viernes, octubre 3, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Destacado

CrowdStrike: “ITDR es ahora esencial”

Rosalía ArroyoPor: Rosalía Arroyo
octubre 3, 2025
20
Visualizaciones
TwitterLinkedin

Adam Meyers es el responsable de operaciones contra adversarios en CrowdStrike. Con él analizamos cómo están cambiando las tácticas de los atacantes, el papel cada vez más relevante de la inteligencia artificial en el cibercrimen y qué deben hacer los equipos de seguridad para proteger sus organizaciones frente a amenazas cada vez más sofisticadas. Advierte que el cibercrimen está entrando en una nueva etapa marcada por tres grandes vectores: el abuso de identidades, el uso de herramientas nativas en la nube y el impacto creciente de la inteligencia artificial.

Según explicó, grupos como Scattered Spider ya no dependen del malware para conseguir sus objetivos. En su lugar, recurren a técnicas como el voice phishing —llamadas a los equipos de soporte para robar credenciales— o al uso de accesos heredados y dispositivos no gestionados. Una vez dentro, se mueven hacia la nube y aprovechan vulnerabilidades en hipervisores, un terreno donde no es posible desplegar herramientas tradicionales de EDR, lo que convierte al ransomware en una amenaza especialmente efectiva.

Identidades en el centro de la ciberseguridad

Meyers detalló que el abuso de identidades se ha convertido en el vector más crítico para mantener el acceso persistente. La proliferación de credenciales y permisos en entornos híbridos facilita este tipo de ataques, mientras que la falta de visibilidad en la nube y en cuentas SaaS multiplica los puntos ciegos. “Muchas organizaciones aún no ven la nube como lo que realmente es: una infraestructura crítica”, apuntó durante un encuentro online.

Los datos recopilados por CrowdStrike muestran la magnitud del problema. Sólo en los primeros cinco meses de 2025, las intrusiones en la nube crecieron un 136 % respecto a todo 2024. A ello se suma un aumento del 150 % en la actividad de intrusión de origen chino, con picos de entre el 200 y el 300 % en sectores como la industria manufacturera, los servicios financieros o los medios de comunicación.

También mencionó el caso de Corea del Norte, con el grupo Famous Chollima, que recurre a desarrolladores impulsados por IA y asistentes de codificación para avanzar en sus operaciones. Según explicó, estos actores llegaron a crear perfiles falsos en LinkedIn que les permitieron infiltrarse en un centenar de empresas estadounidenses haciéndose pasar por empleados reales. Este tipo de maniobras, apoyadas en técnicas de social engineering y automatización, muestran hasta qué punto la frontera entre amenazas internas y externas se difumina cuando los adversarios se apoyan en inteligencia artificial.

Inteligencia Artifical en acción

La inteligencia artificial aparece como otro de los grandes factores de cambio. Según Meyers, los atacantes más sofisticados ya están integrándola en sus tácticas, desde la creación de malware hasta campañas de desinformación multilingües. “Estamos en las primeras fases del uso de IA por parte de los adversarios”, advirtió, aunque destacó que su potencial para acelerar operaciones es evidente. CrowdStrike ha experimentado con modelos como DeepSeek-R1 y Qwen-32B, sometiéndolos a decenas de miles de prompts, y ha observado un mayor riesgo de generar código vulnerable cuando las peticiones entran en conflicto con la ideología del Partido Comunista Chino.

En paralelo, Meyers insistió en que la defensa también debe apoyarse en la inteligencia artificial para comprimir los tiempos de respuesta y desplazar a los adversarios hacia los márgenes. La compañía, dijo, está integrando estas capacidades en toda su plataforma para reforzar la detección en la nube y en la identidad, así como para mejorar la protección de dispositivos heredados y entornos poco gestionados.

Los imprescindibles de Mellers

Al ser preguntado por los imprescindibles para un CISO, Meyers fue claro: la identidad debe situarse en el centro de la estrategia. Explicó que los adversarios siguen explotando credenciales y permisos porque las empresas aún no tienen la visibilidad ni los controles suficientes. Por eso, insistió, el Identity Threat Detection and Response (ITDR) “ya no es opcional, es esencial”.

El ITDR se ha consolidado como un componente crítico porque permite detectar y responder a ataques que se basan en el abuso de identidades legítimas, algo que las defensas tradicionales no alcanzan a ver. Con estas soluciones es posible identificar desde accesos anómalos hasta técnicas avanzadas como pass-the-hash, golden ticket o el bypass de la autenticación multifactor, antes de que el atacante consiga moverse lateralmente o consolidar persistencia.

CrowdStrike ha ido reforzando esta capacidad dentro de su plataforma Falcon. A través del módulo Identity Protection, la compañía combina telemetría de endpoint e identidad para correlacionar señales en tiempo real y exponer patrones de abuso. En los últimos meses, además, han ampliado la cobertura con la integración de Active Directory directamente desde el sensor y con la protección de identidades en la nube como Microsoft Entra ID, lo que permite aplicar ITDR también en entornos híbridos y en el propio flujo de autenticación. “Sin esa visibilidad, los atacantes siempre tendrán ventaja”, advirtió.

Tags: Crowdstrike

DESTACADO

Destacado

CrowdStrike: “ITDR es ahora esencial”

octubre 3, 2025

Adam Meyers es el responsable de operaciones contra adversarios en CrowdStrike. Con él analizamos cómo están cambiando las tácticas de...

Leer másDetails
Sincategoria

¿Está preparada tu empresa para resistir el próximo gran incidente?

julio 28, 2025 - Actualizado en septiembre 23, 2025

La ciberresiliencia ya no es sólo una meta: es una necesidad. En un entorno donde las amenazas evolucionan cada día,...

Leer másDetails
Actualidad Infraestructura

Cefiros cierra un acuerdo de distribución con Radiflow para Iberia y LATAM fortaleciendo su portfolio de servicios de ciberseguridad OT

julio 17, 2025 - Actualizado en septiembre 23, 2025

Cefiros, mayorista de soluciones de Ciberseguridad y Ciberinteligencia se complace en anunciar un acuerdo de distribución estratégico para Latino América...

Leer másDetails
Entrevistas

Zscaler: “Hay que romper con el apego emocional a firewalls y VPNs”

julio 16, 2025

Semanas después de la celebración de Zenith Live 2025 en Praga, Zscaler sigue dando que hablar. El evento, centrado en...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Girona FC refuerza su defensa digital con WatchGuard

septiembre 23, 2025 - Actualizado en octubre 1, 2025

El Girona FC ha dado un paso decisivo en su proceso de transformación digital al convertir a WatchGuard en su...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Datos

Veeam refuerza su apuesta por la ciberresiliencia con foco en la nube, la identidad y la respuesta a incidentes

septiembre 11, 2025 - Actualizado en septiembre 23, 2025

En un momento en que las organizaciones afrontan un escenario complejo, marcado por la amenaza constante del ransomware y la...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar