Sensor de ambiente
Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de
Software malicioso que bloquea tus archivos y exige un pago para acceder a ellos.
El Ransomware es un software introducido por ciberdelincuentes que infecta a tu equipo de tal manera que bloquea el dispositivo. El software es creado por personas con amplios conocimientos en programación informática. Pueden entrar a tu equipo a través de varios medios:
El Ransomware es el más común de los delitos de la ciberdelincuencia que va en aumento. México es el segundo país en América Latina con más registros de ataques por virus maliciosos. Los ciberdelitos son los atentados contra la integridad, confidencialidad y disponibilidad de las redes, datos y sistemas informáticos.
A través de correo electrónico masivo de remitentes desconocidos, estos pueden incluir archivos descargables.
Durante la navegación por internet pueden aparecer anuncios o ventanas emergentes que dirigen a páginas maliciosas.
Descargar archivos de música o video de páginas desconocidas, ademas de ser un delito puede tratarse de archivos engañosos que en realidad son virus.
La comodidad de conectarse a una VPN pública puede verse afectada por los hackers que rastrean dispositivos susceptibles.
Los hackers pueden suplantar la identidad de tus contactos y mandar mensajes privados con virus.
Ransomware se define como un término para las muchas variaciones de malware que infectan los sistemas informáticos, generalmente mediante esquemas de ingeniería social.
Un ataque de criptovirología cifra los archivos y sistemas críticos y los hace inaccesibles para el propietario.
Ejemplos de ransomware infames incluyen CryptoLocker, CryptoWall, Locky, Cerber, KeyRanger, SamSam, TeslaCrypt, TorrentLocker y Reveton.
Los ciberdelincuentes utilizan varias tácticas de amenaza desde aquellas que te intimidan, hasta las que pueden pasar desapercibidas, por ejemplo, avisos en los que el antivirus solicita un pago, hasta hacerse pasar por la policía cibernética.
Los ciberdelincuentes de ransomware están organizados y son rentables. Se estima que este tipo de ataque genera a los criminales entre $ 10 millones y $ 50 millones por mes.
Hay equipos completos de ransomware trabajando en edificios de oficinas, creando piezas sigilosas y disruptivas de software malicioso, y diseñando esquemas engañosamente simples para infiltrarse en pequeñas y medianas empresas.
Los criminales son innovadores con mentalidad empresarial. Recientemente, se descubrió una red organizada de delitos informáticos de Ransomware-as-a-Service, que infectó a alrededor de 150.000 víctimas en 201 países en julio de 2016; dividiendo las ganancias en un 40% para los autores de malware y el 60% para aquellos que descubren nuevos objetivos.
Los gastos generales son bajos, las ganancias son altas, el Bitcoin es anónimo, la lista de objetivos es interminable, la tecnología no es demasiado complicada y las probabilidades de ser atrapado son bajas. Los perpetradores de ransomware son ciberdelincuentes sofisticados, ávidos de ganancias, que buscan que las pymes desprevenidas los viole.
Debido a que la información de tu dispositivo fue encriptada por el virus, se mostrará una ventana emergente en la que te solicitará el pago del rescate, comúnmente en moneda virtual (bitcoins). En la mayoría de los casos las personas suelen acceder a las demandas del ciberdelincuente para poder ingresar a tu dispositivo, sin tener la certeza de que serán las únicos ataques.
Por lo que podrías caer en una red de manipulaciones por el ciberdelincuente en la desesperación por recuperar tus datos.
Por eso es importante proteger tu equipo ya que así podrás evitar este tipo de amenazas.
Ya que el periodo de inactividad por la imposibilidad de acceder a los dispositivos termina siendo más costosa que el pago por el rescate de tus datos.
Los perpetradores de ransomware lanzan una amplia red. Se dirigen a empresas pequeñas y medianas con lagunas de seguridad de TI, datos valiosos y un presupuesto modesto para pagar el rescate.
Si los datos son importantes para su negocio, usted es un objetivo.
Para acceder a sus sistemas, es posible que envíen un correo electrónico de phishing a su personal. Debido a que el 94% de las personas no pueden distinguir entre un correo electrónico real y un correo electrónico de phishing el 100% del tiempo, ingresan. Y si no lo hacen, lo intentan nuevamente hasta que alguien en algún lugar hace clic en el enlace.
Las encuestas revelan que el 35% de las PYMES han sido víctimas de este delito y solo 1 de cada 4 denuncia ante las autoridades.
La principal causa de que los ciberataques es porque muchas veces se trata de empresas emergentes que no tienen un presupuesto designado para la ciberseguridad como consecuencia no se preocupan por capacitar a su personal y mucho menos llevar un control adecuado del software y equipo de computo protegido.
Al presentarse el ataque ya no hay mucho que se puede hacer y hay muy pocas maneras de desencriptar la información obtenida por los delincuentes. La mejor manera de evitar este problema es con la prevención:
La estrategia de defensa probada contra la extorsión cibernética incluye tres capas de protección: educación, antivirus y protección total de datos.
Un programa de prevención de ransomware enseña a los usuarios de correo electrónico o hardware de la empresa sobre los peligros de la ingeniería social y el phishing y explica las buenas prácticas de seguridad sobre los archivos adjuntos de correo electrónico. Sin embargo, incluso los miembros del personal más educados no son inmunes al error humano. La educación, por sí sola, no es una protección adecuada contra ransomware.
La segunda capa de defensa contra ransomware es la protección antivirus. Si se hace clic en un enlace malicioso o se descarga un archivo adjunto que contiene un troyano, el antivirus a menudo salvará al sistema de una infección total. Sin embargo, se están creando nuevas cepas de ransomware a un ritmo superior al que el antivirus puede proteger contra ellas, por lo que, eventualmente, la probabilidad de que una infección tenga éxito es alta.
Una solución de protección de datos proporciona la máxima seguridad en una estrategia de defensa en capas. Tomará instantáneas de sus datos y sistemas y las almacenará en un lugar seguro. Si es víctima de un ransomware, simplemente puede "retroceder el reloj" a una instantánea antes de que ocurriera el ataque.
Puedes conocer más acerca de los productos que recomendamos en nuestra sección se soluciones, o visitando alguna de los fabricantes como: datto
Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de
Los dispositivos de control de acceso a menudo sirven como la primera línea de defensa para proteger un edificio y sus ocupantes. Estas soluciones generalmente se basan en tarjetas RFID emitidas para dar acceso solo al personal autorizado.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Cookies de personalización: Son aquéllas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc.
Cookies de análisis: Son aquéllas que bien tratadas por nosotros o por terceros, nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del servicio ofertado. Para ello se analiza su navegación en nuestra página web con el fin de mejorar la oferta de productos o servicios que le ofrecemos.
Cookies publicitarias: Son aquéllas que, bien tratadas por nosotros o por terceros, nos permiten gestionar de la forma más eficaz posible la oferta de los espacios publicitarios que hay en la página web, adecuando el contenido del anuncio al contenido del servicio solicitado o al uso que realice de nuestra página web. Para ello podemos analizar sus hábitos de navegación en Internet y podemos mostrarle publicidad relacionada con su perfil de navegación.
Cookies de publicidad comportamental: Son aquéllas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado. Estas cookies almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo.
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.