{"id":861,"date":"2020-04-11T02:33:47","date_gmt":"2020-04-11T02:33:47","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=861"},"modified":"2020-04-21T18:27:16","modified_gmt":"2020-04-21T18:27:16","slug":"proteccion-contra-ransomware-crucial-para-la-empresa","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=861","title":{"rendered":"Protecci\u00f3n contra ransomware crucial para la empresa"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-863\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/04\/csm_blog_enterprise_825x250_01_A_aef0d83143-300x91.jpg\" alt=\"\" width=\"738\" height=\"224\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/04\/csm_blog_enterprise_825x250_01_A_aef0d83143-300x91.jpg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/04\/csm_blog_enterprise_825x250_01_A_aef0d83143-768x233.jpg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/04\/csm_blog_enterprise_825x250_01_A_aef0d83143.jpg 825w\" sizes=\"auto, (max-width: 738px) 100vw, 738px\" \/><\/p>\n<div id=\"content-c2479870\" class=\"csc-default\">\n<p class=\"bodytext\"><a href=\"https:\/\/www.eset.com\/int\/ransomware-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">El ransomware<\/a>\u00a0es un c\u00f3digo malicioso que bloquea o cifra el contenido de un dispositivo y exige un rescate para restaurar el acceso a los datos.\u00a0Los dispositivos se refieren no solo a tel\u00e9fonos m\u00f3viles y computadoras, sino tambi\u00e9n a servidores e Internet de las cosas (IoT).\u00a0Por lo tanto, en caso de una infecci\u00f3n de ransomware exitosa (y una copia de seguridad inexistente o no funcional), la compa\u00f1\u00eda pierde el acceso a (por ejemplo) facturas, clientes y su propia propiedad intelectual.\u00a0La infecci\u00f3n tambi\u00e9n puede detener el trabajo en la empresa o detener la producci\u00f3n.\u00a0Dependiendo de la especializaci\u00f3n de la empresa u organizaci\u00f3n, sus clientes tambi\u00e9n pueden sufrir, lo que finalmente puede llevarlos a cambiar a un competidor.<\/p>\n<p>En conversaciones con ESET, las empresas y organizaciones identificaron el ransomware como su mayor problema de seguridad.\u00a0Seg\u00fan Michal Jankech, gerente de producto principal de ESET, la raz\u00f3n de esto no radica necesariamente en la alta prevalencia de este tipo de malware.\u00a0\u201cLas compa\u00f1\u00edas nombraron al ransomware su principal preocupaci\u00f3n debido a ataques muy publicitados, como\u00a0<a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/corporate-blog\/one-year-ago-eset-products-stopped-wannacry-wannacryptor-in-its-tracks-heres-an-update\/\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/corporate-blog\/petya-ransomware-what-we-know-now\/\" target=\"_blank\" rel=\"noopener noreferrer\">NotPetya<\/a>\u00a0, que causaron da\u00f1os multimillonarios y sus marcas aparecieron en art\u00edculos en los principales medios de comunicaci\u00f3n del mundo.\u00a0Por lo tanto, incluso una persona que nunca hab\u00eda experimentado una infecci\u00f3n de ransomware lo percibi\u00f3 como una amenaza grave &#8220;, explic\u00f3 Jankech, quien tambi\u00e9n agreg\u00f3 que durante las entrevistas con los clientes, las empresas confirmaron que ven el alcance de la asistencia adicional de ESET con respecto a esta amenaza de seguridad.<\/p>\n<p><strong>El correo electr\u00f3nico sigue siendo el vector m\u00e1s com\u00fan para la infecci\u00f3n de ransomware<\/strong><br \/>\nEn respuesta a las necesidades y preocupaciones de los clientes, ESET integr\u00f3\u00a0<a href=\"https:\/\/www.eset.com\/int\/about\/technology\/#c804134\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware Shield<\/a>\u00a0(un m\u00f3dulo de comportamiento espec\u00edfico que eval\u00faa el comportamiento de un c\u00f3digo malicioso para detectar si realmente es ransomware) en sus soluciones de seguridad.\u00a0ESET lleva mucho tiempo proporcionando a sus clientes una muy buena detecci\u00f3n de malware basada en el comportamiento y tambi\u00e9n con el\u00a0<a href=\"https:\/\/www.eset.com\/int\/about\/technology\/#c8045\" target=\"_blank\" rel=\"noopener noreferrer\">Sistema de prevenci\u00f3n de intrusiones basado en host (HIPS)<\/a>\u00a0que permite a los usuarios\u00a0<a href=\"http:\/\/www.nod32.com.hr\/Portals\/66\/PDF\/anti-ransomware-techbrief_en.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">establecer reglas personalizadas para la protecci\u00f3n contra el ransomware<\/a>\u00a0.\u00a0Sin embargo, si algo pasa de las otras 11\u00a0<a href=\"https:\/\/www.eset.com\/int\/about\/technology\/\" target=\"_blank\" rel=\"noopener noreferrer\">capas de seguridad<\/a>\u00a0, Ransomware Shield se activar\u00e1 autom\u00e1ticamente.<\/p>\n<p>Si bien la infecci\u00f3n por ransomware a menudo comienza haciendo clic en un enlace sospechoso o en una factura ficticia, ESET descubri\u00f3 que el correo electr\u00f3nico sigue siendo el m\u00e9todo de distribuci\u00f3n m\u00e1s com\u00fan en un proceso de dos pasos, donde primero se entrega un descargador, seguido por el ransomware como infecci\u00f3n secundaria.<\/p>\n<p>Para combatir estos escenarios, ingrese\u00a0ESET Dynamic Threat Defense (EDTD)\u00a0.\u00a0EDTD proporciona otra capa de seguridad para productos ESET como Mail Security y Endpoint.\u00a0Utiliza una tecnolog\u00eda de sandboxing basada en la nube y m\u00faltiples modelos de aprendizaje autom\u00e1tico para detectar nuevos tipos de amenazas nunca antes vistas.\u00a0Como resultado, los archivos adjuntos clasificados como maliciosos se eliminan del correo electr\u00f3nico y el destinatario obtiene informaci\u00f3n sobre la detecci\u00f3n.<\/p>\n<\/div>\n<div id=\"content-c2479872\" class=\"csc-default\"><\/div>\n<div id=\"content-c2479874\" class=\"csc-default\">\n<p class=\"bodytext\"><strong>La necesidad de crear conciencia sobre la seguridad entre los empleados<\/strong><br \/>\nEl debate sobre las causas de las infecciones exitosas de ransomware, ya sea la habilidad de los atacantes o los h\u00e1bitos de seguridad negligentes de los empleados, no tiene un claro ganador.\u00a0Mientras que algunos tipos de ransomware son extremadamente sofisticados, otros no lo son.\u00a0El riesgo de infecci\u00f3n por ransomware es solo una de varias razones por las cuales las empresas deber\u00edan concentrarse en capacitar a sus empleados sobre qu\u00e9 no hacer clic y qu\u00e9 hacer si ya han hecho algo incorrecto en t\u00e9rminos de seguridad.<\/p>\n<p>Lo que no debe olvidarse es el papel del personal de TI responsable del estado general del sistema.\u00a0&#8220;\u00bfQu\u00e9 caus\u00f3 la propagaci\u00f3n de\u00a0<a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/corporate-blog\/one-year-ago-eset-products-stopped-wannacry-wannacryptor-in-its-tracks-heres-an-update\/\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>?\u00a0La explotaci\u00f3n de una vulnerabilidad conocida en Microsoft Windows.\u00a0De hecho, la \u00fanica acci\u00f3n que las empresas deb\u00edan tomar en t\u00e9rminos de prevenci\u00f3n era \u201cvacunarse\u201d contra la infecci\u00f3n, es decir, instalar los parches de seguridad disponibles.\u00a0Sin embargo, las empresas que no lo hicieron sufrieron las consecuencias.<\/p>\n<p>No es poca cosa que\u00a0Wanna Cry no haya afectado\u00a0tanto a las empresas como a los consumidores protegidos por\u00a0<a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/corporate-blog\/one-year-ago-eset-products-stopped-wannacry-wannacryptor-in-its-tracks-heres-an-update\/\" target=\"_blank\" rel=\"noopener noreferrer\">las tecnolog\u00edas de varias capas de<\/a>\u00a0ESET, ya que ESET hab\u00eda tomado las medidas adecuadas para agregar la detecci\u00f3n de red del exploit (EternalBlue) el 25 de abril, dos semanas antes del ransomware m\u00e1s grande ataque en la historia golpeado &#8220;, se\u00f1ala Jankech.<\/p>\n<p><strong>Inversi\u00f3n en seguridad mal asignada<\/strong><br \/>\nLas empresas deben examinar si la alta gerencia ha implementado las medidas correctas que contribuyen positivamente a la seguridad general.\u00a0&#8220;Vemos una tendencia de algunas compa\u00f1\u00edas que gastan cientos de miles o incluso millones de d\u00f3lares en varias soluciones avanzadas, pero no unos miles m\u00e1s en personal bien capacitado para asumir la responsabilidad de implementar y administrar medidas de seguridad en una red&#8221;.\u00a0Lo mismo se aplica al ejemplo anterior: monitoreo y aplicaci\u00f3n de parches de software cr\u00edticos, que requieren personal dedicado y bien capacitado.\u00a0En cambio, las empresas a menudo eligen aceptar el riesgo de ciertas debilidades porque no esperan que les ocurra un ataque de ransomware \u201d, comenta Jankech, se\u00f1alando las consecuencias de este tipo de racionalizaciones.<\/p>\n<p>Con los riesgos de una implementaci\u00f3n inadecuada tan alta, priorizar la implementaci\u00f3n de un conjunto de seguridad de varias capas como\u00a0<a href=\"https:\/\/agil.com.do\/store\/product\/eset-endpoint-protection-advanced\/\">ESET Endpoint Protection<\/a>\u00a0deber\u00eda ser primordial.<\/p>\n<p>De ninguna manera se disminuyen pasos como el manejo de parches u otros enfoques.\u00a0Sin embargo, la cobertura integral debe ser el primer objetivo de cualquier estrategia integral de ciberseguridad.\u00a0Eso comienza con una protecci\u00f3n confiable de puntos finales de varias capas, seguida de un mantenimiento sostenido y las mejores pr\u00e1cticas de seguridad.<\/p>\n<\/div>\n<div id=\"content-c2479876\" class=\"csc-default\">\n<p class=\"bodytext\"><strong>Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo proteger a su empresa contra ransomware y ataques similares:<\/strong><\/p>\n<\/div>\n<h1><strong><a href=\"https:\/\/api.whatsapp.com\/send?phone=18492562096&amp;text=&amp;source=&amp;data=\"><span style=\"color: #ff6600;\">ASESORIA GRATIS<\/span><\/a><\/strong><\/h1>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware\u00a0es un c\u00f3digo malicioso que bloquea o cifra el contenido de un dispositivo y exige un rescate para restaurar el acceso a los datos.\u00a0Los dispositivos se refieren no solo a tel\u00e9fonos m\u00f3viles y computadoras, sino tambi\u00e9n a servidores e Internet de las cosas (IoT).\u00a0Por lo tanto, en caso de una infecci\u00f3n de ransomware exitosa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=861"}],"version-history":[{"count":2,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/861\/revisions"}],"predecessor-version":[{"id":865,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/861\/revisions\/865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/863"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}