{"id":6290,"date":"2019-10-28T22:12:39","date_gmt":"2019-10-29T01:12:39","guid":{"rendered":"https:\/\/forti1.com\/?p=6290"},"modified":"2025-02-12T19:49:57","modified_gmt":"2025-02-12T19:49:57","slug":"10-etapas-ransomware-protection","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/10-pasos-proteccion-ransomware\/","title":{"rendered":"10 pasos para protegerse contra el ransomware"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"acoes-para-protecao-de-ransomware\">Acciones de protecci\u00f3n contra el ransomware<\/h2>\n\n\n\n<p>Hoy, en este art\u00edculo, hablaremos sobre las acciones de protecci\u00f3n contra el ransomware, c\u00f3mo reforzar sus defensas y recuperarse tras un ataque.<\/p>\n\n\n\n<p>S\u00f3lo pensar en el ransomware es suficiente para mantener a los CISO y a los equipos de seguridad despiertos por la noche. Las v\u00edctimas se enfrentan a la terrible elecci\u00f3n entre pagar un rescate a un delincuente, que puede o no liberar su red y los datos capturados, o gastar potencialmente millones de d\u00f3lares para eliminar el ransomware ellos mismos. Aqu\u00ed es donde entra en juego la importancia de mantener una buena protecci\u00f3n contra el ransomware.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Resumen<\/h2><nav><div><div><a href=\"#acoes-para-protecao-de-ransomware\">Acciones de protecci\u00f3n contra el ransomware<\/a><\/div><div><a href=\"#nao-seja-vitima-de-um-ransomware\">No sea v\u00edctima del ransomware<\/a><\/div><div><a href=\"#10-coisas-que-voce-pode-fazer-para-protecao-ransomware\">10 medidas de protecci&oacute;n contra el ransomware&lt;br&gt;<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>Segundo <a href=\"https:\/\/www.cnbc.com\/2017\/08\/04\/cloud-computing-cybersecurity-defend-against-ransomware-hacks.html\" target=\"_blank\" rel=\"noopener\">informe<\/a>Seg\u00fan un informe reciente publicado por CNBC, el coste de un solo incidente de ransomware ronda los $ 713.000 d\u00f3lares. Para esta estimaci\u00f3n hemos calculado los costes de pagar el rescate, m\u00e1s las p\u00e9rdidas relacionadas con el tiempo de inactividad, el valor de cualquier dato o hardware perdido, los gastos para mejorar la infraestructura y, por \u00faltimo, el tiempo y el dinero para reparar la imagen de marca.\u00a0<\/p>\n\n\n\n<p>Adem\u00e1s, hay que tener en cuenta que esta cifra puede aumentar exponencialmente cuanto m\u00e1s tiempo permanezcan fuera de servicio los sistemas cr\u00edticos.<\/p>\n\n\n\n<p>Y es probable que estos costes aumenten. En un ataque reciente este a\u00f1o, por ejemplo, los atacantes exigieron un pago de 13 Bitcoin (m\u00e1s de $ 75.000 d\u00f3lares) por cada ordenador afectado por el ataque para que los usuarios pudieran recuperar el acceso a sus archivos, muy por encima de la petici\u00f3n de rescate normal, que antes era de algo menos de $ 13.000 d\u00f3lares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"nao-seja-vitima-de-um-ransomware\">No sea v\u00edctima del ransomware<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-1024x706.jpg\" alt=\"Cuidados com ransomware\" class=\"wp-image-6484\" width=\"768\" height=\"530\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-1024x706.jpg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-300x207.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-768x530.jpg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-scaled.jpg 1566w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>Debido a su \u00e9xito econ\u00f3mico, el ransomware sigue atrayendo a los ciberdelincuentes, que lanzan ataques a gran escala con el objetivo de captar a v\u00edctimas descuidadas. Planifican cuidadosamente ataques muy focalizados dirigidos a objetivos espec\u00edficos con una mayor probabilidad de obtener beneficios. Incluso los delincuentes menos t\u00e9cnicos est\u00e1n entrando en acci\u00f3n a trav\u00e9s de un n\u00famero creciente de portales de ransomware como servicio disponibles en la Dark Web.<\/p>\n\n\n\n<p>Independientemente del enfoque, en el mundo digital actual, un ataque de ransomware es m\u00e1s una cuesti\u00f3n de&nbsp;<em>cuando<\/em>&nbsp;que&nbsp;<em>si<\/em>.<\/p>\n\n\n\n<p>A pesar de lo sombr\u00edas que puedan parecer estas noticias, las organizaciones tienen formas de defenderse eficazmente contra los ataques de ransomware.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"10-coisas-que-voce-pode-fazer-para-protecao-ransomware\">10 medidas de protecci\u00f3n contra el ransomware<\/h2>\n\n\n\n<p>He aqu\u00ed 10 pasos fundamentales que toda organizaci\u00f3n debe tener en cuenta como parte de su estrategia contra el ransomware:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mapeamento-da-superficie-de-ataque\">Cartograf\u00eda de la superficie de ataque<\/h3>\n\n\n\n<p>No se puede proteger lo que no se sabe que hay que proteger. Empiece por identificar todos los sistemas, dispositivos y servicios de su entorno en los que conf\u00eda para llevar a cabo su actividad y mantenga un inventario activo. Este proceso no s\u00f3lo le ayuda a identificar sus objetivos m\u00e1s vulnerables, sino que tambi\u00e9n le ayuda a trazar la l\u00ednea de base del sistema para la recuperaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"correcao-e-atualizacao-dos-dispositivos-vulneraveis\">Reparaci\u00f3n y actualizaci\u00f3n de dispositivos vulnerables<\/h3>\n\n\n\n<p>Establecer y mantener un protocolo regular de aplicaci\u00f3n de parches y actualizaciones es una buena pr\u00e1ctica b\u00e1sica. Por desgracia, muchas empresas no lo hacen. Obviamente, no todos los sistemas pueden desconectarse para parchearlos o actualizarlos. En ese caso, hay que sustituirlos (siempre que sea posible) o protegerlos mediante estrictos controles de proximidad y alg\u00fan tipo de estrategia de aislamiento o confianza cero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"atualizacao-dos-sistemas-de-seguranca\">Actualizaci\u00f3n de los sistemas de seguridad<\/h3>\n\n\n\n<p>Adem\u00e1s de actualizar sus dispositivos de red, tambi\u00e9n debe asegurarse de que todas las soluciones de seguridad cuentan con las \u00faltimas actualizaciones. Esto es especialmente importante para la soluci\u00f3n de puerta de enlace de correo electr\u00f3nico seguro (SEG). La mayor parte del ransomware entra en una organizaci\u00f3n a trav\u00e9s del correo electr\u00f3nico, y una soluci\u00f3n SEG debe ser capaz de identificar y eliminar los archivos adjuntos y enlaces maliciosos antes de que lleguen al destinatario.<\/p>\n\n\n\n<p>Del mismo modo, una soluci\u00f3n eficaz de filtrado web que aproveche el aprendizaje autom\u00e1tico debe ser capaz de detener eficazmente los ataques de phishing. Adem\u00e1s, su estrategia de seguridad debe incluir elementos como listas de permisos de aplicaciones, asignaci\u00f3n y limitaci\u00f3n de privilegios, implantaci\u00f3n de confianza cero entre sistemas cr\u00edticos, aplicaci\u00f3n de pol\u00edticas de contrase\u00f1as robustas y exigencia del uso de autenticaci\u00f3n multifactor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"segmente-sua-rede-e-tenha-mais-seguranca\">Segmente su red y sea m\u00e1s seguro<\/h3>\n\n\n\n<p>La segmentaci\u00f3n de la red garantiza que los sistemas comprometidos y el malware queden contenidos en un segmento espec\u00edfico de la red. Esto incluye aislar su propiedad intelectual y secuestrar la informaci\u00f3n personal identificable de empleados y clientes. Del mismo modo, mantenga los servicios cr\u00edticos (como los servicios de emergencia o los recursos f\u00edsicos como los sistemas HVAC) en una red separada y segregada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"proteja-sua-rede-estendida\">Proteja su red ampliada<\/h3>\n\n\n\n<p>Aseg\u00farese de que las soluciones de seguridad desplegadas en su red principal se replican en toda su red extendida -incluidas las redes de tecnolog\u00eda operativa (OT), los entornos en la nube y las sucursales- para evitar brechas de seguridad. T\u00f3mese tambi\u00e9n el tiempo necesario para revisar las conexiones de otras organizaciones (clientes, socios, proveedores) que entran en contacto con su red. Compruebe que estas conexiones est\u00e1n reforzadas y que se han implantado la seguridad y el filtrado adecuados.&nbsp;<\/p>\n\n\n\n<p>A continuaci\u00f3n, alerte a estos socios de cualquier problema que pueda descubrir, especialmente en relaci\u00f3n con la posibilidad de que se compartan o difundan contenidos maliciosos a trav\u00e9s de estas conexiones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-isole-seus-sistemas-de-recuperacao-e-faca-backup-de-seus-dados-strong\"><strong>A\u00edsle sus sistemas de recuperaci\u00f3n y haga copias de seguridad de sus datos<\/strong><\/h3>\n\n\n\n<p>Realice copias de seguridad peri\u00f3dicas de los datos y del sistema y gu\u00e1rdelas fuera de la red para que no se vean comprometidas en caso de infracci\u00f3n. Compruebe la integridad de \"<a href=\"https:\/\/forti1.com\/es\/veeam-backup\/\" target=\"_blank\" rel=\"noopener\" data-schema-attribute=\"\">copias de seguridad<\/a>\" en busca de pruebas de malware.<\/p>\n\n\n\n<p>Aseg\u00farese de que todos los sistemas, dispositivos y software necesarios para una recuperaci\u00f3n completa del sistema est\u00e1n aislados de la red. De esta forma seguir\u00e1n estando disponibles en caso de recuperaci\u00f3n tras un ataque con \u00e9xito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-execute-exercicios-de-recuperacao-strong\"><strong>Realizar ejercicios de recuperaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Las simulaciones peri\u00f3dicas de recuperaci\u00f3n garantizan que los datos de la copia de seguridad est\u00e9n disponibles, que se puedan restaurar los recursos necesarios y que todos los sistemas funcionen como se espera.\u00a0<\/p>\n\n\n\n<p>Aseg\u00farese tambi\u00e9n de que todas las personas y equipos comprenden sus responsabilidades en este proceso. Las cuestiones planteadas durante una encuesta deben abordarse y documentarse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-engajar-especialistas-externos-strong\"><strong>Recurra a expertos externos<\/strong><\/h3>\n\n\n\n<p>Elabore una lista de especialistas y asesores de confianza con los que pueda ponerse en contacto en caso de compromiso para que le ayuden en el proceso de recuperaci\u00f3n. En la medida de lo posible, tambi\u00e9n deber\u00edas involucrarlos en tus ejercicios de recuperaci\u00f3n.\u00a0<\/p>\n\n\n\n<p><em>NOTA<\/em>\u00a0Las organizaciones tambi\u00e9n deben informar inmediatamente de cualquier caso de ransomware a la CISA, a una oficina local de la\u00a0<a href=\"https:\/\/www.fbi.gov\/\" target=\"_blank\" rel=\"noopener\" data-schema-attribute=\"\">FBI<\/a>\u00a0o a una oficina del Servicio Secreto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-atencao-aos-eventos-de-ransomware-strong\"><strong>Cuidado con el ransomware<\/strong><\/h3>\n\n\n\n<p>Mant\u00e9ngase al d\u00eda de las \u00faltimas noticias sobre ransomware suscribi\u00e9ndose a la inteligencia sobre amenazas y a los feeds de noticias. El equipo debe estar alineado sobre c\u00f3mo y por qu\u00e9 se vieron comprometidos los sistemas, aplicando las lecciones al entorno.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-eduque-os-funcionarios-strong\"><strong>Educar a los empleados<\/strong><\/h3>\n\n\n\n<p>En lugar de ser el eslab\u00f3n m\u00e1s d\u00e9bil de su cadena de seguridad, sus empleados deben ser su primera l\u00ednea de ciberdefensa. O \"<strong>ransomware<\/strong>\" suele comenzar con una campa\u00f1a de phishing, y es imprescindible aplicar las t\u00e1cticas m\u00e1s recientes para combatir a los ciberdelincuentes, ya se dirijan a dispositivos corporativos, personales o m\u00f3viles.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s del tipo de revisi\u00f3n de seguridad anual peri\u00f3dica en la que deber\u00edan participar la mayor\u00eda de los empleados, considere una cadencia regular de campa\u00f1as de concienciaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Las actualizaciones r\u00e1pidas en v\u00eddeo de 30 a 60 segundos, los juegos de simulaci\u00f3n de phishing, los correos electr\u00f3nicos al equipo ejecutivo y los carteles informativos ayudan a mantener la concienciaci\u00f3n. Adem\u00e1s, realizar sus propias campa\u00f1as internas de phishing puede ayudarle a identificar a los empleados que necesitan formaci\u00f3n adicional.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"passe-isto-adiante\">P\u00e1salo<\/h3>\n\n\n\n<p>Cuando se trata de ciberdelincuencia, todos estamos juntos en esto. Aseg\u00farate de mantener reuniones peri\u00f3dicas con colegas del sector, consultores y socios comerciales -especialmente los que son esenciales para las operaciones de tu empresa- para compartir estas estrategias y fomentar su adopci\u00f3n.\u00a0<\/p>\n\n\n\n<p>Esto no s\u00f3lo garantizar\u00e1 que no propaguen la infecci\u00f3n de ransomware hacia arriba o hacia abajo, creando responsabilidad para s\u00ed mismos y para usted, sino que tambi\u00e9n ayudar\u00e1 a proteger su organizaci\u00f3n, ya que cualquier interrupci\u00f3n de la red es probable que tenga un impacto en cascada en su negocio.<\/p>\n\n\n\n<p><strong><em>Derek Manky es responsable de informaci\u00f3n sobre seguridad y alianzas contra amenazas globales en <a title=\"L\u00ednea Fortinet Firewall\" href=\"https:\/\/forti1.com\/es\/fortinet\/\">Fortinet<\/a><\/em><\/strong><\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/threatpost.com\/10-steps-ransomware-protection\/149259\/?utm_source=FortinetPartnerSocial&amp;utm_medium=Fortinet&amp;utm_campaign=FortinetPartnerSocial\" target=\"_blank\" rel=\"noreferrer noopener\">https\/\/ftnt.me\/68D233<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>O ganho financeiro \u00e9 um fator motivacional importante para os # Explore 10 etapas cr\u00edticas que as organiza\u00e7\u00f5es devem seguir ao desenvolver sua estrat\u00e9gia anti-ransomware<\/p>","protected":false},"author":4,"featured_media":6292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2417],"tags":[16,790,977,975,972,33],"class_list":["post-6290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-fortinet","tag-malware","tag-mobile-security","tag-ransomware-protection","tag-security-best-practices","tag-seguranca-de-redes"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/6290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=6290"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/6290\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/6292"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=6290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=6290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=6290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}