👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
4 min.

¿Qué está pasando con la nueva vulnerabilidad de Log4j?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Vulnerabilidad de Log4j

Log4j es la peor vulnerabilidad de seguridad que se ha encontrado en la última década y el mundo cibernético está preocupado. El 15 de diciembre, ocurrió el punto máximo de ataques y se confirmaron cerca de 100 ataques por minuto. "La vulnerabilidad Log4j es la vulnerabilidad más grave que he visto en mis décadas de carrera", dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos.

Log4j es un fragmento de código que ayuda a que las aplicaciones de software realicen un seguimiento de historial de actividad y es parte del lenguaje de programación Java, el cual se utiliza en muchas aplicaciones y software. Los expertos en ciberseguridad descubrieron que con sólo pedirle al programa que registrara una línea de código malicioso, lo ejecutaría y los cibercriminales podrían tomar el control de los servidores que ejecutan Log4j.

Ataques a empresas

Se cree que ha habido más de 84,000 ataques a empresas desde el 10 de diciembre del presente año gracias a la vulnerabilidad en el software de código abierto Log4j. Al ser un software tan popular, los gobiernos y las empresas han incentivado a quienes lo usan para mitigar o corregir esta grave falla del software. En dado caso de que no se corrija, los cibercriminales podrían entrar a los sistemas, robar credenciales (usuarios y contraseñas) y extraer datos confidenciales.

Debido a la poca experiencia requerida para la explotación de vulnerabilidades de Log4j, los equipos de seguridad que se encuentran trabajando día y noche para mitigar las posibles consecuencias de esta vulnerabilidad tienen muchos desafíos que superar.

Tendrán que determinar el alcance total de la exposición, encontrar soluciones para aquellos sistemas comprometidos y garantizar que los productos y servicios de terceros estén protegidos.

Los expertos en ciberseguridad expusieron que la vulnerabilidad puede estar presente no solo en los activos conectados a Internet, sino que la interdependencia entre las diferentes aplicaciones y componentes puede ser el causante de que cualquier componente puede verse afectado por esta vulnerabilidad incluso si no está directamente conectado, como televisores, cámaras de seguridad o consolas de videojuegos.

Hasta el momento, la mayoría de los cibercriminales que han utilizado Log4j han intentado instalar softwares de “minería” de criptomonedas en los computadores de las víctimas, este tipo de malware se conoce como cryptojacker.

Impacto de esta vulnerabilidad

Los errores de software ocurren con frecuencia. ¿Por qué este es diferente?

El hecho de que Log4j sea una pieza de software tan común es lo que hace que esta vulnerabilidad sea tan importante. Imaginemos que se descubre una falla en la cerradura que utilizan millones de personas, cambiar una cerradura resulta sencillo, pero encontrar los millones de puertas que utilizan esta cerradura y repararlas resulta una inmensa cantidad de trabajo.

Recuerda que Delta Protect puede identificar esta y muchas más vulnerabilidades en tu infraestructura tecnológica.

Escrito por:
Karla Vázquez Salmón
Community & Content Manager

Egresada de Diseño de la Universidad Iberoamericana, especializada en mercadotecnia por ESNE Madrid e ilustración digital en 2D y animación por Parsons School of Design. Con 7 años de experiencia en creación de contenido, marketing digital y social media.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.