Pasos para evitar la ciberextorsión

Pasos para evitar la ciberextorsiónPasos para evitar la ciberextorsión

La seguridad en las grandes compañías es uno de los factores indispensables para evitar la extorsión en la red corporativa por parte de los ciberdelincuentes. Panda Security asegura, en su ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, que las organizaciones españolas sufren el mayor número de robo de datos confidenciales de toda Europa algo que no parece vaya a cambiar en este 2016. 

El aumento masivo de ataques cibernéticos que se ha producido en los último años, ha propiciado una mayor concienciación en las empresas a la hora de atajar el problema y conseguir un sistema de seguridad que les garantice un mayor control en sus archivos. El proceso de ciberextorsión comienza chantajeando a la víctima para evitar el secuestro de sus archivos. Una vez que el usuario accede, paga el rescate, normalmente en Bitcoins, tras lo cual la víctima recibe un mail con la clave para descifrar sus datos. Sin embargo, pagar no garantiza que la empresa no pueda ser atacada de nuevo ya que la mayoría de los ataques que utilizan esta forma de extorsión tienen diferente procedencia: un 39 por ciento proviene de webs poco seguras o fraudulentas, seguidos por un 23 por ciento que procede de las descargas de programas de la Red y un 19 por ciento de los ataques se inician con emails infectados que incluyen documentos adjuntos.

Para evitar la extorsión Panda Security realiza 5 recomendaciones:

  1. Concienciar a tus usuarios: mantenerles informados de los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a tu medida: asegurarte de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos: que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de tus aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos

La importancia de seguir estas recomendaciones radica en que el objetivo es provocar el mayor daño posible. Se utilizan diferentes tipos de malware:

  • Ramsonware, entre los más conocidos destacan Cryptolocker, Cryptowall o CoinVault, que amenazan la integridad de los archivos que se ubican en el pc
  • Apt (Amenaza Persistente Avanzada) se trata de un sistema que se filtra en la seguridad del equipo para controlarla y monitorizarla
  • Exploit aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en los equipos.
  • Phising, crea una url falsa para suplantar la identidad y obtener datos bancarios.
  • Troyano, instala varias aplicaciones para que los hackers controlen el equipo.
  • Gusano, es capaz de infectar todos los equipos

Fuente

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.