{"id":5341,"date":"2020-05-26T15:17:00","date_gmt":"2020-05-26T20:17:00","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5341"},"modified":"2020-05-26T15:17:00","modified_gmt":"2020-05-26T20:17:00","slug":"como-anticipar-las-amenazas-e-identificar-riesgos-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/como-anticipar-las-amenazas-e-identificar-riesgos-de-ciberseguridad\/","title":{"rendered":"\u00bfC\u00d3MO ANTICIPAR LAS AMENAZAS E IDENTIFICAR RIESGOS DE CIBERSEGURIDAD?"},"content":{"rendered":"\n<p><a><strong><em>Identificar el impacto potencial y los riesgos comerciales de un ciberataque es un desaf\u00edo com\u00fan a las organizaciones actuales, m\u00e1xime con la tendencia al teletrabajo.<\/em><\/strong><\/a><\/p>\n\n\n\n<p><strong><em>Para enfrentar este reto, ETEK presenta sus Servicios de Red Team, con los cuales es posible realizar ataques controlados del mundo real para evaluar los controles de seguridad existentes.<\/em><\/strong><\/p>\n\n\n\n<p><strong><u>Bogot\u00e1, Colombia \u2013 mayo 26, 2020<\/u><\/strong> \u2014 ETEK International present\u00f3 hoy sus Servicios de Red Team, que combinan elementos de ingenier\u00eda social, hacking \u00e9tico, pruebas de penetraci\u00f3n y an\u00e1lisis de vulnerabilidades para anticipar amenazas e identificar riesgos. Los <strong>Servicios de Red Team de ETEK<\/strong> se valen de ataques controlados del mundo real para evaluar los controles de seguridad existentes en las redes e infraestructuras de las organizaciones, as\u00ed como sus equipos de respuesta ante incidentes.<\/p>\n\n\n\n<p>Con base en los hallazgos obtenidos, ETEK dise\u00f1a estrategias que dan respuesta a situaciones similares en contextos reales de negocio y \u2013a su vez-, mide los niveles de protecci\u00f3n, detecci\u00f3n y respuesta frente a los ataques efectuados.<\/p>\n\n\n\n<p>\u201cCon los Servicios de Red Team de ETEK, las organizaciones no solo pueden validar sus defensas mientras identifican el impacto potencial y riesgos comerciales de un ataque exitoso, sino que adem\u00e1s se enfrentan a t\u00e9cnicas reales que los ciberatacantes utilizar\u00edan para afectar sus redes e instalaciones\u201d, dijo <strong>Praveen Sengar<\/strong>, CEO de ETEK International.<\/p>\n\n\n\n<p>En lugar de ser reactivas, las empresas pueden poner a prueba su respuesta al cumplimiento de marcos regulatorios, acuerdos gubernamentales, circulares, alineaci\u00f3n a mejores pr\u00e1cticas y dem\u00e1s, mediante an\u00e1lisis de los distintos vectores de riesgo que ponen a prueba sus defensas y la capacidad de detectar actividades maliciosas que podr\u00edan llegar a impactar el negocio. Todo ello, sin sufrir ning\u00fan da\u00f1o ni interrupci\u00f3n en las operaciones del negocio.<\/p>\n\n\n\n<p>Los Servicios de Red Team de ETEK ayudan a comprender el impacto comercial que puede tener un ataque. \u201cAl aplicar diversos ejercicios de <em>phishing<\/em>, uso controlado de malware, explotaci\u00f3n de vulnerabilidades, movimiento lateral, ingenier\u00eda social e incluso m\u00e9todos de fraude en aplicaciones para celular y aplicaciones web, las organizaciones miden su nivel de riesgo y pueden tomar decisiones estrat\u00e9gicas informadas sobre c\u00f3mo invertir mejor sus recursos de ciberseguridad o incluso salvar dinero que se podr\u00eda haber perdido por los impactos potenciales de los ataques en un entorno productivo expuesto al fraude.<\/p>\n\n\n\n<p>\u201cLas pruebas realizadas mediante el Red Team de ETEK incluyen desde gesti\u00f3n de vulnerabilidades y pruebas de penetraci\u00f3n hasta ejercicios de <em>ethical hacking<\/em> e ingenier\u00eda social, <em>threat hunting<\/em>, auditoria de credenciales d\u00e9biles, evaluaci\u00f3n de portales comerciales y transaccionales, y como tal, ejercicios de Red Team en los cuales se incluyen muchos de los vectores ya mencionados\u201d, prosigui\u00f3 Praveen Sengar. \u201cEstos permiten de detectar el nivel de exposici\u00f3n que tiene un activo ante la falta de actualizaciones, aplicaci\u00f3n de parches de seguridad, malos desarrollos y debilidades en el software instalado\u201d.<\/p>\n\n\n\n<p>Tambi\u00e9n sirven para validar la existencia de vulnerabilidades ejecutando la explotaci\u00f3n de la misma desde un vector interno o externo sobre un servicio espec\u00edfico o bien sobre una configuraci\u00f3n, sistema operativo o aplicaci\u00f3n web.<\/p>\n\n\n\n<p>Los Servicios de Red Team de ETEK ayudan a identificar fugas de informaci\u00f3n, fraude, movimientos o actividades que puedan producir da\u00f1o a la marca o comprometer la reputaci\u00f3n de las organizaciones desde el punto de vista de un ataque real y persistente a trav\u00e9s de diferentes escenarios.<\/p>\n\n\n\n<p><strong>ACERCA DE ETEK<\/strong><\/p>\n\n\n\n<p>ETEK International Corporation es una compa\u00f1\u00eda internacional l\u00edder en prestaci\u00f3n de servicios y soluciones integrales en Seguridad de la Informaci\u00f3n. El portafolio de ETEK se especializa en prevenir, controlar, detectar, neutralizar y disminuir los eventos que representan riesgo para la integridad y confidencialidad de nuestros clientes. ETEK cuenta con la certificaci\u00f3n CSIRT (<em>Computer Security Incident Response Team<\/em>) por parte del FIRST (<em>Forum of Incident Response and Security Teams<\/em>) lo cual la acredita como un equipo de respuesta a incidentes de seguridad de la informaci\u00f3n de talla mundial. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.etek.com.co\">www.etek.com.co<\/a>.<\/p>\n\n\n\n<p># # #<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identificar el impacto potencial y los riesgos comerciales de un ciberataque es un desaf\u00edo com\u00fan a las organizaciones actuales, m\u00e1xime con la tendencia al teletrabajo. Para enfrentar este reto, ETEK presenta sus Servicios de Red Team, con los cuales es posible realizar ataques controlados del mundo real para evaluar los controles de seguridad existentes. Bogot\u00e1, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5341"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5341"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}