jueves, 10 de marzo de 2022

Ransomware, e-mails corporativos comprometidos y robo de credenciales en punta

 

Por


Entre los hallazgos de un estudio de IBM, las credenciales robadas continúan siendo un problema en la región, el tiempo de vida promedio de los grupos de ransomware es de 17 meses y vishing triplica la tasa de clics de phishing. América Latina experimentó un aumento del 4% en ciberataques en 2021 en comparación con el año anterior. Brasil, México y Perú fueron los países más atacados en la región en 2021.

IBM Security publicó hoy su informe anual X-Force Threat Intelligence Index mostrando cómo el ransomware, e-mails corporativos comprometidos y el robo de credenciales pudieron «aprisionar» a las empresas en Latinoamérica en 2021, agobiando aún más sus cadenas de suministro. Aunque el phishing fue la causa más común de ciberataques en general en la región en el último año, IBM Security X-Force observó un aumento en los ataques provocados por credenciales robadas, un punto de entrada en el que los actores se basaron más para llevar a cabo sus ataques en 2021, representando la causa de 29% de los ciberataques en la región.

El IBM Security X-Force Threat Intelligence Index 2022 identifica las nuevas tendencias y patrones de ataques que IBM Security ha observado y analizado a partir de sus datos – extraídos de miles de millones de datapoints que van desde dispositivos de detección de red y endpoints, acciones de respuesta a incidentes, seguimiento de kits de phishing y más, incluyendo datos proporcionados por Intezer. Algunos de los principales hallazgos del reporte de este año incluyen:

  • Manufactura, la columna vertebral de las cadenas de suministro, se vuelve la más atacada. En Latinoamérica, la manufactura (22%) fue la industria más atacada en 2021, reflejando la tendencia global, ya que los ciberdelincuentes encontraron un punto de influencia en el papel crítico que las organizaciones manufactureras juegan en las cadenas de suministro mundiales para presionar a las víctimas a pagar un rescate. El sector mayorista y minorista (20%), y el financiero y de seguros (15%), siguieron a la manufactura como las industrias más atacadas en América Latina.
  • Bandas de ransomware desafían defensas. El ransomware persistió como el principal método de ataque observado en 2021, tanto globalmente como en Latinoamérica, representando el 29% de los ataques en  América Latina, con grupos de ransomware sin mostrar signos de detenerse, a pesar del repunte en defensas contra el ransomware. Según el informe de 2022, el promedio de vida de una banda antes de cerrar o cambiar su marca es de 17 meses. REvil fue el tipo de ransomware más común que se observó, representando el 50% de los ataques que X-Force remedió.
  • Los ataques de compromiso de e-mails corporativos (BEC) tienen un nuevo objetivo. La tasa de ataques del BEC contra América Latina es mayor que para cualquier otra geografía en todo el mundo, con un fuerte incremento del 0% en 2019 a 21% en 2021, y sugiriendo que los atacantes del BEC están poniendo una mayor atención en las organizaciones latinoamericanas como objetivos. Según el informe, el BEC fue el segundo ataque más común en la región. 
  • Las vulnerabilidades siguen incrementándose: El reporte de X-Force destaca el número récord de vulnerabilidades reveladas en 2021, sugiriendo que el desafío de gestionarlas persiste. Para las empresas de la región, las vulnerabilidades no corregidas o “parchadas” causaron aproximadamente el 18% de los ataques en 2021, exponiendo la mayor dificultad de las empresas: corregir las vulnerabilidades. 

 

  • Señales de alerta temprana de cibercrisis en la nube. Los ciberdelincuentes están sentando las bases para apuntar a los entornos en la nube, con el reporte revelando un aumento del 146% en el nuevo código de ransomware Linux y un cambio de enfoque apuntando a Docker a nivel mundial, lo que potencialmente hace que sea más fácil para más actores de amenazas aprovechar los entornos en la nube con fines maliciosos como el malware multi-plataforma y que puede ser utilizado como un salto de un punto hacia otros componentes de la infraestructura de sus víctimas.

«Los ciberdelincuentes suelen perseguir el dinero, ahora con el ransomware, tener la ventaja,» dijo Charles Henderson, Líder de IBM X-Force. «Las empresas deben reconocer que las vulnerabilidades las están manteniendo en un bloqueo, ya que los actores de ransomware utilizan eso a su favor. Se trata de un reto no binario. La superficie de ataque es cada vez más grande, por lo que en lugar de operar bajo el supuesto de que cada vulnerabilidad en su entorno ha sido parcheada o corregida, las empresas deben operar bajo una suposición de estar comprometidas, y mejorar su gestión de la vulnerabilidad con una estrategia de confianza cero». 

Los resultados adicionales del informe de 2022 incluyen:

  • Quien te llama por primera vez, puede hacer phishing hace mucho tiempo: El phishing fue la causa más común de los ciberataques en el 2021 globalmente, y representando el 47% de los ataques X-Force remedió en América Latina. En las pruebas de penetración de X-Force Red, la tasa de clics de las campañas de phishing se triplicó cuando se combinó con llamadas telefónicas posteriores a sus víctimas.
  • Países más atacados en la región: Latinoamérica experimentó un aumento del 4% en ciberataques en 2021 en comparación con el año anterior, con el reporte revelando que en 2021 Brasil, México y Perú fueron los países más atacados en la región.

El informe presenta datos que IBM recopiló a nivel mundial en 2021 para ofrecer información sobre el panorama de amenazas globales y comunicar a los profesionales de seguridad sobre las amenazas más relevantes para sus organizaciones.  Para efectos del reporte, IBM considera que Latinoamérica incluye a México, Centroamérica y Sudamérica.

Puede descargar una copia del IBM Security X-Force Threat Intelligence Index aquí.

VENCEN AL COVID-19 Y RECIBEN SU ALTA SANITARIA 110,071 MEXIQUENSES

 

 
• Enfatiza que es fundamental ventilar y sanitizar espacios de uso común.
• Reitera que la línea 800-900-3200 ofrece orientación las 24 horas del día.
 
Toluca, Estado de México, 9 de marzo de 2022. De acuerdo con el corte de las 20:00 horas, la Secretaría de Salud del Estado de México, reportó que 110 mil 071 personas han recibido su alta sanitaria tras superar al COVID-19, por lo que pidió no bajar la guardia durante el semáforo epidemiológico verde.
 
La dependencia señaló que 186 mil 244 mexiquenses han dado positivo, 240 mil 943 son casos negativos, 40 mil 349 se consideran sospechosos y 32 mil 300 lamentables fallecimientos a causa del virus SARS-CoV-2.
 
Detalló que 452 personas permanecen en unidades médicas del estado, 572 se atienden en hospitales de otras entidades del país y 42 mil 849 se encuentran en resguardo domiciliario, debido a que no presentan complicaciones.
 
Por ello, subrayó que continuar con las medidas de higiene, como el uso permanente y correcto de cubrebocas en todo espacio público, lavado constante de manos con agua y jabón o sanitización con gel antibacterial son factores importantes para la disminución del riesgo de contagio por esta enfermedad.
 
También, llamó a evitar asistir a lugares concurridos o con mucha afluencia, así como fiestas o reuniones, debido a que durante estos eventos se relajan los protocolos que permiten cortar cadenas de transmisión de COVID-19.
 
Asimismo, enfatizó que es fundamental mantener ventilados y sanitizados espacios de uso común, no compartir artículos personales, evitar el saludo de mano, beso o abrazo y al estornudar, cubrirse la boca con el ángulo interno del brazo aún con el cubrebocas puesto.
 
Finalmente, la Secretaría de Salud estatal reiteró que la línea 800-900-3200 ofrece orientación las 24 horas del día a personas con enfermedades respiratorias y apoyo psicológico para la población en general y, en caso de ser necesario, referirlos a la instancia necesaria para recibir atención oportuna.

Respecto a las imágenes que difunden en redes sociales, en el que se aprecia a un ciclista en la cinta asfáltica y una unidad de la Policía Bancaria e Industrial (PBI), la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México informa:

 

TARJETA INFORMATIVA

 

Respecto a las imágenes que difunden en redes sociales, en el que se aprecia a un ciclista en la cinta asfáltica y una unidad de la Policía Bancaria e Industrial (PBI), la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México informa:

 

Los hechos ocurrieron en esta tarde en la avenida Insurgentes Sur y su esquina con la calle Hermes, en la colonia Crédito Constructor, de la alcaldía Benito Juárez, donde los efectivos bancarios solicitaron asistencia médica para un joven que se impactó contra el vehículo que transitaba por dicho sitio.

 

Al lugar acudieron los servicios médicos que valoraron al hombre de 22 años de edad, con el diagnóstico de policontundido sin ameritar traslado hospitalario.

 

Asimismo, los uniformados coordinaron el arribo del ajustador de seguros que otorgó un pase médico para que el ciclista cuente con una segunda valoración, si así lo desea. Además de hacerse cargo de los daños causados a su transporte.

 

En tanto, tomó conocimiento del percance, la Dirección de Supervisión y Evaluación Corporativa de la PBI, para llevar a cabo la investigación correspondiente.

POR EL PARTIDO DE FUTBOL ENTRE LOS EQUIPOS CRUZ AZUL Y CF MONTREAL EN EL ESTADIO AZTECA, LA SSC IMPLEMENTARÁ UN DISPOSITIVO DE SEGURIDAD Y VIALIDAD

 


 

Con motivo del encuentro deportivo del encuentro de ida correspondiente a los cuartos de final de la Liga de Campeones de CONCACAF entre Cruz Azul y Club Futbol Montreal, más de mil 400  oficiales de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, serán desplegados en las inmediaciones del Coloso de Santa Úrsula, alcaldía Coyoacán.

 

Para el partido futbol, 798 policías de la SSC, apoyados con 44 vehículos oficiales, dos motocicletas, una grúa, una ambulancia del Escuadrón de Rescate y Urgencias Médicas (ERUM), además de un helicóptero de la Dirección Ejecutiva de Servicios Aéreos Cóndores, serán los encargados de resguardar el recinto deportivo hasta el término de las actividades.

 

Asimismo, se desplegarán 650 uniformados de la Policía Auxiliar (PA), apoyados con 16 vehículos, que serán los encargados de vigilar las entradas, salidas, pasillos y zona de gradas del recinto deportivo, además de resguardar la integridad física de los aficionados, trabajadores y el staff.

 

Por otro lado, la Subsecretaría de Control de Tránsito realizará un dispositivo de vialidad con los cortes a la circulación que se requieran y brindará rutas alternas a los conductores, para garantizar la movilidad de los peatones y automovilistas; además, se implementará el operativo contra la reventa de boletos en los accesos y zonas aledañas al lugar.

 

Para más información del evento, alternativas viales o solicitudes de auxilio, la Secretaría de Seguridad Ciudadana pone a disposición de la ciudadanía las cuentas de redes sociales @SSC_CDMX, @OVIALCDMX y @UCS_GCDMX.

Bayer lanza campaña para prevenir y combatir la Enfermedad Renal Crónica en el marco del Día Mundial del Riñón

 


_____________________________________________________________

Ciudad de México, 09 de marzo de 2022. – En la actualidad, la enfermedad renal crónica (ERC) representa un problema de salud importante. A nivel mundial, se estima que el 13.4% de la población la padece[iv] y que en 2040 será la quinta causa de muerte[v]. Es importante destacar que afecciones como la diabetes, pueden aumentar la probabilidad de padecerla. Según datos del Instituto Nacional de Salud Pública, en 2020 se estimó que alrededor de 6.2 millones de mexicanos con diabetes tenían insuficiencia renal en sus distintas etapas, sin saber que la padecían.

Con el fin de prevenir este padecimiento y de generar mayor educación en la población, Bayer convocó a diversos especialistas en el marco del Día Mundial del Riñón, para entablar un diálogo que permita encontrar nuevas formas de generar conciencia de la enfermedad desde otras perspectivas.

 

“La prevalencia actual de la enfermedad renal crónica provocada por diabetes en México es de hasta 40%[vi] y en etapas avanzadas, puede producir insuficiencia renal. El mayor problema que vemos es que en etapas tempranas no presenta síntomas, incluso puede pasar inadvertida y los pacientes llegan muy tarde al tratamiento. Por ello, es tan importante diagnosticarla a tiempo”, comentó la Dra. Karen Andrade, Gerente Médico en el área cardiovascular en Bayer.

 

En este sentido, el Dr. Rafael Valdez Ortiz, Médico Especialista en Medicina Interna y Nefrología por la UNAM y Jefe de servicio de Nefrología del Hospital General de México, hizo hincapié en la falta de diagnóstico temprano; advirtiendo que, en las personas con Diabetes T2, el control glucémico retrasa, pero no evita, el desarrollo de Enfermedad Renal Crónica. “Lo más recomendable es que las personas con diabetes acudan regularmente con un nefrólogo para dar seguimiento a su salud renal, pues en el 54 % de los pacientes con Enfermedad Renal Crónica por diabetes tipos 2 el deterioro renal persiste, a pesar del control glucémico. Así aseguramos que el paciente reciba un diagnóstico oportuno en caso de presentar alguna irregularidad y, por ende, un tratamiento adecuado”.

 

Así, atendiendo la necesidad de informar y concientizar a la población, en el marco de esta celebración, Bayer realizó el lanzamiento de la campaña #LoVeoYSiLoCreo; campaña 100% digital que busca comunicar, de forma asertiva y eficiente, la importancia de un monitoreo constante de la salud renal. #LoVeoYSiLoCreo tiene como objetivo generar conciencia acerca de la salud y el cuidado que debemos de tener con nuestros riñones a través de sus voceros, los simpáticos Gemelos Renales, Riñoberto y Renaldo; quienes brindarán consejos, datos de interés y orientación sobre la manera de tener y mantener la salud renal de los mexicanos. 

 

“Es de suma importancia que el público en general tenga el conocimiento necesario e información avalada, clara y de fácil comprensión sobre las causas y consecuencias de la enfermedad renal para evitar llegar a un grado avanzado, con la posibilidad de requerir diálisis o trasplante de riñón”, agregó la Dra. Karen Andrade.

 

Es importante destacar que, actualmente, no existe un tratamiento específico para la enfermedad renal crónica provocada por diabetes, por lo que los profesionales de la salud se centran en controlar sólo los factores de riesgo. En las primeras etapas, el plan para retrasar la progresión de la enfermedad se basa en llevar un control de la presión arterial, glucosa sanguínea y un manejo adecuado de lípidos.[vii] Sin embargo, aunado a estos cuidados, es recomendable que los pacientes con diabetes sigan un plan de alimentación saludable, hagan ejercicio, no tomen alcohol, y que eviten el tabaco.[viii] Una buena noticia es que, en meses recientes, se han realizado estudios médicos en los que se ha visto que algunos tratamientos han logrado reducir la albuminuria en pacientes con enfermedad renal crónica (ERC) y diabetes tipo 2.

 

Sin duda, la mejor manera de combatir la enfermedad renal crónica causada por diabetes es estar informado y hacerse revisiones periódicas con un nefrólogo para asegurar que la salud y función renal estén en condiciones óptimas. Para más información, puedes visitar: www.bayer.com


POLICÍAS DE LA SSC RECUPERARON UN VEHÍCULO POSIBLEMENTE ROBADO EN EL ESTADO DE JALISCO Y DETUVIERON A CUATRO PERSONAS, EN AL ALCALDÍA MIGUEL HIDALGO

 


 

• El dueño del vehículo lo vio anunciado a través de una red social

 

Policías de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, detuvieron a cuatro personas posiblemente relacionadas con el robo de una camioneta anunciada para su venta a través de una red social.

 

Los hechos ocurrieron cuando los oficiales, a través del teléfono del cuadrante, les solicitaron una entrevista ciudadana sobre la avenida Ejército nacional y su cruce con Lago Bangeolo, en la colonia Granada.

 

Los uniformados al llegar al lugar observaron a varias personas que forcejeaban, al mismo tiempo que un hombre de 56 años de edad les solicitó el apoyo y refirió que, hace cinco días, le robaron su camioneta en el estado de Jalisco, donde vía 911 reportó el hecho y que posteriormente por medio de una red social, observó que su vehículo estaba pintado de otro color y lo reconoció por un golpe tenía en la facia izquierda trasera.

 

El denunciante señaló que hizo una cita para la compra-venta del vehículo y al llegar al lugar le dijo al vendedor que el automotor era de su propiedad y que le fue robado en la ciudad de Guadalajara.

 

Fue cuando el sujeto lo amagó con un objeto con las características de un arma de fuego y lo desapoderó de una cartera con dinero en efectivo e intentó darse a la fuga en un automóvil color gris, con placas de circulación del estado de Guerrero.

 

 

 

Los oficiales detuvieron al posible responsable de 41 años de edad, y a tres de sus acompañantes de 39, 24 y 18 años de edad, a quienes se les aseguró un arma punzocortante, una réplica de arma de fuego, además de las pertenencias del afectado.

 

Las cuatro personas tras ser informadas de sus derechos de ley, fueron presentadas ante el agente del Ministerio Público correspondiente quien determinará su situación jurídica.

 

Riesgos de guerra cibernética: lo que puede hacer ahora mismo

 



F5: Recomendaciones ante un aumento de los ataques cibernéticos 

  

Marzo de 2022 – F5 (NASDAQ: FFIV). El conflicto en Ucrania trae consigo la posibilidad de un aumento de los ataques cibernéticos dirigidos a la infraestructura pública de las naciones de la OTAN y sus aliados, y también podría extenderse fácilmente a corporaciones y otras entidades dentro de esos países. 

  

La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) de EE. UU. ha brindado orientación técnica y métodos de informes en https://www.cisa.gov/shields-up, que es un recurso excelente para todas las organizaciones. Aunque la mayoría de las empresas se dan cuenta de que los ataques cibernéticos son un hecho de vida, y que siempre están siendo el objetivo de los ciberdelincuentes e incluso de los actores del estado nación, este desarrollo puede conducir a cambios en el panorama de amenazas que aumentarán las apuestas considerablemente.  

  

Las siguientes recomendaciones tienen el objetivo de sugerir acciones prácticas y relativamente fáciles de realizar que las empresas podrían tomar de inmediato, en función de la madurez general de su programa de seguridad existente. No todas las empresas tienen las mismas capacidades de seguridad.  

 

Si tiene un programa de seguridad limitado  

• Copias de seguridad - Si su negocio se ve comprometido y atacado con malware de limpieza o ransomware, tener acceso a estas copias de seguridad puede ser la diferencia entre poder recuperarse eventualmente o no poder recuperar el negocio en absoluto. Comience priorizando los archivos críticos que son exclusivos de su negocio y necesarios para reconstruir las operaciones comerciales regulares. Continúe con el siguiente nivel de datos más críticos difíciles de reemplazar. 

• Superficie de amenaza - Comience por identificar los bordes de sus entornos y asegúrese de que los enrutadores, conmutadores y firewalls tengan los niveles de parches más recientes disponibles de sus proveedores. Después haga lo mismo con los servidores de correo, servidores de aplicaciones y servidores web. Finalmente, observe sus pilas de tecnología, si no puede actualizar, identifique qué componentes están desactualizados le dará un mapa de los lugares a los que los atacantes intentarán obtener acceso. 

• Control de Cambios y Monitoreo de Integridad - Monitorear los cambios no autorizados en sus sistemas principales, lo que se puede lograr con muchas herramientas gratuitas que a menudo se incluyen con los sistemas operativos. Asegúrese de monitorear específicamente los directorios temporales y otras áreas de escritura mundial. 

La supervisión y las métricas que ya tenga - Como el espacio en disco, el uso de la CPU, la utilización de la red y estadísticas similares, se pueden aprovechar como un medio simple para detectar actividades anómalas. 

Lluvia de ideas - Es una excelente manera de identificar sus puntos débiles y descubrir dónde puede fallar su respuesta. Elabore planes aproximados para incidentes como: Ransomware, DDoS, Malware/wiper, compromiso de la aplicación web y fugas de datos. 

• Aprovechar los servicios gestionados cuando corresponda - Si tiene acceso a un presupuesto adicional para prepararse para posibles ataques a corto plazo, considere identificar proveedores que puedan proporcionar ofertas "administradas como servicio" para filtrar el tráfico web y bloquear DDoS. Estos se pueden poner en línea rápidamente y se pueden utilizar con gran efecto. 

• Escaneo externo de activos orientados a Internet - Para mejorar aún más su superficie de amenazas, realice o compre un escaneo externo, para detectar puertos abiertos anómalos y comprender mejor su entorno. Se puede hacer a través servicios de escaneo o manualmente usando herramientas estándar y un VPS ubicado en un proveedor de la nube. 

• Manténgase al día con las firmas y las políticas - Asegúrese de que las herramientas de detección y prevención que tenga en los bordes de su red utilicen firmas y políticas actualizadas, y asegúrese de que estas políticas estén en modo de "cumplimiento" cuando sea posible. 

• Reforzar el acceso a nivel de servidor/servicio - Existe una gran cantidad de tecnologías que pueden ayudar a mitigar un compromiso al evitar la ejecución de datos o al bloquear el acceso a recursos que una aplicación comprometida normalmente nunca debería solicitar. 

• Reforzar el acceso a nivel de acceso a la cuenta - Mediante la implementación de algún tipo de MFA y requisitos de contraseña segura para sistemas críticos como mínimo. Elimine los derechos administrativos de las cuentas de usuario normales y exija el uso de cuentas sin privilegios para los administradores en el uso diario. Cuando se trata de credenciales comprometidas, es fundamental contar con múltiples capas de control, detección y prevención.. El phishing es un método de ataque muy eficaz y casi siempre funciona. 

Revisar permisos, ACL y políticas de acceso - Casi todos los entornos tienen servicios o cuentas que tienen más permisos de los que estrictamente necesitan para hacer su trabajo, y revisarlos y ajustarlos siguiendo una política de "privilegios mínimos" es una de las mejores formas de limitar el daño que puede causar un ataque exitoso. 

• Monitoreo extendido - Supervise el tráfico de red entrante y saliente y restrinja el tráfico entrante y saliente solo a los puertos autorizados cuando sea posible. Considere el uso de proxies para restringir el acceso saliente y detectar el comportamiento de teléfono en casa del malware. Aplique cualquier lista de filtros que sus proveedores puedan proporcionar para detectar comunicaciones C&C (Command & Control) y otras actividades sospechosas. 

• Protección de terminales - El compromiso de los dispositivos de los empleados, como computadoras portátiles y teléfonos inteligentes, con frecuencia puede permitir que los atacantes se infiltren más profundamente en el entorno. Como tal, recomendamos asegurarse de que las firmas antivirus y de protección de punto final estén actualizadas y configuradas con políticas sólidas. 

 

Si tiene un programa de seguridad robusto y sofisticado:


• Asegúrese de que los registros y las alertas se manejen rápidamente y que su SOC cuente con suficiente personal - No tiene mucho sentido tener un excelente registro y monitoreo si nadie está mirando los registros de manera oportuna. Póngase en contacto con sus proveedores de SIEM para averiguar si tienen firmas o búsquedas específicas que sean aplicables en la situación actual. 

• Búsqueda de amenazas - El hecho desafortunado del asunto es que es posible que atacantes sofisticados ya hayan comprometido su red. Cazarlos, usar indicadores actualizados de compromiso y monitorear continuamente la actividad anómala, puede permitirle identificar actores hostiles en su entorno. Redobla tus esfuerzos en este espacio. 

• Equipo rojo/azul/morado - Si tiene la suerte de tener capacidades de Red Teaming, deberían estar rastreando las fuentes de inteligencia de amenazas (tanto las fuentes compradas como el análisis, así como las muchas fuentes de código abierto) para permitirles imitar el comportamiento del atacante y probar sus defensas. 

• Usar trampas y engaños - Una excelente manera de detectar y bloquear a los atacantes. Los ejemplos incluyen la configuración de servidores trampa que parecen ser parte de su infraestructura pero que, de hecho, son trampas altamente instrumentadas para actividades hostiles, o colocar datos tentadores pero falsos en servidores accesibles y monitorear quién accede a ellos. Esta es una táctica muy libre y dinámica, pero puede ser muy fructífera si se hace con cuidado. 

“A pesar de la evidente preocupación por las actividades patrocinadas por el estado, es importante comprender que muchos ciberdelincuentes están utilizando esta situación como una oportunidad para extender e intensificar sus propios ataques. Muchas bandas de ciberdelincuentes se han declarado leales a uno u otro lado de este conflicto. Muy a menudo, el malware de última generación y los mecanismos de entrega surgen del subsuelo de los ciberdelincuentes. No hay una solución única. Múltiples capas de controles, excelente conciencia situacional y monitoreo, y lo más importante, una perspectiva de "asumir incumplimiento" y una amplia recuperación ante desastres y planificación de respuesta a incidentes son los pilares de la defensa”, señaló Gail Coury, CISO, F5