{"id":26411,"date":"2022-01-17T15:32:55","date_gmt":"2022-01-17T15:32:55","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26411"},"modified":"2023-06-09T12:50:53","modified_gmt":"2023-06-09T12:50:53","slug":"como-prevenir-ataques-ransomware","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-prevenir-ataques-ransomware\/","title":{"rendered":"\u00bfC\u00f3mo prevenir ataques ransomware?"},"content":{"rendered":"
Los <\/span>ataques ransomware<\/b> son un m\u00e9todo altamente efectivo que permite a los piratas inform\u00e1ticos beneficiarse de sus v\u00edctimas. El ransomware es una secuencia de comandos o malware que puede encriptar o bloquear el acceso a una serie de archivos, o a un sistema completo, o incluso a un dispositivo hasta que la v\u00edctima pague rescate.<\/span><\/p>\n A toda <\/span>v\u00edctima de ransomware<\/b> se le exige un rescate en un per\u00edodo de tiempo espec\u00edfico, siempre bajo la amenaza de perder la data para siempre. En el mejor de los casos, estos ataques son extremadamente molestos, pero en el peor de los casos, las consecuencias pueden ser nefastas, sobre todo si la instituci\u00f3n que se ve afectada es una empresa grande o una compa\u00f1\u00eda prestadora de servicios.<\/span><\/p>\n Sigue leyendo y obtendr\u00e1s una visi\u00f3n completa del ransomware y los consejos m\u00e1s efectivos para su prevenci\u00f3n y minoraci\u00f3n de da\u00f1os en caso de un ataque.<\/span><\/p>\n Toda empresa necesita alg\u00fan tipo de plan de gesti\u00f3n de desastres (DMP, seg\u00fan sus siglas en ingl\u00e9s) en caso de que algo salga mal; tambi\u00e9n es recomendable tener una serie de protocolos en conjunto a tu departamento IT con medidas de seguridad ajustadas a un plan. El mundo cibern\u00e9tico es un lugar complejo, y saber <\/span>c\u00f3mo prevenir el ransomware<\/b> no es tan simple como \u201ctener cuidado\u201d y ya.<\/span><\/p>\n Tener un protocolo de seguridad siempre ayuda<\/span><\/p>\n Una serie de medidas previsivas, bien estructuradas y que no funcionen en base al p\u00e1nico, puede ayudar a tu equipo o negocio a mantener la calma al momento de enfrentar una crisis como esta. Cuando se trata de ransomware, lo \u00faltimo que quieres hacer es actuar de manera impulsiva, es mejor tomar el tiempo para dise\u00f1ar un sistema, e implementar un plan que cumpla con una serie de protocolos establecidos para que tu equipo supere la situaci\u00f3n.<\/span><\/p>\n Obviamente, no es posible hacer una copia de seguridad constante de todo en lo que trabaja. Mantener m\u00faltiples copias de seguridad y tratar de mantenerlas todas organizadas y seguras agota much\u00edsimo tiempo y recursos, hasta el punto de volverse inmanejable. Sin embargo, esto no resta la necesidad de hacer estas copias de seguridad una prioridad.<\/span><\/p>\n Determina qu\u00e9 datos y archivos son los m\u00e1s vitales o dif\u00edciles de reemplazar, crea copias de seguridad estables y actualizadas con la frecuencia necesaria, aseg\u00farate de que dichas copias est\u00e9n a resguardo. No importa cu\u00e1ntas copias de seguridad tengas, estas ser\u00e1n in\u00fatiles si tambi\u00e9n son afectadas por el<\/span> ataque ransomware<\/b>. Las mejores copias de seguridad son aquellas archivadas en dispositivos aparte de los archivos originales.<\/span><\/p>\n El ransomware y los programas maliciosos del mismo tipo se actualizan y adaptan constantemente. Las medidas de seguridad que funcionaban hace un a\u00f1o son obsoletas en la actualidad. Los antivirus y software similares solo pueden funcionar a su m\u00e1ximo rendimiento si se mantienen actualizados, aseg\u00farate de estar protegido por software de seguridad de desarrolladores con buena reputaci\u00f3n y mant\u00e9n todos estos programas actualizados en todo momento.<\/span><\/p>\n Proteger la red de tu empresa es esencial para garantizar la <\/span>prevenci\u00f3n del ransomware<\/b> para todos los empleados que operan en esta. Una gran cantidad de ransomware y malware son dirigidos a la red como forma de ganar acceso instant\u00e1neo a todos los dispositivos que se conectan a ella. Aseg\u00farate que tu red tenga una contrase\u00f1a segura y considera seriamente la administraci\u00f3n de puertos abiertos.<\/span><\/p>\n \u00bfEs necesario abrir el puerto 3389 del protocolo de escritorio remoto (RDP) y el puerto 445 del bloque de mensajes del servidor (SMB)? Si no es necesario y no tienes intenci\u00f3n de que lo sea, considera cerrarlos lo antes posible, ya que este tipo de puertos son una ventana abierta para que los piratas inform\u00e1ticos los usen a su gusto si los detectan.<\/span><\/p>\n Aseg\u00farate de estar siempre al tanto de qui\u00e9n puede y no puede acceder a tu red segura, si llegases a detectar dispositivos o conexiones que no reconoces, puede que est\u00e9s frente a un serio problema. Es necesario tener pleno conocimiento de qui\u00e9n puede conectarse a la red en todo momento, de lo contrario necesitas cambiar la contrase\u00f1a de la red y controlar todas las conexiones y usuarios permitidos en esta.<\/span><\/p>\n En lugar de monitorear tu red manualmente las 24 horas del d\u00eda, los 7 d\u00edas de la semana, puedes usar un software que lo hace por ti. Los IDS, o Sistemas de Detecci\u00f3n de Intrusos, son aplicaciones que monitorean la actividad en una red en busca de cualquier cosa fuera de lugar, y puedes usarlas para establecer pol\u00edticas que forcen la adhesi\u00f3n a usos predeterminados.<\/span><\/p>\n Cuando alguna actividad viola las pol\u00edticas programadas o resulta en actividad irreconocible, el sistema puede enviar una alerta o tomar medidas inmediatas, lo cual te libera de tener que vigilar constantemente las conexiones de tu red.<\/span><\/p>\n Este es uno de los m\u00e9todos de seguridad principales, cada vez que un empleado se conecte a la red para llevar a cabo labores relacionadas con su trabajo, es imperativo que no use redes de wifi p\u00fablicas. Estos deben usar exclusivamente redes privadas de su confianza, ya que conectarse a una red p\u00fablica expone su conexi\u00f3n a cualquier otro usuario en la misma red wifi. Muchos piratas inform\u00e1ticos se valen de conexiones p\u00fablicas para adjuntar ransomware u otro tipo de malware a tus dispositivos.<\/span><\/p>\nAplica pol\u00edticas y sigue protocolos<\/b><\/h2>\n
Te recomendamos crear un respaldo de tus datos y asegurar esta copia de seguridad<\/b><\/h2>\n
Usa un antivirus actualizado y software de seguridad adicional<\/b><\/h2>\n
Protege la red de la oficina<\/b><\/h2>\n
\u00bfQui\u00e9n puede conectarse a tu red?<\/b><\/h2>\n
Usa sistemas de detecci\u00f3n de intrusos (IDS)<\/b><\/h2>\n
Usa redes protegidas para conexiones laborales<\/b><\/h2>\n