Portada

Ransomware: la otra pandemia que muta y se fortalece

  Ataques alcanzan cifras récord en el último año.

• En 2020, el 35% de las PyMEs fueron afectadas por ataques de Ransomware.

• Advierten especialistas prácticas como Triple extorsión y RaaS.

Anunciante

Un usuario abre su computadora un día disponiéndose a trabajar como lo haría normalmente cuando es interrumpido por un alarmante mensaje que aparece en la pantalla de forma repentina, éste advierte que toda la información contenida en el disco duro ha sido secuestrada y al mismo tiempo exige un pago para poder restaurarla; angustiado, el usuario verifica, intenta acceder a un archivo al azar y no le es posible. Es ahora una víctima más de Ransomware.

Este código malicioso es una variante y evolución del malware, y su objetivo consiste en extorsionar a los usuarios y exigirles un pago para recuperar el acceso a sus dispositivos e información, los cuales, al ser infectados, han sido bloqueados a partir de diferentes mecanismos para dejar los datos inaccesibles, como el cifrado, por ejemplo.

Originalmente, era considerado sólo una molestia o engaño, pero en la actualidad representa una amenaza sofisticada para los sistemas y usuarios.

También es conocido como “software de secuestro”, cuya diferencia con otros códigos maliciosos radica en que éste no busca pasar inadvertido, por el contrario: quiere llamar la atención de los usuarios infectados. Quizá muchas empresas se han infectado con códigos maliciosos de los que jamás se han enterado, o hayan pasado varios días hasta que detectaron la infección. Lejos de esto, el Ransomware se detecta en el momento, ya que el mismo código despliega un aviso para informar al usuario que su información es inaccesible y que debe pagar.

De acuerdo con Cecilia Pastorino, investigadora de Ciberseguridad para ESET Latinoamérica, existen dos variantes principales de Ransomware usado para extorsionar a las víctimas: “por un lado, el de bloqueo de pantalla, más conocido como ‘lockscreen’, que impide el acceso al equipo. Por otro lado, están los Ransomware criptográficos, llamados ‘cryptolockers’, que son aquellos que cifran la información dentro del equipo, impidiendo el acceso a los archivos. 

“En la actualidad, este tipo de software utiliza algoritmos complejos de cifrado para bloquear la información y solicitar dinero a cambio de recuperarla. Si bien existen variantes de ‘cryptolockers’ para las cuales es posible descifrar y recuperar los archivos afectados, en la mayoría de las ocasiones esto resulta casi imposible, sobre todo si el algoritmo es fuerte; la clave no puede ser obtenida a partir del código del malware, y las claves maestras son únicas para cada víctima y funciona sólo para un equipo”.

Cecilia Pastorino

Este tipo de malware tiene posibilidades de infectar los dispositivos cuando los usuarios descargan software con archivos agregados que contienen el Ransomware, visitan sitios web maliciosos o abren algún archivo adjunto maligno.

Aunado a ello, los ataques suelen ser más efectivos a causa de la generación de campañas de ingeniería social a través de correo electrónico o redes sociales, las cuales provocan que los usuarios accedan a enlaces o archivos adjuntos para instalar sin conocimiento troyanos backdoor.

Las consecuencias que generan este tipo de códigos implican, en primera instancia, inactividad en las operaciones de los usuarios o las compañías víctimas, las cuales en promedio constan de 21 días; en segunda, pérdidas financieras al detener operaciones y/o realizar el pago de rescate sin tener la garantía de que se recuperarán los datos, incluso las empresas pueden quebrar si su información crítica y vital para el negocio es afectada.

El daño en la reputación también perjudica a las organizaciones, ya que generalmente se acompaña por multas y quejas de parte de los clientes cuya información haya sido filtrada. 

Gustavo Palazolo, staff Threat Research Engineer en Netskope Latam, detalló: “cuando se produce una brecha de Ransomware, cualquier dato sensible de clientes que pueda conservar la víctima podría ser robado por el grupo de la amenaza, lo que podría generar multas relacionadas con las leyes de cumplimiento expuestas en el Reglamento General de Protección de Datos (RGPD/GDPR)”.

Los golpes más fuertes del Ransomware

El primer ataque de este tipo del cual se tiene registro ocurrió en 1989, con el troyano AIDS, también conocido como troyano PC Cyborg, este Ransomware de primera generación fue creado por el biólogo Joseph Popp y era fácil de derrotar; fue distribuido a través de 20 mil disquetes con los asistentes de la conferencia sobre el SIDA de la Organización Mundial de la Salud (OMS), éste escondía los archivos en la computadora de la víctima y cifraba los nombres de estos antes de exigir (o extorsionar) $189 dólares por una herramienta de reparación.

No obstante, este tipo de malware se encuentra en constante evolución. Jaime Berditchevsky, director general para México en Kaspersky, explicó que los primeros ataques de este tipo en ser denunciados ocurrieron en el 2005 en Rusia, y desde entonces se han mantenido como un fenómeno mundial.

Jaime Berditchevsky

“En 2011, el número de ataques tuvo un aumento exponencial y por ello, a partir de 2016, los desarrolladores de soluciones de antivirus han puesto especial énfasis en el Ransomware. No obstante, 2017 fue el año en que se llevó a cabo uno de los más grandes ataques de este tipo en la historia. Este ataque se conoce como WannaCry y se sabe que afectó a alrededor de 200 mil víctimas de unos 150 países”; expuso el directivo.

Algunos de los últimos y más fuertes ataques de acuerdo con ESET han sido:

-Junio 2021: ataque masivo del Ransomware REvil a la cadena de suministro utilizando el software de gestión de TI Kaseya VSA. Comprometió más de mil compañías en todo el mundo, entre ellas de Argentina, Colombia, México y España. El grupo ofreció un descifrador para todas las víctimas de este ataque por 70 millones de dólares. 

-Marzo 2021: Avaddon, este tipo de Ransomware ya acumula al menos cinco víctimas en la región y amenaza con filtrar información robada y realizar ataques de DDoS en caso de no pagar el rescate. En países como Brasil, Colombia, Chile, Costa Rica, México y Perú se registraron víctimas de este tipo de código, las cuales van desde organismos gubernamentales, hasta compañías de industrias como la salud o las telecomunicaciones.

-Enero 2021: un ataque de Ransomware afectó al Ministerio de Desarrollo Social de Panamá. El incidente afectó a varios equipos del MIDES inhabilitando varios servidores, entre los cuales está el Registro Nacional de Beneficiarios.

-Septiembre 2020: ataque de Ransomware afecta a BancoEstado en Chile.

-Mayo 2017: WannaCry. El 12 de mayo de 2017 una ola de propagación masiva del Ransomware WannaCryptor (también llamado WannaCry o Wcrypt), detectado por ESET como Win32), que se aprovecha de una vulnerabilidad en Windows, logró infectar miles de equipos a nivel mundial. Lo que convirtió al ataque en algo realmente escandaloso fue su capacidad de propagarse por sí mismo, de manera similar a un gusano, por las redes de los equipos infectados. Así, naturalmente, escaló en cuestión de horas.

Evolución del software malicioso

Debido a que múltiples compañías a nivel mundial optan por realizar el pago de rescate que demanda este tipo de software, los cibercriminales tienen la posibilidad de realizar mayores inversiones en su infraestructura y en el desarrollo de nuevas técnicas de ataque, lo que deriva en ataques cada vez más organizados y planificados, y en el crecimiento de esta industria, que aunque es ilícita, no deja de ser profesional.

Algunas de las nuevas tendencias y técnicas en torno a este tipo de amenazas son las siguientes:

Ataques dirigidos

El Ransomware evolucionó, dejando aparentemente atrás en el tiempo las campañas masivas y al azar, dando paso a ataques dirigidos.

Familias de Ransomware

Desde finales de 2017, comenzaron a aparecer familias de Ransomware en los ataques dirigidos, éstas se consolidaron durante el 2020 y en la actualidad continúan. Esto ha generado que los ataques sean más agresivos al aplicar medidas coercitivas sobre las víctimas para aumentar la posibilidad de monetizar el crimen.

Triple extorsión

Según se destacó en el informe “Cyber Attack Trends: 2021 Mid-Year Report” de Check Point, la “triple extorsión” en los ataques de Ransomware es cada vez más común; además de robar datos confidenciales de las compañías y amenazar con hacerlos públicos a menos que se realice un pago, también se exige un rescate a los clientes, socios comerciales y proveedores de la organización objetivo original que está siendo atacada. Esta práctica multiplica el número de víctimas reales por cada ataque y requiere una estrategia de seguridad especial.

Doxing

Además del robo de información, también se presenta una extorsión posterior con la amenaza de hacer públicos los datos sensibles exfiltrados.

Muro de vergüenza

Los grupos de ciberdelincuentes se dieron cuenta de que no bastaba con cifrar los archivos, ya que muchas empresas eran capaces de restaurarlos utilizando copias de seguridad; por lo cual cambiaron de táctica y ahora, después de vulnerar la red de una empresa, la mayoría de los atacantes también roban todos los archivos sensibles posibles para extorsionar a la víctima exponiendo o vendiendo los datos robados en caso de que no se pague el rescate. Esta información suele publicarse en la deep web, dentro de los sitios web del llamado “Muro de vergüenza”.

RaaS

“El Ransomware as a Service es un modelo de ciberataque basado en la suscripción, donde un usuario solicita un ‘servicio’ que acaba siendo un ‘paquete’ de herramientas de Ransomware previamente diseñado para atacar. Hasta hace poco, el número de atacantes con este tipo de software se limitaba a individuos que tenían conocimiento de cómo entrar en la infraestructura cibernética de la víctima y cifrar su información; sin embargo, en la actualidad, cualquier individuo que tenga el dinero y las intenciones de cometer este delito puede contratar este tipo de servicio malicioso”, señaló Vladimir Villa, CEO de Fluid Attacks.

El modelo de RaaS funciona cuando los ciberdelincuentes escriben el código del Ransomware; la persona o el grupo implicado compra o alquila el código para ejecutar los ataques, (existen suscripciones mensuales o de tarifas únicas, y los paquetes cuentan con guías detalladas que explican cómo deben ejecutarse los programas); una vez adquirido el paquete de Ransomware, se busca que la víctima descargue el programa. Ante esto, los criminales apelan a la credibilidad y utilizan técnicas como el phishing o el smishing para cometer su delito.

El procedimiento luego continúa como en cualquier otro ataque de Ransomware, donde se cifran archivos y se busca el pago del rescate para liberar los datos. Al momento de distribuir el pago por descifrar datos, se suele recurrir a las criptomonedas ya que no son rastreables. Una vez realizado el pago, un blanqueador de dinero lo distribuye tanto a quien compró o alquiló el paquete de Ransomware como a su desarrollador.

Print bombing

Se trata de una nueva técnica que utiliza las impresoras disponibles en la red de las víctimas para imprimir la demanda del rescate; las llamadas “en frío” o “cold calls” al personal de las organizaciones afectadas, que buscan evitar el pago del rescate y optar por los respaldos de información.

Ataques DDoS  para ejercer más presión

Como si los ataques mediante Ransomware no fueran efectivos por sí solos, con el fin de ejercer mayor presión a las víctimas se ha identificado que los criminales utilizan ataques de Denegación de Servicio Distribuidos (DDoS, por sus siglas en inglés) sobre los sitios Web de las organizaciones afectadas para obligarlas a establecer o reanudar las negociaciones de las extorsiones.

                                         El impacto en cifras

-En 2020, el 35% de las PyMEs fueron afectadas por ataques de Ransomware, lo que tuvo un costo promedio de US$183,000 dólares: Kaspersky. 

-En Latinoamérica, Brasil es el país más atacado con 46.69% de los eventos, seguido por México (22.57%) y Colombia (8.07%).

-Los ciberataques aumentaron en un 29% contra organizaciones en todo el mundo, según expuso el informe “Cyber Attack Trends: 2021 Mid-Year Report” de Check Point.

-El número de ataques de Ransomware contra empresas aumentó en un 93% a nivel mundial en el primer semestre de 2021, en comparación con el mismo periodo del año anterior.

-La región de Europa, Oriente Medio y África (EMEA) experimentó el mayor aumento de ciberataques a nivel global con un 36%, seguido por América, con un 34%, y la región de Asia-Pacífico (APAC), con un 13%.

-Las empresas de APAC sufrieron mil 338 ataques semanales, mientras que las pertenecientes a la región de EMEA tuvieron 777, y las de América 688.

-Phishing, vishing y smishing, son otros de los ataques cibernéticos que han incrementado a raíz de la pandemia, de  acuerdo con el estudio “Cost of a Data Breach Report 2020”, realizado por IBM, el cual detalla que en el caso de los países de América Latina, una filtración de datos podría costar 1.68 millones de dólares en promedio. Por ello, las empresas en México invirtieron 7,832 millones de pesos en 2020 en este rubro.

-No obstante, 7 de cada 10 empresas en el país no están protegidas contra un ciberataque, según refirió el “Termómetro Laboral” de OCCMundial, el cual preguntó a los reclutadores cómo calificarían la preparación en ciberseguridad en sus organizaciones, a lo que solamente el 27% aseguró que cuenta con una cultura tecnológica fuerte y están muy protegidos contra cualquier posible amenaza; es decir, el 73% restante no cuenta con la preparación necesaria.

-Según datos de Threatpost, el 41% de las denuncias realizadas a los ciberseguros en 2020 correspondió a ataques de Ransomware. Además, datos del FBI indicaron que la cantidad de víctimas en Estados Unidos durante el mismo año llegó a dos mil 474, un aumento de más del 65% con respecto al 2018, generando una pérdida calculada de más de 29 millones de dólares.

¿A cuánto ascienden las ganancias de la industria criminal por este tipo de ataques?

Diego Alfaro, analista de Soporte Técnico en HD Latinoamérica, mencionó que la empresa de ciberseguridad Palo Alto Networks hizo público un estudio en el cual se expone que durante el 2020 el rescate promedio solicitado por los ciberdelincuentes fue de 312,500 dólares en Europa y Norteamérica, por los 11,500 dólares que promedió el 2019. Esto hace referencia a que en el 2020 hubo un incremento del 171% en ganancias.

Anteriormente, en el periodo de 2016 y 2017, tres prestigiosas universidades de Estados Unidos, en alianza con Google y Chainalysis, realizaron un estudio para rastrear las transacciones con criptomonedas de los cibercriminales y hallaron que en ese lapso 19 mil 750 víctimas transfirieron aproximadamente $16 millones de dólares a los operadores de los cinco tipos más comunes de Ransomware, una cifra aproximada y alarmante.

En 2020, se registró un incremento de más del 300% con respecto al año anterior en las ganancias que recibieron los grupos de Ransomware a partir del pago del rescate de sus víctimas. La cifra equivale a más de 350 millones de dólares y surge del monitoreo de las transacciones realizadas en las direcciones de las billeteras utilizadas por los atacantes por parte de la firma Chainalysis. Esta cifra en 2019 no había llegado a los 100 millones. En este sentido, los grupos de ransomware qué más ganancias obtuvieron en 2020 fueron Ryuk, Maze, Doppelpaymer, Netwalker, Conti y REvil/Sodinokibi.

En contraste a estos datos, la iniciativa “No More Ransomware”, que celebró su quinto aniversario recientemente, y que busca ayudar a las víctimas a recuperar sus datos cifrados sin tener que pagar rescate a los ciberdelincuentes, ha logrado evitar la obtención ilegal de más de $900 millones de dólares de ganancias, desde 2016 a la fecha.

Los blancos favoritos

Los grupos de Ransomware atacan a cualquier sector por igual, así como empresas pequeñas y grandes corporativos, aunque las posibilidades de que estas últimas paguen un rescate son mayores de acuerdo con un reporte de Cognyte, los sectores como tecnología, organismos gubernamentales e infraestructuras críticas han sido los principales blancos, seguidos por el sector salud, transporte, manufactura, servicios financieros y educación.

Aunque los especialistas consultados por eSemanal coinciden en que las organizaciones que operan en sectores críticos también son un gran objetivo, como las de energía, petróleo, los gobiernos, hospitales e incluso escuelas, ya que un ataque puede afectar a la vida de muchas personas, lo que añade presión para que se produzca el pago.

Cómo no ser una víctima

Algunas de las recomendaciones que los expertos dieron a conocer para evitar ser víctimas de un ciberataque son realizar constantes copias de seguridad, tenerlas actualizadas; tener conocimiento sobre cómo restaurarlas en caso de ser necesario y asegurarse de que las copias de seguridad en la nube funcionan.

Es preciso tener un plan y una estrategia de ciberseguridad; instalar una solución de seguridad; utilizar herramientas para el cifrado de archivos; mostrar las extensiones ocultas por defecto; analizar los adjuntos de los correos electrónicos; deshabilitar los archivos que se ejecuten desde las carpetas AppData y LocalAppData; deshabilitar RDP cuando no sea necesario; actualizar el software de dispositivos de escritorio, móviles y red; crear políticas de seguridad y comunicarlas con los empleados.

En estos momentos en los que muchas compañías laboran de forma remota se vuelven más vulnerables al no contar con la protección clásica que se tenía en las oficinas, además, los usuarios acceden desde distintos dispositivos sin protección a los servidores de las empresas.

Hugo Giusti

“Lo más importante para estar protegidos es la educación de los usuarios, porque podemos contar con muchas protecciones y soluciones tecnológicas implementadas en las empresas, pero si los usuarios no son conscientes del comportamiento que debemos tener al estar utilizando infraestructura de telecomunicaciones o de IT a la cual accedemos en la nube, en un centro de datos o en el hogar, muchas de esas soluciones se vienen abajo por un mal uso de los recursos tecnológicos que tenemos como usuarios”: Hugo Giusti, director Comercial en Maps Disruptivo.

Hoy en día existen diferentes plataformas que simulan ataques cibernéticos y entrenan a los usuarios para no ser víctimas de estos en la vida real.

Una amenaza que resiste

En las predicciones para el segundo semestre de 2021 que Check Point dio a conocer en su informe, se señala que el Ransomware continuará creciendo a pesar de intensificar las medidas de seguridad.

“El aumento del uso de herramientas de penetración para dar a los cibercriminales la capacidad de personalizar los ataques sobre la marcha y la tendencia a los daños colaterales más allá de la víctima inicial exigen una estrategia centrada en la misma”, adviertió.

“En la primera mitad de 2021, los ciberdelincuentes han seguido adaptando sus prácticas de operación para explotar el cambio al trabajo híbrido, apuntando a las cadenas de suministro de las empresas y a los enlaces de red con los colaboradores para lograr la máxima interrupción”, dijo Maya Horowitz, vicepresidenta de Investigación de Check Point Software. 

“Este año los ciberataques han seguido batiendo récords e incluso hemos visto un gran aumento en el número de ataques de Ransomware, con incidentes de alto perfil como Solarwinds, Colonial Pipeline, JBS o Kayesa. De cara al futuro, los entornos corporativos deben ser conscientes de los riesgos y asegurarse de que cuentan con las soluciones adecuadas para prevenir, sin interrumpir el flujo normal del negocio, la mayoría de los ataques, incluidos los más avanzados”.

En este escenario amenazante, ¿qué papel juega el canal de distribución?

“La aportación más grande que puede dar el canal de distribución es ayudar a sus clientes a estar protegidos contra este ataque, desde tener la seguridad perimetral necesaria en sus centros de datos, hasta estar protegidos en sus dispositivos; además de tener un ambiente de respaldo eficiente para cualquier recuperación ante desastres de este o de algún otro tipo.

Salvador Rico

“Su labor consiste también en concientizar al usuario de que él es la principal defensa contra cualquier ataque, esto al brindar capacitaciones constantes al personal interno y al de los clientes de las compañías sobre la importancia de salvaguardar la información sin hacer uso indebido de ella y de los dispositivos en donde trabajan a diario”, Salvador Rico, manager en Ciberseguridad para Ingram Micro.

En ese aspecto también coincidió el gerente de Ingeniería en A10 Networks, Christian Cruz, ya que resaltó la importancia de concientizar a los clientes sobre los riesgos que genera el no contar con una protección adecuada, y que ésta supone una inversión para las organizaciones.

El directivo agregó: “el conocimiento y experiencia del canal son lo mejor que pueden aportar, ya que con ellos tiene la posibilidad de integrar diferentes soluciones y servicios y generar proyectos integrales que sean soluciones a la medida de los clientes”.

Christian Cruz

Ya que, además del Ransomware, existen otras amenazas cibernéticas, los especialistas señalaron a la especialización como el medio para potenciar sus oportunidades de negocio, y resaltaron que en el mercado existe una amplia variedad de soluciones y marcas dedicadas a la seguridad cibernética, así como socios tecnológicos con los cuales el canal se puede apoyar para capacitarse, recibir asesoría, acompañamiento y otros beneficios.

EXPERTOS EN PROTECCIÓN CIBERNÉTICA

DOMINION

Daniel Torres, Ingeniero de Soporte de SonicWall.

El mayorista tiene más de 20 años de experiencia en el mercado mexicano y actualmente su oferta en el área de la ciberseguridad se integra con las soluciones de SonicWall, que abarcan desde el nivel perimetral, con firewalls físicos o virtuales de última generación; soluciones como Capture Client, para proteger cualquier equipo; soluciones para el correo electrónico local o en la nube; punto de acceso inalámbrico; switches; VPN’s con protección adicional; Cloud App Security (CAS); una solución de visibilidad y control centralizado a través de la gestión y reporteo que puede ser instalada en la nube o de forma local, entre otras.

“El portafolio se basa en tecnología de punta en desarrollo continuo que se adapta a cualquier tipo de empresas, independiente de su tamaño y giro, ya que se trata de soluciones modulares capaces de compartir ambientes con las soluciones de otros fabricantes y que tienen una excelente relación precio-desempeño”, detalló Torres.

Parte de los apoyos que se brindan en conjunto para el canal son márgenes de ganancia sumamente atractivos, descuentos de acuerdo al nivel de partner que se tenga, según el nivel de capacitación y certificación de los socios. Capacitaciones técnicas y comerciales constantes, la certificación oficial de SonicWall cada mes, acompañamiento puntual con los clientes durante todo el proceso de los proyectos, generación de demanda por medio de eventos, campañas de marketing, equipos demo para mostrar los productos a los clientes, y el entrenamiento por parte de Mi Capital y SonicWall University, entre otros.

“Conocemos el mercado y los podemos apoyar en su crecimiento integral y como potenciales socios tecnológicos; de esta forma pueden alcanzar niveles Gold o Silver y recibir mejores beneficios para ellos. Además, nos gusta construir relaciones a largo plazo con los socios. Estamos convencidos de que nuestros partners van a encontrar en nosotros a un habilitador de negocios para que ellos puedan crecer y ayudar a sus clientes a tener mejores beneficios y estar protegidos”, concluyó.

[email protected]

ESOLUTION

Marisol Santiago

Marisol Santiago, Channel Manager.

El Ransomware penetra de diferentes maneras, por lo que eSolution ayuda a crear una estrategia con diferentes soluciones de su portafolio y capacita a los partners para detectar y prevenir este tipo de malware.

“Además de ayudarte con la implementación de nuestras soluciones, también te apoyamos con las mejores prácticas para evitar que tu compañía sea atacada por el Ransomware. Lo cual te permitirá estar actualizado y protegido”, explicó Santiago.

La directiva agregó que apoyan a los canales de distribución con el dimensionamiento, venta y post venta de cada proyecto, además de ofrecer un descuento atractivo que facilita el cierre de estos.

“Únete a nuestro canal de distribución y, con nuestras constantes capacitaciones, mantente actualizado y conviértete en un verdadero socio tecnológico, además de obtener mayores beneficios como descuentos atractivos, premios por venta línea de crédito, entre otros”, concluyó.

[email protected]

LICENCIAS ONLINE

Ernesto Jiménez

Ernesto Jiménez, Director Comercial para México.

El portafolio de ciberseguridad en México del mayorista se integra por marcas como: A10, AlgoSec, Aqua, Check Point, Citrix, CyberArk, FireEye, Firemon, Imperva, GFI, Micro Focus, Progress, Rapid 7, RSA, N-able, Sophos, Stellar Cyber, Trend Micro y Utimaco.

“Somos expertos en ciberseguridad, con más de 10 años de presencia en México, como creadores del modelo de Distribución como Servicio (DaaS), acompañamos a nuestros partners en el proceso de cambio acelerado, dando herramientas y soluciones para que esta transición se genere de manera orgánica, dinámica y exitosa”, explicó el directivo.

“Nuestro programa ‘Go Connect’ impulsa la estrategia de venta consultiva de soluciones multivendor hiperconectadas, aquí mismo nuestros partners de negocio tienen una autonomía operativa avanzada de todas las soluciones, con una operación ágil gracias al proceso administrativo digitalizado, se especializan en las soluciones de manera virtual, tienen flexibilidad en la forma de pago, incentivos y descuentos por venta. Además, presentamos escenarios de soluciones multivendor prearmadas y validadas por los distintos vendors, donde ingenieros acompañan en cada proyecto con un plan acorde a sus características”, detalló.

Finalmente, Jiménez dijo: “en Licencias OnLine queremos ser facilitadores, para expandir tu negocio, diferenciarte competitivamente, generar nuevas oportunidades y potenciar la rentabilidad en vínculos de largo plazo. Te invitamos a conocer nuestro portafolio de marcas”.

[email protected]

SYNNET

Tony Castrejon

Tony Castrejon, Director General.

El mayorista se encarga de cubrir los diferentes aspectos que implica la ciberseguridad; por ejemplo, al utilizar “security Fabric” de Fortinet para detener los ataques de Ransomware, ya que la solución brinda visibilidad de extremo a extremo de forma inteligente sobre los activos de red, infraestructura o la nube; de esa manera se detienen los principales vectores de ataque en la red al combinar capacidades de análisis y automatización, con lo cual se garantiza una detección y neutralización rápida de las amenazas.

Además, Synnet cuenta con un SoC (Security Operations Center), un equipo de respuesta a incidentes y ciberseguridad como servicio. “Analizamos todo el tráfico de red y nuestros ingenieros en ciberseguridad toman las acciones necesarias para mitigar cualquier ataque, así como pruebas de penetración periódicas, actualizaciones de antivirus, parches de seguridad, asegurar el cumplimiento de las leyes, regulaciones y estándares actuales”, explicó el directivo. 

“Tenemos descuentos especiales en nuestra tienda en línea: https://synnet.mx/ en las soluciones de ciberseguridad, Redes, Centro de datos y recuperación de desastres, además de servicio de ingeniería de implementación o resolución de dudas o dimensionamiento. 

“Pueden tener la confianza de que la ciberseguridad de su empresa está en buenas manos, ya que contamos con más de 10 años de experiencia y respuesta 24/7”, concluyó Castrejon.

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap