Llámenos: +34 952 314 700
Ver serviciosContactar
Auditorías para detectar los riesgos tecnológicos y potenciales amenazas que puedan permitir a un ciberdelincuente acceder a la información de su empresa o dispositivos.
Auditoría para el descubrimiento, análisis y mitigación de riesgos para evitar la vulnerabilidad de sus dispositivos y fortalecer sus barreras de seguridad.
Cada empresa debe atender a las amenazas específicas a las que puedan estar expuestas, por ello ofrecemos una consultoría personalizada, específica y dedicada a cada sector empresarial y tipología específica.
¿Qué ofrecemos?
Servicios de Ciberseguridad Ofensiva
Servicios de Ciberseguridad Defensiva
Servicios de Ciberseguridad Gestionada
Cualquier usuario o empresa puede ser víctima del ransomware. No existe un patrón común utilizado por los ciberdelincuentes, ya que su objetivo es infectar al mayor número de usuarios para obtener el mayor ingreso posible.
Es un programa malicioso que al infectar un equipo impide el funcionamiento normal del mismo bloqueando y restringiendo el acceso a determinadas partes o archivos, normalmente de forma cifrada. Detrás de esta acción aparecen en el equipo mensajes de textos de los autores, ciberdelincuentes, en el que solicitan un rescate económico a cambio de quitar esa restricción.
Las formas de infección dependen del tipo ransomware. Hay veces que se puede transmitir como un troyano, es decir, un software malicioso que infecta el dispositivo al descargarse un archivo y que se presenta al usuario “disfrazado” como un programa legítimo e inofensivo, sin embargo, una vez pulsemos doble click sobre el mismo, el ransomware se iniciará y cifrará todos los archivos.
Existen otras variantes donde el modus operandis varía, el virus tiende a camuflarse en archivos adjuntos de correos electrónicos o supuestas actualizaciones de sistemas e incluso basta con que el virus aproveche una vulnerabilidad del sistema.
Los ataques de ransonware más peligrosos hasta el momento los han protagonizado las familias denominadas “WannaCry”, “Petya”, “Cerber”, “Cryptolocker” y “Locky”.
Desconectar los equipos de la red para detener la propagación de la infección. Detectar qué equipos han sido infectados y comprobar si tenemos una copia de seguridad de los datos.
No ceder al chantaje de los ciberdelincuentes, ya que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y los motiva a seguir distribuyendo masivamente este tipo de código dañino.
Se recomienda conservar los ficheros que hayan sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hayan visto afectados.
Poner la denuncia correspondiente.
Ante todo lo más recomendable es no descargar archivos cuya procedencia no esté asegurada, sobre todo, ser muy cauto en la recepción de emails con archivos adjuntos.
Por otra parte, asegúrese de que todo el software de su equipo está actualizado a la última versión que indica el fabricante, incluyendo su sistema operativo, su navegador y cualquier complemento de barra de herramientas que utilice. Si utiliza equipos que poseen una versión de sistema operativo sin soporte de actualizaciones o parches por el fabricante, lo recomendable es aislarlos de la red corporativa.
Tenga instalado un software antivirus y un cortafuego, y si ya los tiene, compruebe que ambos se encuentran debidamente actualizados.
Contar con un sistema seguro de copias de seguridad de los datos con una periodicidad adecuada y con una buena política de retención de los mismos, debería ser capaz de restaurar datos de al menos dos semanas atrás en el tiempo.
Llevar a cabo comprobaciones de integridad de las copias de seguridad de acuerdo a la política definida de periodicidad y retención.
Evitar el uso de dispositivos tipo pendrive o discos duros externos como sistema de copias de seguridad. Es recomendable utilizar un sistema de backup en la nube que realice las copias a través de un software o agente instalado en el equipo con una programación adecuada de las mismas.
Las carpetas de copia de seguridad deben ser inaccesibles a los usuarios normales de su red, de manera que ningún software malicioso pueda acceder a ellas.
Utilizamos cookies de terceros no necesarias para la navegación para elaborar información estadística y analizar tus hábitos de navegación para personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Puedes eliminar las cookies accediendo a la Configuración de Cookies. Puedes obtener más información consultando nuestra Política de Cookies .
ACEPTAR