Voto Electrónico sobre Blockchain
Voto electrónico sobre blockchain
2 Septiembre, 2020
identidad digital para personas en blockchain fintech
Identidad Digital sobre Blockchain
20 Octubre, 2020
Antivirus Kaspersky

Antivirus Kaspersky

Anti-Ransomware Checklist

1.- Realizar copias de seguridad

Siempre haga copias de seguridad nuevas de sus archivos y almacénelas no sólo en dispositivos físicos sino en almacenamiento en la nube para mayor fiabilidad. Asegúrate de que puedes acceder rápidamente a ellos en caso de emergencia.

2.- Revisar las copias de seguridad

Revise regularmente sus copias de seguridad para asegurarse de que todos los archivos importantes estén almacenados, que la copia de seguridad no esté dañada y que pueda ser restaurada rápidamente.

3.- Actualice todo

Asegúrate de que todos los programas, aplicaciones y sistemas estén siempre actualizados. Utilice una solución de protección con funciones de gestión de vulnerabilidades y parches, para ayudar a identificar las vulnerabilidades aún no parcheadas en su red.

4.- Autentificación fuerte

Establecer la práctica de usar contraseñas fuertes para acceder a los servicios corporativos. Utilizar la autenticación multifactorial para el acceso a servicios remotos.

5.- Eduque a sus colaboradores

Explique a todos los empleados que el ransomware puede apuntar fácilmente a ellos a través de un correo electrónico de phishing, un sitio web sospechoso o software pirateado descargado de fuentes no oficiales. Asegúrense de que el personal permanezca vigilante en todo momento y comprueben sus conocimientos con pruebas.

Herramienta de Concientización - Awareness

6.- Proteja los equipos y las redes

Asegúrate de que la protección adecuada está en el perímetro de la red y en todos los nodos de la red, incluyendo los puntos finales y los servidores. Active la funcionalidad de protección contra amenazas de la red para detectar y detener el cifrado si el software de rescate entra en la red. No olvide proteger los dispositivos incorporados, ya que el software de rescate también puede cifrarlos.

Protección Endpoint

7.- Protección contra el phishing

Utilice una solución de protección para los puntos finales y los servidores de correo con capacidades antiphishing, para disminuir la posibilidad de infección a través de un correo electrónico.

8.- Audite sus redes

Realice una auditoría de seguridad cibernética de sus redes y remedie cualquier debilidad descubierta en el perímetro o dentro de la red.

9.- Proteja las funciones críticas

Configurar el modo de denegación por defecto en todas las aplicaciones para aquellos grupos de usuarios que tienen acceso a los datos más sensibles, como el departamento de finanzas. Este modo asegura que un proceso no confiable no pueda ser lanzado en una máquina.

10.- No pague a criminales

El Ransomware es un delito penal. Si se convierte en una víctima, nunca pague el rescate. No le garantizará que recupere sus datos pero animará a los criminales a continuar con su negocio. En su lugar, informe del incidente a su agencia local de aplicación de la ley. Trate de encontrar un desencriptador en Internet - encontrará algunos disponibles en https://www.nomoreransom.org/en/index.html

 

¿Qué es el Ransomware?

DEFINICIÓN DE SEGURIDAD

El ransomware es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero que se puede instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico, mensaje instantáneo o sitio web. El ransomware tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contraseña.

Ejemplos de ransomware
El scareware es el tipo más simple de ransomware. En concreto, utiliza tácticas de amedrentamiento o intimidación para hacer que las víctimas paguen. Este tipo de malware puede adoptar la forma de un programa de software antivirus que muestra un mensaje en el que se informa que la computadora tiene varios problemas y el usuario debe efectuar un pago en línea para corregirlos.

El nivel de este tipo de ataque es variable. En ocasiones, abruma a los usuarios con alertas y mensajes emergentes interminables. En otros, la computadora deja de funcionar por completo. Existe otro tipo de ransomware que se hace pasar por una fuerza de seguridad y abre una página aparentemente perteneciente a la oficina de un organismo de seguridad. Aparece un mensaje que afirma que el usuario de la computadora fue atrapado realizando actividades ilegales en línea. A continuación, los archivos se bloquean con cifrados complejos difíciles de recuperar por los usuarios a menos que paguen un rescate.

Los ataques típicos suelen pedir montos de $100 a $200. Otros ataques son mucho más ambiciosos, especialmente si el atacante es consciente de que los datos que capturó pueden causar pérdidas financieras directas y considerables a una empresa. Como resultado, los cibercriminales que orquestan estas estafas pueden ganar mucho dinero.

Independientemente de la situación, incluso si el usuario paga el rescate, no existe garantía de que volverá a acceder completamente a sus sistemas. Aunque algunos hackers indican a las víctimas que deben pagar a través de Bitcoin, MoneyPak u otros métodos en línea, los atacantes también pueden exigir información de tarjetas de crédito, lo que supone otra vía de pérdida financiera.

Historia del ransomware
Los primeros casos se denunciaron en Rusia en 2005. Sin embargo, desde entonces, las estafas se han propagado a todo el mundo y nuevas variantes siguen sumando víctimas. En septiembre de 2013, apareció CryptoLocker, que dirige sus ataques a todas las versiones de Windows. Este ransomware ha logrado infectar cientos de miles de computadoras personales y sistemas empresariales. Las víctimas, de manera inconsciente, abrieron correos electrónicos procedentes supuestamente de servicios de soporte al cliente de FedEx, UPS, DHS y otras empresas. Después de activarse, se muestra un cronómetro en la pantalla que exige un pago promedio de $300 en un plazo de 72 horas. Algunas versiones afectaron a archivos locales y medios extraíbles. El Equipo de respuesta a emergencias informáticas de Estados Unidos advirtió que el malware era capaz de desplazarse de equipo en equipo y recomendó a los usuarios de las computadoras infectadas que eliminaran de inmediato los equipos infectados de sus redes.

Los expertos en seguridad de Kaspersky han podido descifrar los datos secuestrados, pero admiten que esto no siempre es posible si el cifrado es muy potente, como en el caso de CryptoLocker. Es fundamental que los usuarios privados y las empresas realicen copias de seguridad periódicas de sus computadoras para evitar la pérdida de datos importantes.

Prevención y eliminación
Los usuarios de computadoras deben comprobar que sus firewalls estén activados, evitar visitar sitios web de dudosa reputación y tener cuidado cuando abran cualquier mensaje de correo electrónico sospechoso. Si eliges una solución de software antivirus de eficacia certificada provista por una empresa de prestigio, podrás proteger tu computadora contra las amenazas de ransomware más recientes.