This post is also available in: Português English Español
[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1508845521395{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_column_text]Una variante de malware viene quitando el sueño a diversos administradores de red en los últimos años; profesionales de seguridad y dueños de empresas con poca experiencia en tecnología. Se trata de una amenaza no tan nueva en el escenario mundial, pero que en los últimos 2 años ha venido a varias empresas de Latinoamerica.
El ransomware es un tipo de malware que tiene como finalidad el secuestro de datos objetivando la solicitud de rescate para liberación de los mismos. Esto se debe a que la naturaleza de esta amenaza encripta archivos y carpetas en los sistemas operativos de los usuarios, impidiendo el acceso a ellos, mientras que el rescate solicitado no se paga.
De esta forma, a través de una estrategia de uso de encriptación bastante fuerte, los datos que se utilizan por ciertas aplicaciones, como una base de datos, un archivo de configuración, o incluso archivos comunes como documentos, hojas de cálculo y etc, se cifran y se impiden de ser leídos.
Para liberar los datos, los atacantes exigen el pago de ciertos montos, generalmente pagados en moneda virtual bitcoin, cuya rastreabilidad es altamente compleja, protegiendo el anonimato así como alentando a personas mal intencionadas a realizar, o incluso contratar, el ataque como servicio (RaaS – Ransomware as a Service) en Deepweb.
En las ocurrencias de secuestro de base de datos (Ransomware), no se recomienda la efectividad del pago solicitado por el atacante, ya que no hay ninguna garantía que de hecho los datos serán liberados. La mejor manera es crear un conjunto básico de medidas que minimicen, no sólo el ataque, pero especialmente su reflejo dentro de las organizaciones.
Creamos un e-book com 5 consejos fundamentales para evitar la ocurrencia de este tipo de siniestro en las organizaciones. En este e-book usted va a conocer un poco más sobre Ransomware y también verificar cómo su empresa puede construir una estructura para minimizar la posibilidad de ocurrencia de este tipo de ataque.[/vc_column_text][/vc_column][/vc_row][vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1508846307282{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_row_inner row_type=»row» type=»full_width» text_align=»left» css_animation=»»][vc_column_inner width=»1/3″][masonry_blog order_by=»date» order=»ASC» title_tag=»h3″ number_of_posts=»1″ category=»perdida-informacion»][/vc_column_inner][vc_column_inner width=»1/3″][masonry_blog order_by=»date» order=»ASC» title_tag=»h3″ number_of_posts=»1″ category=»reconocimiento-problema»][/vc_column_inner][vc_column_inner width=»1/3″][masonry_blog order_by=»date» order=»ASC» title_tag=»h3″ number_of_posts=»1″ category=»consideracion-de-solucion»][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]
This post is also available in: Português English Español