Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Guía práctica para evitar la ciberextorsión en las empresas

Home > Actualidad > Guía práctica para evitar la ciberextorsión en las empresas
Comparte:

Las empresas españolas son las que sufren el mayor número de robo de datos confidenciales de toda Europa. ¿Cómo combatir estos ataques y extorsiones?

Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, para ayudar a las empresas a evitar el fraude en Internet. El primer paso consiste en saber reconocer cómo atacan los ciberdelincuentes. Según Panda, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que “únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado. Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto sería imposible poder recuperar los archivos de la empresa. Con suerte, si se realiza el pago la empresa puede que recupere los datos, pero no siempre ocurre así. Es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.

En realidad se trata de un secuestro de los archivos de la empresa que sólo serán liberados si se paga un rescate, normalmente en ‘bitcoins’. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo.

LOS TIPOS MÁS COMUNES DE MALWARE

RAMSONWARE
Entre los más conocidos destacan Cryptolocker, Cryptowall o CoinVault, que amenazan la integridad de los archivos que se ubican en el pc
APT (AMENAZA PERSISTENTE AVANZADA)
Se trata de un sistema que se filtra en la seguridad del equipo para controlarla y monitorizarla
EXPLOIT
Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en los equipos.
PHISING
Crea una url falsa para suplantar la identidad y obtener datos bancarios.
TROYANO
Instala varias aplicaciones para que los hackers controlen el equipo.
GUSANO
Es capaz de infectar todos los equipos.

¿QUÉ HACER EN CASO DE CIBEREXTORSIÓN?

No ceder. No hay ninguna garantía de que se resuelva el problema y a veces aunque se pague el rescate no se recibe la clave de descifrado o se recibe una corrupta. También son frecuentes los casos

de chantajes sucesivos y en otras ocasiones, el cibercriminal negocia al alza las cantidades exigidas, según el grado de desesperación o de la situación financiera de la víctima.

Limpiar todo rastro de malware en los equipos afectados.

Recuperar los archivos cifrados. Es necesario tener activada la función “Historial de archivos” (en Windows 8.1 y 10) o “Protección del sistema” (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. esta función debe estar activada antes de que se realice el robo de datos, por eso es muy importante mantener actualizadas las copias de seguridad de los archivo.

Por otra parte, la compañía de ciberseguridad propone cinco prácticas para que las empresas se protejan de la ciberextorsión:

1. Concienciar a tus usuarios: mantenerles informados de los riesgos que conlleva no disponer de un buen sistema de seguridad.

2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.

3. Diseñar una solución a tu medida: asegurarte de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.

4. Establecer Protocolos: que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de tus aplicaciones con frecuencia.

5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.

 

Fuente:http://test.expansion.com/economia-digital/companias/2016/03/02/56d59481ca4741e20e8b45c8.html?intcmp=BACK2

onretrieval.com

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Al continuar utilizando nuestro sitio web, usted acepta el uso de cookies. Más información

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra POLÍTICA DE COOKIES, pinche el enlace para mayor información. Además puede consultar nuestro AVISO LEGAL y nuestra página de POLÍTICA DE PRIVACIDAD

Cerrar