Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Ciberseguridad
y TI

Novedades de la Industria
Imagen <div class='uppCas'>J</div>ohnson Controls suministra
J
ohnson Controls suministra "personal, productos, y servicios esenciales" de misión crítica durante la actual pandemia COVID-19

Novedades de la Industria
Imagen <div class='uppCas'>D</div>rones, los nuevos aliados contra coronavirus
D
rones, los nuevos aliados contra coronavirus

Transporte Seguro
Imagen <div class='uppCas'>E</div>l Cuadrado del Delito
E
l Cuadrado del Delito

Novedades de la Industria
Imagen <div class='uppCas'>D</div>ecálogo del personal de Seguridad Privada como auxiliar del primer respondiente
D
ecálogo del personal de Seguridad Privada como auxiliar del primer respondiente

Novedades de la Industria
Imagen <div class='uppCas'>A</div>cuerdan ASUME y la SSPC cooperación al considerar a la seguridad privada como actividad esencial en emergencia sanitaria
A
cuerdan ASUME y la SSPC cooperación al considerar a la seguridad privada como actividad esencial en emergencia sanitaria
ARTÍCULO DESTACADO
Imagen EL RANSOMWARE, SUS CONSECUENCIAS EN MÉXICO Y EL MUNDO

EL RANSOMWARE, SUS CONSECUENCIAS EN MÉXICO Y EL MUNDO

Domingo 15 de Marzo del 2020
Víctor Díaz Bañales

<::>Si bien es cierto que pareciera tema del pasado, la realidad es que no, el ransomware golpeó en 2019 a la paraestatal petrolera de nuestro país, teniendo que hacer público que habían sido víctimas de dicho tipo de malware, pero vamos por partes: ¿Qué es el ransomware? ¿Cómo prevenirlo? ¿Cómo proceder ante un ataque? ¿Cuál es mi línea de defensa? <::> 

¿QUÉ ES EL RANSOMWARE?

<::>El ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y cifrar nuestros archivos, quitándonos el control de toda la información y datos almacenados. El malware lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins, por ejemplo) que es una moneda no rastreable. <::> 

¿CÓMO PREVENIRLO? 

<::>La realidad es que no existe una bala de plata contra este tipo de ataques, es decir somos vulnerables y expuestos de forma constante en un mundo globalizado e interconectado, si bien el problema radica en la falta de controles de ciberseguridad que las empresas hoy día ignoran o no cuentan con ellos, es de vital importancia saber que el usuario final es el eslabón más débil de la cadena y por ende el más expuesto, con base en nuestra experiencia hemos visto casos donde los usuarios finales no respaldan su información y creen que su empresa lo hará por ellos, pero la realidad es que muy pocas empresas respaldan el 100% de su información. Para prevenir dichos ataques se recomienda lo siguiente: <::>1. No dar clic en e-mails, sitios o enlaces sospechosos.  <::>2. Actualizar los parches de seguridad de forma proactiva y constante. <::>3. Contar con filtros anti-spam. <::>4. No utilizar cuentas de administrador constantemente. <::>5. Contar con respaldos que cumplan sus expectativas de continuidad del negocio. <::> 

¿CÓMO PROCEDER ANTE UN ATAQUE?

<::>Una vez estando en situación de ataque inminente, se debe aislar la máquina que fue infectada de forma que no comprometa más máquinas o se propague por nuestra red, comunicar a los grupos de interés y a los decisores de negocio para validar su afectación, recuerden una cosa muy importante, nada les garantiza que, una vez realizado el pago, los atacantes devuelvan su información, el FBI (Federal Bureau of Investigation) y otros grupos especiales del mundo recomiendan no pagar rescates.  <::> 

¿CUÁL ES MI LÍNEA DE DEFENSA? 

<::>La primera línea de defensa en estos casos es contar con un respaldo de dicha información y restaurarlo, la afectación sucede cuando las empresas no analizan a detalle la información contenida en los activos de información a través de una adecuada clasificación de la información. Si bien existen programas llamados “anti-ransomware”, la realidad es que suelen ser vulnerados de igual forma. Posterior a ello, deberemos validar a través de análisis de vulnerabilidades, cuál fue la causa de que dicho riesgo se materializará y generar controles de tipo preventivo, detectivo y correctivo ante dichos riesgos y amenazas.  

Imagen Expo Seguridad
Imagen Gpo_ corporativo de prevencion


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar