lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Infraestructura

Check Point: “Una defensa basada en sistemas tradicionales es completamente inútil”

Rosalía ArroyoPor: Rosalía Arroyo
marzo 13, 2023 - Actualizado en febrero 26, 2025
71
Visualizaciones
TwitterLinkedin

Las empresas hacen frente a un complejo panorama de ciberamenazas con tecnologías inadecuadas. “Una defensa basada en sistemas tradicionales es completamente inútil”, valoró Eusebio Nieva, director técnico de Check Point Software para España y Portugal, en un encuentro con prensa especializada que resumen nuestros compañeros de Director TIC.

La red es cada vez más compleja y distribuida; el número de dispositivos, mayor, y “cada vez hay más actores maliciosos que trababan en una ‘cadena de valor’ y que hacen uso de herramientas de grado militar que dificultan las defensas”, valoró Mario García, director general de la marca en España y Portugal.

Por si esto no fuera poco, hay escasez de talento. “Nos faltan muchos profesionales que sean capaces de utilizar las herramientas de protección, que deben tener un alto grado de automatización y ser sencillas de utilizar y de aprender”, alertó García. “Hay que hacer que la vida de los usuarios sea más fácil en materia de seguridad”. Una tarea no exenta de dificultad porque, como completó Eusebio Nieva, “la protección es horizontal, aplica a todos los sistemas, lo que exige un conocimiento de todos y cada uno de los entornos en los que actúa”.

La apuesta de Check Point es una plataforma completa, consolidada y colaborativa capaz de proporcionar una prevención en tiempo real que alcance todos los vectores, con herramientas que detecten y paren los ataques, y con capacidades para ver todo lo que sucede en los sistemas empresariales.

Security Report 2023

Como cada año Check Point lanza su Security Report sobre la situación de la ciberseguridad. El pasado año los ciberataques se incrementaron un 38 %, registrándose una media de 1.168 ataques semanales por organización.

Se espera que, para 2025, los daños generados por ciberataques superarán los 10.000 millones de dólares.

El malware multipropósito aparece en la lista de las principales amenazas. Otras amenazas destacadas son los infostealers, cuyo uso ha crecido un 21 %, las cryptomineros  (a pesar de que su número ha descendido un 19 %); las amenazas específicas para los dispositivos móviles, que han crecido un 9 %; o el “tradicional” ransomware, que se ha elevado un 7 %, y que ha desarrollado fórmulas que no cifran los datos sino que amenazan con hacerlos públicos.

En un 86 % de los casos el correo es el principal vector de ataque, seguido de la web (14 %).

Los ejecutables están presentes en la cuarta parte de los ataques al correo electrónico. Un porcentaje que en el caso de que sea la web el vector de ataque se eleva hasta el 57 %. Eusebio Nieva mostró su asombro ante este hecho. “No entiendo que las empresas sigan “dejando” pasar un ejecutable, tanto en el correo como en la web”. En el caso del correo el 48 % está basado en Microsoft Office.

Otro motivo de preocupación es la dificultad para analizar el tráfico cifrado que ya supone entre el 80 o el 90 % del que pasa por la red.

Malware más peligroso

La lista de los más “buscados” exhibe los mismos nombres desde hace años. En el número uno, Emolent, un malware que se utiliza para acceder a las organizaciones para, posteriormente, lanzar el ataque; creció un 10 %; el infostealer Agent Tesla exhibió un ascenso del 8 %; Formbook se elevó un 4 %; y Qbot, con un 3 %. En el entorno móvil, Joker es el principal malware.

Las vulnerabilidades siguen siendo un grave problema, sobre todo porque a veces pasan meses hasta que se detectan y parchean, lo que supone una ventana de tiempo enorme para los ciberdelincuentes.

Entre las tendencias más destacadas el pasado año destacan los wiper, que buscan la destrucción de los datos y que han crecido por la guerra entre Ucrania y Rusia; que también ha servido de mecha para la llegada masiva de nuevas medidas de hacktivismo y ataques vinculados con el Estado, destacando grupos de habla rusa como Killnet y NoName057. “Se trata de organizaciones, cada vez mejor gestionadas y con ataques más dirigidos”, recordó el director técnico.

La nube sigue siendo entorno predilecto para los hackers. El 98 % de las empresas usa servicios cloud y el 76 % se mueve en entornos multicloud, lo que supone un terreno de acción enorme para el mal. La mala configuración de la protección es el principal motivo de preocupación.

En España, el sector más atacado es el sector público. A nivel mundial, se mantiene el interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación (es el segmento más atacado, con un ascenso del 43 %), el sector público (con un incremento del 46 %) o el sanitario, con un crecimiento del 74 %.

ChatGPT

Las herramientas basadas en la Inteligencia Artificial de OpenAI, como ChatGPT, son un nuevo campo de actuación para los hackers. Se trata de una herramienta que ofrece grandes posibilidades y ventajas a la hora de ahorrar tiempos y costes, e incluso desarrollar malware sin la necesidad de ser un experto, dando pie a nuevos grupos minoritarios de ciberatacantes.

A pesar de que OpenAI actualizó su política de contenidos creando barreras y restricciones para tratar de detener la creación de contenidos maliciosos, Nieva recordó que hay foros clandestinos, en los que se enseña a utilizar la API de OpenAI, e incluso se comercializan bots de Telegram que emulan todas las funciones de ChatGPT. “La seguridad de OpenAI es escasa y permite crear contenido malicioso sin las limitaciones o barreras que ChatGPT ha establecido en su interfaz de usuario.

 

 

Tags: Check PointEstudioMalware

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar