BLOGS

Prevención Ataques Ramsonware

Cualquier ransomware es un problema de ciberseguridad, pero algunas variantes están teniendo más impacto que otras, y 4 de ellas representan un total combinado de casi el 70 % de todos los ataques. Según un análisis de la firma de ciberseguridad Intel 471, la amenaza de ransomware más frecuente a fines de 2021 fue LockBit 2.0 2.0, que representó el 29,7 % de todos los incidentes informados.

Alrededor de 1 de cada 5 incidentes informados involucró al ransomware Conti, famoso por múltiples ataques el año pasado. Recientemente, se filtraron los registros del chat grupal, lo que muestra cómo funciona una banda de ransomware.

Hoy hablar sobre la información de cada persona es hablar de que esta se encuentra expuesta. La tecnología ha hecho que nuestra información esté en su totalidad en algún lugar Ir al sitio…

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

Ocultar contenido
Ocultar contenido
Ocultar contenido

Proteccion a los ataques ransomware

Cuando se trata de seguridad digital, el ransomware sigue siendo un gran problema, quizás incluso el más grande. Los ataques continúan teniendo éxito ya que los mecanismos y estrategias asociados con el ransomware han evolucionado mucho en los últimos años. Por otro lado, la mayoría de las empresas aún no toman las mínimas acciones para evitar este tipo de incidentes.

Otro punto muy relevante es que el mercado asociado al ransomware es cada vez más rentable para los ciberdelincuentes, quienes reciben una motivación extra con cada pago de rescate, impulsando la profesionalización del sector.

La buena noticia es que existen tecnologías y procesos que se pueden implementar para minimizar las posibilidades de convertirse en la próxima víctima de este tipo de ataque. Esto incluye la aplicación de una serie de herramientas y procedimientos, cubriendo la mayor cantidad posible de capas de seguridad actualmente conocidas.

Actuar directamente en la protección del perímetro de la red, en el punto final, implementar estructuras de respaldo, organizar una rutina para la gestión continua de vulnerabilidades y trabajar masivamente para aumentar la conciencia de los empleados (factor humano) es esencial para la mayoría de las empresas.

Construir un ecosistema de seguridad es algo que requiere un alto grado de conocimiento y en algunos casos puede ser relevante contar con el apoyo de profesionales especializados para que haya mayor eficiencia en la estrategia implementada.

Recomendaciones y consideraciones

1.- Tener una copia de respaldo de su información.
2.- Hacer las actualizaciones de los sistemas operativos.

3.-  Para que estas sean efectivas el software debe ser legal, particularmente, es importante consultar el catálogo con actualizaciones de Microsoft.
4.- Para las entidades o empresas que tengan equipos con sus sistemas operativos sin actualizar lo mejor es desconectarlos de internet.
5.- Evitar abrir correos electrónicos con archivos adjuntos sospechosos que aparentemente alerten sobre cobros jurídicos, demandas o similares.
6.- Si se recibe un mensaje de alguna entidad bancaria o ente gubernamental, verifique que el dominio o link de la página web que se encuentre en el mensaje realmente sea el que represente oficialmente a la entidad o persona que se referencie.
7.- Nunca compartir información personal ni financiera solicitada a través de correos electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.
8.- No abrir mensajes ni archivos adjuntos de remitentes desconocidos.
9.- Tener cuidado con los sitios web que visite, desconfíe de los dominios que no conozca.
9.- No descargar software de sitios no confiables.
10.- Evitar conectar dispositivos extraíbles que no sean confiables.

Deseas tener mas detalles de tú proyecto o escribenos un asesor te ayudara.

Categorías: Ciberseguridad

0 Comentarios

Agregue un comentario

Avatar placeholder

Su dirección de correo no se hará público. Los campos requeridos están marcados *