Pro­te­ja su em­pre­sa de los hac­kers

Un si­tio fá­cil de vul­ne­rar, don­de se pue­den en­crip­tar da­tos sen­si­bles es uno de los pa­no­ra­mas que to­do ci­ber­cri­mi­nal quie­re vi­vir.

Mercados & Tendencias Guatemala - - SUMARIO -

Un si­tio fá­cil de vul­ne­rar, es el pa­no­ra­ma que to­do ci­ber­cri­mi­nal quie­re vi­vir.

Al­gu­na vez ha caí­do en los ca­mi­nos del ran­som­wa­re? Es­te mé­to­do es so­lo uno de los mu­chos que usa un ci­ber­cri­mi­nal para vul­ne­rar los es­pa­cios de las com­pa­ñías. Al igual que un es­ta­fa­dor es­ta ame­na­za elec­tró­ni­ca es­tu­dia cui­da­do­sa­men­te a su víc­ti­mas y co­no­ce los pun­tos dé­bi­les de los ob­je­ti­vos. Por eso de­be es­tar aten­to a las si­guien­tes se­ña­les que le in­di­ca­rán si hay pre­sen­cia de ran­som­wa­re. 1 Pan­ta­lla de ini­cio que blo­quea el ac­ce­so

La se­ñal más ob­via de que es­tá in­fec­ta­do con ran­som­wa­re es una pan­ta­lla de bien­ve­ni­da al ini­cio que le im­pi­de usar el equi­po y le pro­por­cio­na las ins­truc­cio­nes para pa­gar el res­ca­te. Si en­cuen­tra con una pan­ta­lla co­mo es­ta es pro­ba­ble que sea víc­ti­ma del ran­som­wa­re de blo­queo de pan­ta­lla. 2 Archivos que no abren

Si no pue­de abrir archivos in­di­vi­dua­les en su equi­po y re­ci­be un men­sa­je de error co­mo uno de es­tos, pue­de ser víc­ti­ma de ran­som­wa­re de ci­fra­do:

Win­dows: “Win­dows no pue­de abrir es­te ar­chi­vo. Para abrir es­te ar­chi­vo, Win­dows ne­ce­si­ta sa­ber qué pro­gra­ma desea uti­li­zar para abrir­lo. Win­dows pue­de bus­car en lí­nea au­to­má­ti­ca­men­te o pue­de se­lec­cio­nar ma­nual­men­te de una lis­ta de pro­gra­mas que es­tán ins­ta­la­dos en su compu­tado­ra. “

Mac: “No hay nin­gún con­jun­to de apli­ca­cio­nes para abrir el do­cu­men­to. Bus­que en App Sto­re una apli­ca­ción que pue­da abrir es­te do­cu­men­to o eli­ja una apli­ca­ción exis­ten­te en su compu­tado­ra”.

3 Ex­ten­sio­nes de ar­chi­vo in­com­ple­tas o fal­tan­tes

Esas le­tras des­pués del pun­to al fi­nal de un nom­bre de ar­chi­vo son la ex­ten­sión de ar­chi­vo. De­jan que su compu­tado­ra se­pa qué ti­po de ar­chi­vo ne­ce­si­ta leer. Las ex­ten­sio­nes de ar­chi­vo co­mu­nes in­clu­yen .doc, .exe, .pdf y .jpeg.

Los archivos ci­fra­dos por ran­som­wa­re a me­nu­do tie­nen ex­ten­sio­nes que ter­mi­nan con al­go co­mo cry­pte­do o cry­ptor y, mu­chas ve­ces, las ex­ten­sio­nes fal­tan por com­ple­to. En to­das es­tas ins­tan­cias el fin­der mos­tra­rá un icono en blan­co para el ti­po de ar­chi­vo. 4 Has re­ci­bi­do ins­truc­cio­nes para pa­gar el res­ca­te

Si su compu­tado­ra ha si­do in­fec­ta­da con ran­som­wa­re, el hac­ker res­pon­sa­ble le ha­brá de­ja­do las ins­truc­cio­nes para el pa­go. Re­cuer­de que el hac­ker quie­re que lea es­tos archivos por­que su ob­je­ti­vo fi­nal es co­brar, por lo que los mis­mos son fá­ci­les de en­con­trar.

Bus­que los archivos .txt o .html que co­mien­cen con un guión ba­jo (_) se­gui­do de un len­gua­je cla­ro en ma­yús­cu­las, co­mo “_OPEN ME”, “_DECRYPR. LOS ARCHIVOS” o “LOS ARCHIVOS SE HAN CODIFICADO”. Un ar­chi­vo con ins­truc­cio­nes se­rá ubi­ca­do en ca­da car­pe­ta que con­tie­ne los da­tos ci­fra­dos por el ran­som­wa­re.

Una vez que es­to su­ce­de qui­zá se pre­gun­té “¿Aho­ra qué ha­go?”. Lo me­jor es no abrir los archivos de ins­truc­cio­nes a me­nos que ten­ga la in­ten­ción de pa­gar el res­ca­te. Pe­ro la cues­tión de si pa­gar o no es en sí mis­ma con­tro­ver­ti­da. ¿Có­mo man­te­ner­se de­lan­te del ran­som­wa­re?

A con­ti­nua­ción pre­sen­ta­mos 3 pa­sos para ir de­lan­te del ci­ber­cri­mi­nal: Re­fuer­za el pe­rí­me­tro

Reali­ce más ac­cio­nes para re­for­zar el pe­rí­me­tro, el que de­be es­tar en cons­tan­te ex­pan­sión. Su­per­vi­sa los end­points y los con­tro­les de se­gu­ri­dad ba­sa­dos en la red para man­te­ner­te al día con las úl­ti­mas ame­na­zas y va­ria­bles de se­gu­ri­dad, con el ob­je­ti­vo de cons­truir una ar­qui­tec­tu­ra que se adap­te a ellas. Res­guar­dar to­dos los dis­po­si­ti­vos y su­per­vi­sar las ac­ti­vi­da­des que en­tran o se co­nec­tan a la red pon­drá de re­lie­ve cual­quier ac­ti­vi­dad ma­li­cio­sa con­tra la cual po­drás ac­tuar y reac­cio­nar rá­pi­da­men­te. Uti­li­za tec­no­lo­gía emer­gen­te

Con­si­de­re el uso de tec­no­lo­gías emer­gen­tes, co­mo los agentes de se­gu­ri­dad de ac­ce­so a la nu­be (CASB), la pre­ven­ción de vul­ne­ra­bi­li­da­des de end­points, las ca­jas de se­gu­ri­dad de malwa­re, el análisis de trá­fi­co de red (NTA), el mo­ni­to­reo del com­por­ta­mien­to del usua­rio y la de­tec­ción y res­pues­ta de los end­points; para me­jo­rar tu sis­te­ma de se­gu­ri­dad. Res­pal­do, res­pal­do, res­pal­do

Lo más im­por­tan­te que pue­de ha­cer para mi­ti­gar el ries­go y las con­se­cuen­cias de un ata­que de ran­som­wa­re es ha­cer co­pias de se­gu­ri­dad de tus sis­te­mas y da­tos crí­ti­cos en una ubi­ca­ción se­gu­ra. ¿Ya lo ha he­cho? En­ton­ces, vuel­va a ha­cer­lo. Y otra vez, y otra vez. Cuan­do se cuen­ta con co­pias de se­gu­ri­dad ac­tua­li­za­das al ins­tan­te, cual­quier ata­can­te que con­si­ga pe­ne­trar en tu sis­te­ma no ten­drá mu­cha in­fluen­cia, ya que po­drá ac­ce­der a los da­tos, ac­tua­li­za­dos y se­gu­ros, des­de sus co­pias de se­gu­ri­dad.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.