{"id":1260,"date":"2019-05-10T18:07:43","date_gmt":"2019-05-10T18:07:43","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1260"},"modified":"2019-05-10T18:07:43","modified_gmt":"2019-05-10T18:07:43","slug":"cinco-consejos-para-prevenir-un-ataque-de-ransomware-o-secuestro-de-datos-2","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1260","title":{"rendered":"Cinco consejos para prevenir un ataque de ransomware o secuestro de datos."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1261\" height=\"169\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/secuestro-de-datos2-300x169.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAunque es una de las t&eacute;cnicas m&aacute;s tradicionales, el impacto de un ciberataque&nbsp;por <strong>ransomware<\/strong>&nbsp;o&nbsp;<strong>secuestro de datos es asombroso<\/strong>. Pasan los a&ntilde;os y aumenta la concienciaci&oacute;n entre los usuarios acerca de la importancia en prevenci&oacute;n de ciberataques, pero a lo largo del tiempo se producen campa&ntilde;as devastadoras.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna de las tendencias m&aacute;s fuertes es que este tipo de t&eacute;cnicas han empezado a explotar cada vez m&aacute;s un formato, el del tel&eacute;fono m&oacute;vil inteligente. En 2018, de hecho, los ciberdelincuentes han usado cada vez m&aacute;s el <strong>&laquo;ransomware&raquo;<\/strong> para m&oacute;viles.&nbsp;<strong>El uso de este tipo de ataque, que secuestra el terminal de su v&iacute;ctima<\/strong>, tambi&eacute;n ha crecido de forma exponencial en ordenadores. Por lo tanto, no es de extra&ntilde;ar que se hayan popularizado sus variantes para <strong>smartphones <\/strong>y tabletas.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA pesar que muchos de esos ataques se producen entre los usuarios, la amenaza&nbsp;del<strong> ransomware <\/strong>ha evolucionado, repentina y espectacularmente, dirigi&eacute;ndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Seg&uacute;n datos de estudio <strong>el 26% de los ataques de ransomware se dirigieron contra las empresas.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn dato que aumenta exponencialmente hasta el 53% si atendemos todos los ciberataques que sufrieron, seg&uacute;n informes recientes, a las pymes en 2017. El <strong>malware<\/strong> se ha convertido en un gran negocio para los hackers y un gran dolor de cabeza para las empresas, generando un coste anual de alrededor de 11.500 millones de d&oacute;lares.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Hacer una copia de seguridad<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs algo que se deber&iacute;a hacer siempre que se pueda, ya sea de manera manual o, incluso,&nbsp;<strong>automatiz&aacute;ndolo gracias a algunas herramientas que se tienen a disposici&oacute;n<\/strong>. Gracias a ello, se puede evitar la p&eacute;rdida de material y datos sensibles en caso de robo del dispositivo electr&oacute;nico o problemas t&eacute;cnicos. Pero, tambi&eacute;n, para protegerse ante posibles ciberataques como el secuestro de datos que extorsionan a los usuarios para devolverles el control de sus ordenadores.&nbsp;<strong>Adem&aacute;s de evitar pagar por el rescate, se recomienda por tanto realizar copias de seguridad periodicamente.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCon la llegada de redes m&aacute;s seguras y el almacenamiento en la nube, muchas empresas no realizan copias de seguridad de archivos y datos. Sin embargo, en caso de sufrir un ataque de &ldquo;ransomware&rdquo;, se pueden utilizar estas copias de seguridad en lugar de pagar el rescate. <strong>Tambi&eacute;n se pueden habilitar copias de seguridad autom&aacute;ticas para empleados<\/strong>, para que no tengan que realizarlas por su cuenta.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Educar a los usuarios a reconocer las amenazas<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn simple mensaje recibido en el correo electr&oacute;nico del trabajo puede provocar un caos monumental. Los ciberdelincuentes suelen, adem&aacute;s, aprovechar d&iacute;as se&ntilde;alados&nbsp;<strong>en el calendario para cometer sus atrocidades virtuales.<\/strong>&nbsp;Por eso hay que llevar cuidado con hacer clic en enlaces sospechosos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn escenario que demuestra que la educaci&oacute;n del usuario siempre ha sido un elemento clave para evitar infecciones. Este mismo principio tambi&eacute;n se aplica al <strong>ransomware<\/strong>. Los conceptos b&aacute;sicos de saber de d&oacute;nde provienen los archivos,<strong>&nbsp;por qu&eacute; el trabajador los recibe y si puede confiar en el remitente<\/strong>, contin&uacute;an siendo par&aacute;metros &uacute;tiles&nbsp;<strong>que los empleados deben usar antes de abrir archivos y correos electr&oacute;nicos<\/strong>, agregan las mismas fuentes, quienes subrayan que los m&eacute;todos de infecci&oacute;n m&aacute;s comunes utilizados siguen siendo los correos electr&oacute;nicos de <strong>spam<\/strong> y <strong>phishing<\/strong>. Muy a menudo, los conocimientos del usuario pueden prevenir un ataque antes de que ocurra.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Limitar el acceso<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLimitar y controlar. Ah&iacute; esta otra de las claves del asunto. Con el fin de minimizar el impacto potencial de un ataque de ransomware exitoso, la organizaci&oacute;n se tiene que asegurar de que los usuarios solo tengan acceso a la informaci&oacute;n y los recursos necesarios para ejecutar sus trabajos. <strong>Al tomar este paso, se reduce significativamente la posibilidad<\/strong>&nbsp;de que un ataque de ransomware se mueva lateralmente a trav&eacute;s de su red. Abordar un ataque de ransomware en un sistema de usuario puede ser una molestia, pero las implicaciones potenciales de un ataque en toda la red pueden ser dram&aacute;ticamente mayores, apuntan los expertos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Actualizar los sistemas operativos y antivirus<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tOtra de las recomendaciones m&aacute;s fuertes es tener actualizados los&nbsp;<strong>sistemas operativos y los antivirus.<\/strong>&nbsp;Desde el punto de vista de la ciberseguridad, siempre es beneficioso mantener los antivirus actualizados. Si bien estas protecciones por s&iacute; solas no son suficientes para detectar y&nbsp;<strong>prevenir sofisticados ataques de ransomware<\/strong>, cuando est&aacute;n dise&ntilde;ados para evadir las protecciones tradicionales son un componente importante para la seguridad integral.<strong>&nbsp;Mantener el antivirus actualizado pueden proteger a la organizaci&oacute;n contra el malware&nbsp;<\/strong>y aportan la seguridad de una marca reconocida.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Sistemas multicapa<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor &uacute;ltimo, otra de las recomendaciones es utilizar sistemas de seguridad multicapa con tecnolog&iacute;as avanzadas de prevenci&oacute;n de amenazas. La implementaci&oacute;n de un sistema de varias capas para la seguridad es la mejor forma de defenderse del ransomware y del da&ntilde;o que podr&iacute;a causar.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdem&aacute;s de las protecciones tradicionales, como antivirus e IPS, las organizaciones necesitan incorporar capas adicionales para evitar el malware nuevo y desconocido. Dos componentes clave a considerar son la extracci&oacute;n de amenazas (desinfecci&oacute;n de archivos) y la emulaci&oacute;n de amenazas (sandboxing avanzado). Cada elemento proporciona una protecci&oacute;n distinta, pero cuando se&nbsp;utilizan de forma conjunta, ofrece una soluci&oacute;n integral para la protecci&oacute;n contra malware desconocido a nivel de red y end-point.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente de informaci&oacute;n:\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<a href=\"https:\/\/www.abc.es\/\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/www.abc.es\/<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Aunque es una de las t&eacute;cnicas m&aacute;s tradicionales, el impacto de un ciberataque&nbsp;por ransomware&nbsp;o&nbsp;secuestro de datos es asombroso. Pasan los a&ntilde;os y aumenta la concienciaci&oacute;n entre los usuarios acerca de la importancia en prevenci&oacute;n de ciberataques, pero a lo largo &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1260\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,16,24,47,28,40],"tags":[],"class_list":["post-1260","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-medidas-y-procedimientos-de-seguridad-informatica","category-prevencion","category-ransomware","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1260"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1260\/revisions"}],"predecessor-version":[{"id":1262,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1260\/revisions\/1262"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}