¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Robin Vega
Robin Vega

Manager Operaciones de Ciberseguridad en Nacional Monte de Piedad, responsable del SOC & CSIRT, cuenta con experiencia en Auditoria de ciberseguridad, gestión de riesgos, seguridad de la información, Red Team, Blue Team y Gestión de la Seguridad Informática.

Ahora ya sabemos la forma como operan normalmente los criminales, que es y cómo funciona un Ransomware, pero ahora necesitamos saber cómo poder implementar controles para protegernos de este ataque:

Debemos de combinar más de una tecnología en una organización, que permitan en conjunto generar una gran barrera contra este malware, como las siguientes:

Implementar una Protección de correo electrónico con una solución de antispam robusta Implementar un Filtrado de contenido o de navegación que tenga la capacidad de detener al usuario cuando requiera realizar un clic de un enlace malicioso recibido por un medio de un phishing o visitando páginas web. Implementar Antimalware avanzado con módulos para la detección de ransomware o módulo de comportamiento heurística para detectar cuando exista un comportamiento que afecte integridad de los archivos. Actualizar constantemente los equipos de cómputo para evitar brechas de seguridad por vulnerabilidades
Por ultimo y una de las más importantes:

Implementar campañas de concientización constantemente para los usuarios, ya que teniendo una cultura de seguridad más arraigada con los usuarios vamos a reducir el riesgo de este tipo de la materialización de eventos exponencialmente.

Claro no hemos olvidado las recomendaciones para los usuarios en casa:

  • Evita siempre dar clic en los links de correos no deseados o en sitios web que no reconozcas, y asegúrate siempre de los dominios de los correos que llegan de entidades que comúnmente recibes, recuerda que siempre están suplantando identidad de empresas como bancos o gobierno.
  • Recuerda que si no tienes cuidado puedes iniciar la descarga del malware.
  • Si te piden datos por algún método electrónico, no entregues la información para nada cuida siempre de tu información personal, ninguna entidad bancaria o gubernamental te solicitara esta información personal o confidencial por estos medios.
  • Evita a toda costa abrir archivos sospechosos que lleguen por correo electrónico, recuerda que esta vía es la más utilizada por los atacantes para desplegar el malware. Nuevamente te recomendamos verificar que la dirección de la que provienen sea de una fuente confiable.
  • Siempre cuenta con un antivirus robusto en tus equipos que permitan la detección y frenado oportuno de malware como el ransomware, en la actualidad existen muchas versiones de antivirus que ya cuentan con las firmas más actuales de este malware, en caso de que no cuenten con la variable, muchos son efectivos con su escaneo de heurística para detectar cuando el malware esté intentando cifrar archivos.
  • Mantén actualizado periódicamente los Sistemas Operativos y aplicaciones de tus dispositivos personales, esto ayudara a que tengas los parches de seguridad actualizados y disminuir el riesgo de explotar una vulnerabilidad en los mismos.
  • No introduzcas medios extraíbles que no sean de tu entera confianza, porque algunos de ellos podrían tener como contenido este u otro malware.
  • Evita a toda costa descargar archivos o programas de sitios no confiables, siempre descarga y consigue software de sitios oficiales.
  • Valida que tus conexiones que realices con portales transaccionales siempre cuenten con un certificado digital que la dirección inicie con https
  • Ten cuidado con las redes públicas, Nunca realizar actividades confidenciales en estas redes, ya que pueden estar comprometidas y ser utilizadas por atacantes para obtener datos de tu navegación, por eso evitar consultar portales bancarios, entre otro.
  • Siempre cuenta con respaldos de tu información mas importante, toda aquella que, en caso de una perdida, te podría representar dolor de cabeza. Esto puedes realizarlo en soluciones en la nube como One drive, Dropbox, Google Drive, entre otros.

Te invitamos a leer la primera parte de este blog: El ransomware no descansa

Lee también:

Como crear un programa de concientización
Protección avanzada de eficacia probada en el endpoint
Protección avanzada de eficacia probada para Firewall
Aislamiento y limpieza de amenazas con Seguridad Sincronizada

Visitas: 114

ARTICULOS RELACIONADOS

¿Sabes cómo funciona el Phishing?

El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 114

Pasos para un correcto análisis de vulnerabilidades

Tu empresa puede estar comprometida ¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 56

¿Tu empresa sobreviviría a un ataque informático?

Es importante conocer y entender como es que los atacantes pueden explotar los sistemas.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 71

SUSCRÍBETE

attach_money