Ransomware: Puntos claves para evitar y combatir sus ataques
En el 2016, hubo una gran cantidad de ataques de Ransomware y la tendencia es que crezca aún más en el 2017.
¿Su organización está preparada para frenar un ataque? A continuación le facilitamos una lista de puntos claves para elaborar su estrategia de defensa.
Conserve copias de seguridad con todos sus datos
Para reducir el impacto, es necesario mantener una copia de respaldo programada con regularidad. Para ello, se deberá realizar una limpieza del sistema. Cuanto más frecuentemente realice copias de respaldo, menos datos perderá. Todo dispositivo estará cifrado, por lo que el almacenamiento de la información debe ser externo y no conectado al dispositivo después de haberse completado la copia.
La lista definitiva de verificación para evitar
1.Parche, parche, parche
Los ataques de ransomware se aprovechan de las vulnerabilidades de softwares desactualizados. La instalación de parches de manera inconsistente y un software desactualizado, dejan a las organizaciones expuestas. Actualice con frecuencia su software, evitando que los ataques tengan éxito.
2. Informe a sus usuarios sobre las fuentes de ataque
Capacite a sus usuarios sobre situaciones de amenaza de ingeniería social. La trampa más común es de un correo electrónico de suplantación de identidad u otro esquema de ingeniería social. Un empleado puede dejar expuesta su información.
3. Las tres preguntas que un usuario debería realizarse a sí mismo antes de leer un correo, son:
– ¿Conozco al remitente?
– ¿Realmente necesito abrir ese archivo o ir a ese enlace?
– ¿Solicité realmente algo de esta empresa
4. Proteja su red
Mantenga su red protegida implementando un enfoque en capas. Utilice tecnologías como un rewall de próxima generación (NGFW) y un sistema de prevención de intrusiones (NGIPS). Una defensa en capas, puede brindarle diferentes enfoques para aplicar medidas de seguridad en múltiples áreas dentro de una red.
5. Segmente el acceso a la red
La segmentación de la red, limita la cantidad de recursos a los que un atacante puede acceder. Agrupe de manera lógica los recursos de red y servicios. Controlando el acceso de manera dinámica en todo momento, usted se asegura de que toda su red no está comprometida en un solo ataque.
6. Observe de cerca la actividad de red
No se puede proteger lo que no se ve. Obtener una profunda visibilidad de red puede parecer una tarea desalentadora, pero es crucial. La capacidad de ver todo lo que ocurre a través de su red y el centro de datos puede ayudarlo a descubrir ataques que eluden el perímetro y penetran su entorno interno.
7. Evite la infiltración inicial
Un usuario de su red, puede acceder de manera inocente a sitios o correos electrónicos comprometidos que tienen una publicidad maliciosa, lo que deja su red expuesta al malware. Considere invertir en un programa aprobado por la empresa de intercambio de archivos entre usuarios de la organización y socios de la empresa.
8. Fortalezca sus terminales
Una solución de antivirus en sus terminales, no es una defensa suficiente contra el ransomware. La tendencia de que los empleados traigan sus propios dispositivos (BYOD), está aumentando, por lo que se debe encontrar una solución que le permita controlar las computadoras portátiles y dispositivos móviles que ingresen a la red. Teniendo la visibilidad de aquellos que están conectados en la red y evitar ingresos a sitios web comprometidos.
9. Obtenga inteligencia de amenazas a tiempo real
Para combatir una amenaza de manera proactiva, es importante conocer a su enemigo. La inteligencia de amenazas, alerta con antelación a profesionales de seguridad de delincuentes informáticos para que usted tenga tiempo de actuar.
10. Diga NO al rescate
Pagar el rescate para poder recuperar el control de sus archivos y sistemas debe ser la última opción a considerar. Usted debe entrar en contacto con las autoridades y abstenerse de financiar a estos delincuentes informáticos mediante el pago del rescate.
Recuerda: Las infecciones de ransomware, generalmente ocurren a través de un archivo adjunto en el correo electrónico o una descarga maliciosa.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- adn datacenters
- Agilidad
- Alianzas
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler Exploit Kit
- aplicaciones
- ataques cibernéticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- avaya
- awareness
- Banca del Futuro
- BE4K
- blockchain
- blog cisco
- Blogs
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CCNA
- CCNP
- centro de datos
- certificaciones
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- Cisco Advanced Malware Protection (AMP) para Endpoints
- cisco certifications
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco DNA
- Cisco DNA Spaces
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Kinetic
- Cisco Live
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco Talos
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- Cisoc webex
- CISOs
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- Cloud
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- disrupción digital
- DNA
- DNA Advisor
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- ETA
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- Internet
- Internet de Todo
- Internet Industrial
- IoE
- IoT
- IT
- kits
- La Red Intuitiva
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Miercom
- Millie Bobby Brown
- MindMeld
- mobile
- Mobile World Congress
- mobility
- month
- movilidad
- Multidominio
- MWC17
- NAAS
- NB-09
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- opex
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- Petya
- políticas de seguridad
- power of 3
- productividad
- Protección de las redes inalámbricas
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- retail
- reunion
- reuniones
- reuniones virtuales
- robo de datos
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Service Provider
- servicios
- Servicios tecnicos
- Servidores
- Smart City
- SMB
- software
- software de seguridad
- Soluciones
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- suscripción
- switching
- Talos
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Network Intuitive
- Thousand Eyes
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- UCS
- umbrella
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- Virtualización
- VoIP
- VPN
- WAN
- WannaCry
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust