miércoles, marzo 11, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Endpoint

“La exfiltración de datos y la extorsión son más elevadas de lo que representan las cifras publicadas”

EditorialPor: Editorial
noviembre 22, 2023
Sophos Day 2023-CiberseguridadTIC-taieditorial
27
Visualizaciones
TwitterLinkedin

Mientras los ciberatacantes continúan su particular guerra contra el mundo empresarial, Sophos sigue estableciendo barreras de protección, apostando por la seguridad como servicio. Una seguridad con el MDR como protagonista que ofrece supervisión y capacidad de reacción continua para empresas de todos los tamaños y sectores en un momento en el que la ciberseguridad se ha convertido en una de las principales preocupaciones para los españoles, tal y como destacó Ricardo Maté, vicepresidente de ventas para el sur de EMEA de la compañía, en la novena edición del Sophos Day, celebrado en Madrid.

Maté reveló  que entre los principales motivos por los que se producen las brechas de ciberseguridad figuran la gran cantidad de dispositivos que hay en las organizaciones. Dispositivos no protegidos en muchos casos, debido tanto a errores humanos como a un problema de la organización que quiere hacer la vida más fácil a los usuarios y al acceso a determinado tipo de aplicaciones o entornos. Esto iría unido a que los sistemas no se van actualizando pero las amenazas y los ciberdelincuentes siguen evolucionando. Sin olvidar la falta de recursos. En este momento se necesita, a nivel mundial, 3,4 millones de ciber expertos, algo que no permite monitorizar en la medida necesaria para detectar los ataques antes de que sea demasiado tarde, reveló. El directivo también aludió al excesivo ruido que hay en las organizaciones con el gran número de amenazas existentes. Esto hace que no podamos diferenciar lo urgente de lo importante, cuando lo fundamental es actuar en aquello que nos afecta, recordó. Todo ello junto a un tiempo medio de respuesta de más de 16 horas ante un ataque.

Este conjunto de acciones lleva a que la ciberseguridad no funcione frente a grupos de cibercriminales expertos, muy bien organizados que utilizan herramientas potentes y saben cómo escapar de las soluciones de seguridad de las empresas, enfatizó. “Se van moviendo a medida que necesitan dentro de la organización y son capaces de lanzar ataques desesperanzadores”, subrayó, “actuando en todas las capas de las compañías y generando ataques en toda la cadena de operación, por lo que ya no vale tener los mejores productos que protegen cada uno de esos entornos”, dijo. Sin olvidar las herramientas lícitas que usan que cualquier solución de protección no detecta.

Maté señaló también que las vulnerabilidades de día cero siguen aumentando. El año pasado se detectaron 25.000, lo que hace imposible parchearlas, advirtió. Así como el uso también mayor de credenciales robadas para entrar en nuestras organizaciones.

Por todo ello la ciberseguridad se ha convertido en algo complejo de gestionar, recordó, por lo que la única solución es avanzar hacia el concepto de seguridad como servicio, algo en lo que ya todas las empresas están pensando. Soluciones de seguridad gestionada. Según Gartner cerca de un 30 % de las organizaciones a nivel mundial ya están utilizando algún servicio de este tipo, algo que crecerá hasta un 60 %, avanzó.

Sophos proporciona la ciberseguridad como servicio tanto con sus servicios gestionados basados en su solución MDR, como con su sistema adaptativo de ciberseguridad basado en su consola. Todo ello junto a sus productos de protección de cada uno de los componentes dentro de la organización.

Estos servicios gestionados, para sus clientes, amplían la capacidad de los servicios de SecOps de las empresas y de los equipos de TI. A los partners les permite integrar las soluciones de Sophos en sus servicios de ciberseguridad para mejorar tanto su negocio como para seguir aportando valor y garantizar la protección de sus clientes, aseguró Maté.

John Shier-CiberseguridadTICActive Adversary Report for Security Practitioners

Durante la jornada hubo un lugar destacado para la presentación de su informe “Active Adversary Report for Security Practitioners”, presentado por John Shier, field CTO Threat Intelligence de Sophos, quien señaló que el ransomware sigue copando titulares, que las brechas de seguridad siguen siendo una constante y que la extorsión cuando los ciberdelincuentes entran en la red, robando los datos y exigiendo un pago por ellos sigue creciendo. “La exfiltración de datos y la extorsión son más elevadas de lo que representan las cifras publicadas, a pesar de que la mayoría de las organizaciones no hablen de ello ”, mencionó. “En los últimos tres años la explotación de vulnerabilidades ha cobrado especial relevancia, sobre todo en la primera mitad de 2023, aunque en la mayoría de las ocasiones no se conozca cómo sucedió”, avanzó, al tiempo que considera que al tener un mayor número de herramientas se obtiene una respuesta más rápida.

El estudio muestra, además, cómo los ciberdelincuentes están desactivando o borrando los registros de telemetría para ocultar su rastro. “El 91 % de los ciberatacantes atacan fuera del horario comercial, pensando en nuestra capacidad de detección. Se mueven con rapidez para intentar desactivar la protección”, explicó. Así, en la primera mitad de este año el 41 % de los ataques intentaban eliminar la misma y borrar sus huellas. El directivo explicó que las brechas en telemetría disminuyen la visibilidad en las redes y sistemas de las empresas, sobre todo porque el tiempo de permanencia del atacante sigue disminuyendo, coartando el tiempo que los responsables tienen para responder eficazmente ante un incidente.

En el informe se especifica que se están llevando a cabo dos tipos de ataques de ransomware; los rápidos, con un tipo de permanencia de los atacantes en la red de la víctima entre cinco días o menos. Y los lentos, con un tiempo de permanencia superior a los cinco días, predominando estos en un 62 % de los casos. En cuanto al tiempo que pasa desde el inicio del ataque hasta que este se detecta se ha reducido a ocho días, tardando los ciberdelincuentes unas 16 horas en llegar a Active Directory, el activo más importante de las empresas.

En cuanto a las herramientas que despliegan los atacantes: técnicas y binarios «living-off-the-land» (LOLBins), John Shier confirmó que no varía mucho entre ataques rápidos y lentos por lo que no es necesario reinventar estrategias defensivas para frenar esos ataques.

De la ciberseguridad a la ciberresiliencia

Ignacio de Pedro, country manager Iberia de Veritas Technologies, puso el acento en cómo pasar de la ciberseguridad a la ciberresiliencia. “Estamos en un momento en el que el dato, es el corazón del negocio digital”, dijo. Un dato que ha pasado de permanecer bajo control a estar en cualquier lugar y que nos ayuda a mejorar los negocios, recordó. Teniendo en cuenta que, según una encuesta llevada a cabo por Veritas el 71 % de los encuestados no era capaz de entender dónde están todos sus datos y que en 2025 el 85 % de las organizaciones afirman que van a estar en la nube, con una media de tres proveedores de datos diferentes para tener ese dato en la nube, algo fundamental para la parte de seguridad porque hay que entender quién es el propietario del mismo, quién tiene que llevar a cabo la seguridad, en función de dónde lo tengamos y qué estamos haciendo en cada momento. Esto conlleva una serie de desafíos, advirtió, si tenemos en cuenta que en 2022 hubo un ataque de ciberseguridad cada 22 segundos.

No quiso dejar pasar por alto la parte de regulación y normativas, a las que calificó como muy importantes, que de no cumplirse conllevan elevadas multas. Todo ello junto a la falta de talento y el mayor coste de lo presupuestado que representa el movimiento a la nube. Todo ello nos lleva a una conclusión, enfatizó: “El dato siempre es nuestra responsabilidad, especialmente cuando subimos a la nube. La propiedad del dato es siempre del dueño del dato, nunca del proveedor de servicios cloud”. ¿Cómo protegerlo? Para ello Veritas cuenta con herramientas para la seguridad, la protección y el gobierno del dato,  ayudando con su plataforma a los proveedores de ciberseguridad a la ciberresiliencia de los clientes.

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Sincategoria

Prisma AIRS 2.0: la nueva capa de seguridad para la nube y los entornos de IA

enero 19, 2026

La nube sigue siendo uno de los principales puntos de exposición para las organizaciones. No por fallos de la tecnología,...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar