite directivas de acceso justo a tiempo para determinar qué usuarios están autorizados a acceder a las aplicaciones y con qué privilegios.

Log360

Solución de SIEM unificada con funciones de DLP y CASB integradas

Más información>>
  • Emplee la inteligencia sobre amenazas para detectar ataques de phishing, señales de compromiso de cuentas, indicios de malware dentro de la red y mucho más.
  • Reciba alertas sobre eventos sospechosos del sistema, actividad del servidor de archivos, acciones de los usuarios y mucho más mediante el análisis del comportamiento de usuarios y entidades.
  • Analice los logs de la red para detectar el tráfico que se envía a fuentes maliciosas o desconocidas.
  • Monitoree todas las actividades en los archivos para detectar acciones inusuales en los archivos, así como datos que aparezcan en lugares inesperados.
  • Detecte y reciba alertas sobre las vulnerabilidades sin parches en su red.

AD360

Gestión de accesos e identidades de la fuerza laboral para ecosistemas híbridos

Más información>>
  • Audite Active Directory detectando y reduciendo los privilegios de las cuentas que tienen permisos de acceso excesivos para evitar movimientos laterales.
  • Aplique el principio del mínimo privilegio asignando roles personalizados a los usuarios no administradores sin elevar los permisos nativos mediante controles de acceso basados en roles.
  • Monitoree y audite las acciones de los usuarios, detecte actividades sospechosas utilizando análisis del comportamiento de los usuarios basados en IA y reciba alertas en tiempo real.
  • Monitoree y reciba alertas sobre spam, malware, coincidencias de directivas de DLP, correos electrónicos de phishing y mucho más para mantenerse al tanto de las APT.

PAM360

Seguridad de acceso privilegiado integral para empresas

Más información>>
  • Aplique la elevación de privilegios "justo a tiempo" y de autoservicio integrando el módulo de gestión de AD de AD360 para prevenir el movimiento lateral.

OpManager Plus

Gestión unificada de redes, servidores y aplicaciones

Más información>>
  • Monitoree el ancho de banda de la red y analice el tráfico para detectar comunicaciones con fuentes desconocidas o maliciosas.
  • Analice las conversaciones, detecte patrones de tráfico, diagnostique anomalías en la red e identifique cualquier amenaza que pueda haber eludido el firewall.
CloseQuick refresher

¿Necesita un repaso sobre las APT?

Las APT suelen ser ataques complejos de varios pasos. A diferencia de otros ataques, se centran en objetivos específicos y se disparan manualmente. A diferencia de un ataque rápido que se centra en causar daños en una parte de la red, una APT es un ataque a largo plazo que pretende infiltrarse lo máximo posible en la red. El objetivo es merodear por la red el mayor tiempo posible para recopilar y extraer la mayor cantidad de datos confidenciales.

Las APT suelen tener tres etapas:

1. Infiltración: Los adversarios establecen un punto de apoyo dentro de la red del objetivo mediante ingeniería social, malware o explotando vulnerabilidades.

2. Movimiento lateral: A continuación, los adversarios intentan aumentar su presencia dentro de la red comprometiendo más sistemas y cuentas, especialmente aquellos con mayores privilegios. También establecen puntos de compromiso adicionales para que el ataque pueda continuar aunque algunos de estos puntos estén bloqueados.

3. Exfiltración de datos: Durante una APT, los adversarios almacenan los datos robados en ubicaciones seguras dentro de la red objetivo. Una vez que tienen suficientes datos, intentan extraerlos sin ser descubiertos. Esta etapa puede continuar durante el tiempo que necesiten los adversarios o hasta que sean descubiertos.

Puede leer más sobre las APT aquí.

  • Phishing
  • Ataques basados en la contraseña o en la credencial
  • Ransomware
  • Ataques DDoS
  • Ataques man-in-the-middle
  • Amenazas internas
  • Amenazas persistentes avanzadas