El secuestro de datos provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas

Los ataques ransomware, también conocidos como secuestro de datos, aumentaron más del 37% en el último año, mientras que las demandas de rescate son superiores a los 5 millones de dólares en promedio. Así lo detalla un informe de Check Point Software, un proveedor especializado en ciberseguridad a nivel mundial, que detalló que los sectores más amenazados por este tipo de ciberataques son la educación, el gobierno/militar y la sanidad. Según detalla la empresa, en 2022 la demanda media por rescate que los ciberdelincuentes pedían a los gobiernos era de 2,07 millones de dólares, cifra que ahora se elevó a los 5 millones. Ataques de ransomware: ¿Qué pueden hacer las empresas para prevenir el secuestro de datos? Check Point Software explica que es cada vez más fundamental que exista una preparación proactiva a nivel empresarial en materia de ransomware para limitar el impacto que pueda tener. Una de las mejores prácticas para lograrlo es la puesta en marcha de simulacros, en la que los miembros de un equipo aprenden cómo actuar en caso de ataque según su puesto asignado y se presentan como una estrategia clave para estar preparados. Estos son los puntos clave para llevar a cabo correctamente un simulacro: Educación de base: los empleados involucrados en los simulacros deben conocer las razones por las que hay que enfrentarse a estos incidentes y, sobre todo, las herramientas para hacerles frente. Si el simulacro se hace con todo el equipo, los coordinadores deben facilitar toda la información relativa a la terminología clave y su propósito. Crear un ambiente de colaboración: un aspecto que a menudo se pasa por alto cuando se realizan los simulacros es configurar un entorno agradable, en el que todos se sientan libres de expresarse y aportar ideas. Los facilitadores deben explicar que este proceso tiene el objetivo de mejorar la ciberseguridad de la empresa. Crear un «ataque» realista: que la situación sea lo más realista posible es la clave. Se podría comenzar con un correo electrónico de phishing que lleve al cifrado de datos sensibles de los clientes. Este escenario continuaría con el descubrimiento de la brecha, la notificación a la policía, una demanda de rescate y la restauración de sistemas desde copias de seguridad. También podría ocurrir que los llevase a tomar una decisión sobre el pago del rescate. Lea también: 6 recomendaciones para mitigar los riesgos de ciberseguridad en la red 5G Variaciones del escenario: los coordinadores deben idear diferentes obstáculos para incorporarlos al ejercicio. Por ejemplo: plantear un primer escenario en el que la demanda de rescate es exorbitante. En otra posibilidad, aparece una cepa diferente de ransomware para la que hay que actuar en un máximo de 24 horas. Contar con diferentes opciones de simulacro permite que los equipos estén preparados para circunstancias inesperadas. Evaluación final: una vez concluido el ejercicio, hay que realizar una evaluación y tener en cuenta las fortalezas y debilidades del equipo, además de revisar los planes de respuesta. Hay que considerar aquello que funcionó bien durante el ejercicio, cómo fue la comunicación en el equipo, si cumplieron con los procedimientos establecidos y cómo reaccionaron ante los cambios inesperados. FUENTE: Ciberseguridad. »El «secuestro de datos» provoca pérdidas millonarias: qué pueden hacer las empresas para estar preparadas» Cronista.com. 16/12/2023. (https://www.cronista.com/infotechnology/mundo-cio/el-secuestro-de-datos-provoca-perdidas-millonarias-que-pueden-hacer-las-empresas-para-estar-preparadas/).
El ‘ransomware’ a MGM tiene un coste para la empresa de 100 millones de dólares

El reciente ataque de ransomware a MGM Resort International le ha costado a la operadora de hoteles y casinos unos 100 millones de dólares por las interrupciones operativas, según su última presentación ante la Comisión de Bolsa y Valores de Estados Unidos. La compañía fue atacada por ALPHR (también conocido como BlackCat), un grupo que se cree que tiene vínculos con el Gobierno ruso. MGM se negó a pagar el rescate, confiando en un seguro de ciberseguridad para cubrir los costes del incidente, y rápidamente cerró los sistemas operativos, una medida criticada hasta por los propios ciberdelincuentes. Lea también: Las pérdidas globales por ciberataques representarían hasta US$24 billones en 2027 “Estimamos un impacto en septiembre de aproximadamente 100 millones de dólares en el EBITDAR ajustado de la propiedad para los resorts y operaciones regionales de Las Vegas Strip, colectivamente”, dijo la compañía en la presentación. Aunque el ataque fue contenido, y se asegura que no se perderán más datos, el impacto del incidente parece mucho mayor que el de la mayoría, si tenemos en cuenta que el coste medio global de una filtración de datos en 2023 es de 4,45 millones de dólares, lo que supone un aumento del 15% en tres años, según un informe de IBM. MGM es optimista a pesar de las pérdidas La firma ha señalado también que espera no tener ningún efecto material en su condición financiera y en los resultados anules. Además, confía en que su ‘ciberseguro’ será suficiente para cubrir el impacto monetario. Según la investigación en curso, se ha contenido la actividad de terceros dentro de sus sistemas, pero los atacantes obtuvieron información personal de varios clientes como datos de contacto, sexo, fecha de nacimiento y números de carnés de conducir. FUENTE: Redacción. »El ‘ransomware’ a MGM tiene un coste para la empresa de 100 millones de dólares» Cso.computerworld.es. 09/10/2023. (https://cso.computerworld.es/cibercrimen/el-ransomware-a-mgm-tiene-un-coste-para-la-empresa-de-100-millones-de-dolares).
El ransomware desafía a la ciberseguridad mundial

La empresa S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, ha publicado un informe titulado «El Estado Actual del Ransomware». En el informe se destaca que el ransomware, un tipo de software malicioso, representa una amenaza equiparable a las Amenazas Persistentes Avanzadas (APT). Las APT se caracterizan por ataques prolongados en el tiempo realizados por delincuentes cibernéticos en sistemas tecnológicos, y presentan un riesgo considerable en infraestructuras críticas. El informe resalta que los criminales en el ciberespacio demuestran habilidades para invertir en herramientas adaptables que generan mayores beneficios con un menor riesgo, y el ransomware se presenta como una inversión sólida en este contexto. Podría interesarle: A finales de 2023 el mercado de ciberseguridad alcanzará los 175 mil millones de dólares Sin embargo, una de las conclusiones más destacadas sugiere que, a pesar del aumento en los ataques de ransomware en años recientes, sus ganancias no han seguido la misma tendencia ascendente. Entre finales de 2022 y principios de 2023, se han observado cambios sustanciales en la disminución de los rescates pagados, lo cual puede contribuir a reducir el número de participantes en este campo. Se mencionan posibles razones para esta disminución, como una mayor concienciación sobre la ciberseguridad, la adquisición de seguros contra ciberataques por parte de las empresas y la evolución de la ciberdelincuencia hacia un enfoque de extorsión que no requiere encriptación de datos. El ransomware y su impacto geopolítico, según el informe Por otro lado, el informe también analiza el impacto geopolítico del ransomware, destacando cómo ciertos grupos APT lo utilizan como un instrumento para desestabilizar economías rivales. Desde 2021, las bandas de ransomware han alcanzado un nivel de influencia comparable al de los grupos APT respaldados por Estados, convirtiéndose en una parte integral de la ciberguerra. Finalmente, el informe subraya la preferencia de los delincuentes cibernéticos por atacar objetivos de gran envergadura, como empresas que tienen un fuerte impacto en la cadena de suministro y en el sector de servicios. También se abordan otros aspectos relacionados con el ransomware, como sus motivaciones, variantes, incidentes notables, estrategias, técnicas y tácticas utilizadas por los grupos de ransomware, junto con el estado actual de la protección contra este tipo de malware y recomendaciones para abordar esta situación y las tendencias futuras. FUENTE: Ciberseguridad. »El ransomware desafía a la ciberseguridad mundial» Zonamovilidad.es. 30/09/2023. (https://www.zonamovilidad.es/el-ransomware-desafia-a-la-ciberseguridad-mundial).
En Latinoamérica, 69% de las empresas sufren incidentes de ciberseguridad: ESET

En el ESET Security Report 2023, la empresa de ciberseguridad señaló que entre los incidentes más registrados se encuentran el ransomware y spyware. ESET, la compañía de seguridad informática ha presentado los resultados de su informe ESET Security Report 2023, en el cual se reveló que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año. Los países a los que se les detectó un mayor porcentaje de códigos maliciosos en campañas de phishing fueron Ecuador con 8%, Costa Rica con 7.2%, Colombia con 5.7%, Guatemala con 5.2% y El Salvador con 5.1%. Lea también: El mercado de ciberseguridad de Corea del Sur, crece alrededor de un 17 por ciento en 2022 “El 66% de las empresas señalaron que el robo o fuga de información es su mayor preocupación en materia de ciberseguridad, mientras que el 65% considera que el presupuesto asignado al área de ciberseguridad no es suficiente”. ¿Cuáles fueron los incidentes de seguridad más reportados? De acuerdo con el reporte de ESET, las principales formas de ataque que registraron las organizaciones fueron: 70% phishing, 63% malware y 56% de ataques que buscan robar credenciales de acceso. “Además, el 49% de las empresas confirmó que recibió intentos de ataque que buscaban explotar una vulnerabilidad”. El último año, entre las amenazas que tuvieron que enfrentar las empresas fueron: Ransomware El ransomware es un tipo de malware malicioso que infecta a los equipos o sistemas informáticos para secuestrar información. “En el caso del ransomware, el 96% de las organizaciones considera que este tipo de amenaza representa una especial preocupación y el 21% confirma haber sido objetivo de un ataque de ransomware en los últimos dos años”, señala ESET en su comunicado. Las empresas que sufrieron este tipo de amenaza, se recuperaron usando un Backup, es decir, una copia de seguridad de sus información (77%), mientras que el 4% pagó el rescate a los cibercriminales. Ante este último punto, ESET aconseja no pagar a los cibercriminales por recuperar la información ya que traería consecuencias negativas además de una pérdida monetaria. Por ello, la compañía al preguntarles a sus encuestados sobre pagar a los ciberdelincuentes, el 84% aseguró que no negociaría ningún pago con los atacantes mientras que el 14% estaban dispuestos a considerarlo. Spyware y troyanos Estos tipos de malware tiene como principal propósito el robo de datos y espionaje. De acuerdo con ESET, los países con mayor índice de detección de amenazas spyware son Brasil con 8.1%, México con 7.1%, Uruguay con 5.8% y Argentina 5.3%. Otras noticias: El Gobierno italiano quiere bloquear el porno oline a los niños: Es protección, no censura ESET señala que durante este último año, los ciberdelincuentes implementaron en sus ataques familias más genéricas de troyanos, tales como dropper o downloader, los cuales “se encargan de ingresar a los sistemas de la víctima y descargar una segunda amenaza en el equipo, además de generar persistencia. De esta manera, los cibercriminales logran eludir reglas o controles de seguridad que sean demasiado estrictas”. En cuanto a este tipo de amenazas, ESET resaltó que los países que más lo sufren se encuentran Venezuela con 7.2%, le siguen Brasil con 6.4%, Guatemala con 6.1%, El Salvador con 5.7% y Honduras con 4.5%. ¿Cómo se protegen las empresas de los incidentes de seguridad? El informe ESET Security Report 2023 señaló que el 65% de los encuestados considera que el presupuesto asignado al tema de ciberseguridad en sus empresas es ineficientes, sin embargo, implementaron algunas formas de cuidarse de los malwares tales como Backup, firewalls y VPNs. Por otro lado, 81% de las organizaciones cuentan con una política de seguridad y 41% cuenta con un plan de respuesta a algún incidente de ciberseguridad. Por su parte, el 27% de los encuestados cuenta con un seguro contra riesgos cibernéticos. FUENTE: Vega, Paloma. »En Latinoamérica, 69% de las empresas sufren incidentes de ciberseguridad: ESET» Eluniversal.com.mx. 04/09/2023. (https://www.eluniversal.com.mx/techbit/en-latinoamerica-69-de-las-empresas-sufren-incidentes-de-ciberseguridad-eset/).
Así es Yashma, una nueva variante de ransomware dirigida a países de habla inglesa

El cazador de scam e investigador en ciberseguridad Rakesh Krishnan ha advertido sobre una nueva amenaza de ransomware que están usando los cibercriminales y que ha hallado e la darkweb. Se trata de una variante que ha sido nombrada como Yashma y que apunta contra varias entidades en países de habla inglesa, Bulgaria, China y Vietnam al menos desde junio de este año. En realidad Yashma fue descrito por primera vez por el equipo de investigación e inteligencia de BlackBerry en mayo de 2022, como una versión renombrada de otra familia de ransomware llamada Chaos. El investigador de ciberseguridad Chetan Raghuprasad comenta que el actor de amenazas se sirve de una técnica poco común para entrega la nota de rescate. «En lugar de incrustar las cadenas de la nota de rescate en el binario, descargan la nota de rescate del repositorio de GitHub controlado por el actor mediante la ejecución de un archivo por lotes incrustado», aclara. La web The Hacker News destaca el parecido de su nota de rescate con el célebre ransomwre WannaCry, pero esto podría indicar un intento del autor de la amenaza por ocultar su verdadera identidad y confundir. Aunque la citada nota incluye una dirección de billetera a la que se debe realizar el pago, no se indica la cantidad. Ransomware a la carta Cisco Talos atribuye la autoría de Yashma a un actor de amenazas vietnamita. Además, el equipo de inteligencia subraya que los creadores de los ransomware están ofreciendo interfaces de usuario con la que los compradores pueden personalizarlos para ajustarlos a s sus necesidades. Lea también: Japón busca promover una red de ciberseguridad junto a países del Indopacífico Así pueden customizar sus configuraciones sin exponer el código fuente ni requerir un compilador instalado. De esta forma, los actores de amenazas novatos lo tienen fácil para generar sus propias variantes de ransomware ad hoc. FUENTE: Payo, Alberto. »Así es Yashma, una nueva variante de ransomware dirigida a países de habla inglesa» Escudodigital.com. 12/08/2023. (https://www.escudodigital.com/ciberseguridad/yashma-nueva-variante-ransomware-dirigida-paises-habla-inglesa_56258_102.html).
El negocio del robo de datos

Un nuevo grupo de ransomware llamado BackMagic podría estar realizando ataques de robo de datos, dirigidos contra los sectores de transporte y logística Israelíes. Los intereses del grupo por ahora parecen dirigirse a la venta de la información robada, a través del robo de datos, en diferentes foros, no pidiendo rescate por los datos en su nota tras la infección. El objetivo en este caso de usar un ransomware para la infección parece ser inhabilitar las bases de datos de las compañías afectadas, y a la vez hacerse notar. A tal efecto, el ransomware es un vehículo como podría serlo cualquier otro para impedir el acceso a los legítimos propietarios de los datos. El grupo asegura estar en posesión de datos sensibles del 65% de los ciudadanos israelíes. Algo que da bastante para pensar: los ataques dirigidos contra las administraciones públicas permiten la obtención de datos de ciudadanos de forma masiva, pero obviamente no son el único camino para conseguir dicho objetivo. Podría interesarle: Ransomware y phishing, los nuevos riesgos de ciberseguridad El comportamiento del malware se asemeja al de otras muestras, intentando evadir su ejecución en sandbox para dificultar su detección y posterior análisis, y parando la ejecución de procesos específicos. Durante la infección el malware comunica con un servidor externo y posteriormente cifra el contenido de los discos que identifica durante el reconocimiento inicial, incluyendo ficheros ejecutables, salvo algunos específicos (requeridos por el sistema). Aspectos destacables Habitualmente se relaciona ransomware con robo de datos pero también con su rescate, la posibilidad de la víctima de negociar con el atacante una salida airosa tras la brecha de seguridad. A pesar de que siempre se recomiende no negociar con los atacantes, para muchas empresas es eso o la bancarrota. Este es un ejemplo de ataque que se basa en ransomware, pero cuyo objetivo no es lucrarse de forma inmediata por medio de la víctima directa, sino la venta de sus datos a terceros. De hecho, el ransomware, como se ha mencionado, es sólo un instrumento que sirve a múltiples propósitos, y algunos autores que persigan la mera destrucción podrían emplear malware más nocivo. En la mayoría de casos el ransowmare simplemente es la vía cómoda. Mientras más se conozca sobre la organización, más daño podría hacerse. Este ejemplo sirve para hablar de otro tipo de malware, que igual no hace tanto ruido como el ransomware porque siempre estuvo ahí, pero del que ya hay algunos artículos que se centran en su problemática. Stealers: malware que no destruirá pero sí permitirá el robo de datos El robo de datos, ya sea para la obtención de credenciales o bien otra información sensible, es muy antiguo. Es un comportamiento habitual en troyanos. A finales de noviembre se publicaba un artículo hablando de plataforma empleadas por stealers, malware cuya principal función es robar información sensible. De hecho, hay familias de malware centradas en esto a las que no se presta tal vez la atención debida porque otras hacen más ruido. Lea también: Filtración de datos de Toyota El artículo en cuestión sobre los stealers es muy curioso por varios motivos. Primero, porque muestra cómo haciendo uso de servicios como Shodan podemos obtener información sobre la actividad registrada de los stealers, que se dejan reconocer por el patrón de búsqueda. Veremos los patrones que se pueden emplear para obtener información de malware conocido de este tipo (como Misha Stealer o Patriot Stealer) en servicios como Shodan o URLscan. El segundo punto de interés radica en el conocimiento explícito de que este malware es parte de la cadena que permite o facilita acciones más complejas en los sistemas llevadas a cabo por los atacantes especialmente motivados. FUENTE: Nieto, Ana. »BlackMagic ransomware y el negocio del robo de datos» Unaaldia.hispasec.com. 09/12/2022. (https://unaaldia.hispasec.com/2022/12/blackmagic-ransomware-y-el-negocio-del-robo-de-datos.html).
Ciberseguridad: ¿Qué hago si hice clic en un link fraudulento?

Ciberseguridad. Es muy útil un aviso en las redes sociales para avisar a los contactos y urge cambiar rápidamente las contraseñas y activar la doble verificación. Ojo, ciberataque. Y somos todos vulnerables, ya que los ciberdelincuentes atacan cada vez más a los móviles. Lo hacen enviando correos electrónicos y SMS fraudulentos para que pinchemos en algún enlace que nos dejará expuestos. Son constantes las alertas de las agencias de ciberseguridad y de los cuerpos de seguridad sobre oleadas de estos mensajes de ‘phising’ o ‘smishing’. El primero de estos engaños consiste en enviar a la víctima un email con un enlace que dirige a una página en la que se le pide que introduzca información personal (nombre de usuario, contraseñas, número de tarjeta de crédito…). La víctima generalmente accede, ya que cree que se trata de la web de una empresa con la que tiene relación, pero en realidad es una página trampa que han creado los delincuentes imitando el aspecto de la marca original para conseguir así información de ese cliente y poder suplantar su identidad. El ‘smishing’ es similar, pero en lugar de un correo electrónico los delincuentes envían un mensaje de texto con el link. Podría interesarle: ¿Cómo pueden las empresas gestionar los riesgos generales de ciberseguridad? ¿Qué dicen los expertos sobre estos incidentes de ciberseguridad? Los expertos insisten en que dudemos siempre de cualquier mensaje que redirija a una web en la que haya que introducir nuestros datos, pero los delincuentes han perfeccionando tanto tus tácticas que muchas veces picamos: en el mensaje advierten de la urgencia de entrar en el enlace y proporcionar esa información si no queremos exponernos a una multa, perder un paquete que nos va a llegar por mensajería o que nos bloqueen la cuenta bancaria, por ejemplo. ¿Qué podemos hacer cuando nos damos cuenta o sospechamos que ese link al que hemos accedido es en realidad un fraude? Estas son algunas de las recomendaciones que ofrecen desde las distintas agencias de ciberseguridad. Toma pruebas desde los primeros momentos Hay que recordar qué datos (contraseña de un sitio determinado, número de la tarjeta de crédito…) han obtenido los delincuentes. Si es posible todavía, tenemos que hacer capturas de pantalla de la web fraudulenta y del mensaje que nos haya dirigido a ella y guardarlos en un lugar seguro, por ejemplo, enviándolas a un correo de seguridad que no hayamos proporcionado, de manera que no puedan acceder los delincuentes. Analiza el alcance de los daños para solucionarlos Esto supone eliminar cualquier archivo que se haya descargado en el móvil y revisar con un antivirus actualizado que el teléfono no esté infectado. Hay que avisar al banco para que se pueda cancelar cualquier pago no autorizado y desactivar la tarjeta bancaria si hay sospecha de que los delincuentes pueden haber accedido a esos datos. Lea también: ¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad? Cambia las contraseñas para mejorar la ciberseguridad Si la contraseña que se facilitó a los ciberdelincuentes es la que utilizamos en varios sitios (redes sociales, bancos o cuentas de correo electrónico) hay que entrar en todos esos servicios lo antes posible, cambiar la contraseña y activar la doble verificación. Avisa a los posibles afectados Algunas veces, los delincuentes toman el control de las redes sociales de la víctima para, desde ellas, mandar mensajes de spam o enviar a los contactos nuevos enlaces que les dirijan a webs fraudulentas. Al provenir de alguien conocido es más fácil que los receptores abran los enlaces y se conviertan en nueva víctimas. En el caso de las redes sociales, es muy útil escribir mensajes públicos avisando de que la cuenta ha sido víctima de un ataque. Y a través del correo electrónico se puede avisar a todos los contactos (si ya no podemos acceder porque los delincuentes han cambiado las contraseñas, hay que avisar a la empresa que proporciona el servicio). Alerta a las autoridades y denuncias. FUENTE: Borondo, Sara. »Ciberseguridad: He pinchado en un link fraudulento. ¿Qué hago?» Heraldo.es. 02/10/2022. (https://www.heraldo.es/noticias/sociedad/2022/10/02/ciberseguridad-link-fraudulento-que-hago-1602598.html).
Ransomware y phishing, los nuevos riesgos de ciberseguridad

Ransomware y phishing. La información percibida como más vulnerable es la personal con un 51.1% y la financiera 44.7%, señala el estudio de IQSEC. El panorama actual de ciberseguridad es otro a diferencia de hace 15 años, hoy estamos ante una evolución de amenazas cibernéticas, entre ellas la principal el ransomware, de tal manera que es una necesidad que las organizaciones tomen medidas urgentes para proteger su información y así evitar el robo de los datos, así lo consideraron los especialistas de la empresa IQSEC. En el marco de la presentación del estudio: “Ciberamenazas y riesgos digitales en México”. Israel Quiroz, CEO de IQSEC, destacó la importancia de establecer estrategias de ciberseguridad integrales de la mano de profesionales que otorguen capacidades de ciberinteligencia bajo certificaciones y marcos normativos internacionales. »El ransomware, el phishing y la suplantación de identidad, se han consolidado como las principales amenazas a la seguridad de empresas, organismos gubernamentales y público en general en México, riesgos que se ven agravados por la falta de cultura en materia de ciberseguridad y protección de datos, así como los vacíos legales”, dijo Israel Quiroz. Manuel Moreno, chief Security Sales Enablement Officer en IQSEC, destacó que, en México, son más probables las ciberamenazas a aplicaciones basadas en biometría e inteligencia artificial, debido a que la contratación remota de productos y servicios financieros está teniendo un gran auge. Lea también: ¿Cómo funciona el Hacking Ético y por qué es importante? De acuerdo con Sergio Navarro, director de Arquitectura y Consultoría de IQSEC, la falta de un marco legal que fortalezca las regulaciones existentes sobre seguridad, privacidad y protección de datos personales hace “una frágil ruta hacia la consolidación de la ciberseguridad en el país”. Recomendaciones de ciberseguridad ante el phishing y el ransomware Un experto señaló que ante la tendencia del trabajo flexible, donde la información de una empresa puede incluso llevarse al hogar o a lugares públicos, se debe poner una mayor atención en los filtros de seguridad, donde se puede implementar una arquitectura de Zero Trust, la cual se centra en la verificación de cada usuario, dispositivo, o entidad antes de conceder el acceso a aplicaciones y activos de información. “Un ejemplo práctico de lo anterior es la tecnología ZTNA (Zero Trust Network Access) la cual brinda acceso remoto seguro a las aplicaciones, los datos y los servicios de una empresa con base en políticas granulares de control de acceso. Las redes privadas virtuales o VPN que han sido utilizadas tradicionalmente para el trabajo desde el hogar otorgan acceso a un segmento completo de red mientras que con ZTNA solamente se otorga acceso a servicios o aplicaciones específicos”, señaló. Algunas recomendaciones de expertos De acuerdo con los especialistas algunas recomendaciones para las empresas que tienen a sus empleados trabajando en el hogar o en oficinas remotas y evitar que su información sea vulnerada a través de técnicas como el phishing o el ransomware son: Llevar a cabo campañas de concientización sobre los riesgos que involucra un ciberataque y el robo de información. Restringir el uso de dispositivos informáticos personales para motivos de trabajo. Activar y hacer obligatoria la Autenticación Multi Factor (MFA) siempre que sea posible. Uso de herramienta PAM (Gestión del Acceso Privilegiado) para administrar contraseñas y cuentas de sistemas sensibles o críticos. Cifrado de la información considerada como confidencial. Realizar evaluaciones o auditorías continuas de ciberseguridad. Implementar políticas robustas de control de acceso y de contraseñas. Uso de soluciones de monitoreo profundo para contar con mayor visibilidad de quién está conectado, o quién entra o sale a una red, no limitándose a un solo punto, sino que cubriendo más allá del perímetro tradicional. FUENTE: Servin, Alba. »Ransomware y phishing, los principales desafíos de la ciberseguridad» Eleconomista.com.mx. 01/10/2022. (https://www.eleconomista.com.mx/empresas/Ransomware-y-phishing-los-principales-desafios-de-la-ciberseguridad-20221001-0019.html).