{"id":7167,"date":"2021-07-02T10:33:56","date_gmt":"2021-07-02T10:33:56","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=3677"},"modified":"2021-07-02T10:33:56","modified_gmt":"2021-07-02T10:33:56","slug":"ransomware-attacks-can-be-managed-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/ransomware-attacks-can-be-managed-2\/","title":{"rendered":"Los ataques de RANSOMWARE se pueden gestionar"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7167\" class=\"elementor elementor-7167\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1e21a1d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1e21a1d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-142a7a4\" data-id=\"142a7a4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e949192 elementor-widget elementor-widget-text-editor\" data-id=\"e949192\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<h2>\u00bfQu\u00e9 es el ransomware?<\/h2><p>El ransomware es un programa de software malicioso (Malware) que busca infectar m\u00e1quinas, bloqueando el acceso a archivos le\u00eddos, zonas de arranque, dispositivos como tales y en general cualquier tipo de caracter\u00edstica cr\u00edtica para reclamar o pedir una recompensa por liberar dichas caracter\u00edsticas ya mencionadas.<\/p><p><strong>\u00bfCu\u00e1l es la causa de los ataques de ransomware?<\/strong><\/p><ul><li><strong><em>Navegaci\u00f3n:<\/em><\/strong> Navegar por sitios maliciosos y descargar complementos.<\/li><li><strong><em>Suplantaci\u00f3n de identidad:<\/em><\/strong> Recibir un correo electr\u00f3nico con enlaces que parecen sitios de confianza y hacer que los usuarios comprometan la seguridad.<\/li><li><strong><em>Unidades externas: <\/em><\/strong>Conectar unidades externas infectadas a sus m\u00e1quinas e infectarse.<\/li><li><strong><em>Descarga de contenido malicioso:<\/em><\/strong>Descarga de m\u00fasica, software gratuito, .exe de sitios que no son de confianza.<\/li><li><strong><em>Social Ingenier\u00eda:<\/em><\/strong> Mediante t\u00e9cnicas de ingenier\u00eda social que convenzan al usuario de ser un proveedor de confianza y ejecutan la acci\u00f3n maliciosa.<\/li><li><strong><em>Conexiones P2P <\/em><\/strong>Conexiones P2P para descarga de m\u00fasica o software gratuito.<\/li><\/ul><p><strong>\u00bfC\u00f3mo prevenir proactivamente un ataque de ransomware?<\/strong><\/p><ol><li><strong>Copias de seguridad:<\/strong> Se recomienda tener una pol\u00edtica de respaldo estricta para que, si eres una v\u00edctima, puedas recuperarte del ataque.<\/li><li><strong>Conciencia:<\/strong> Educar al usuario para<ul><li>Validar siempre la legitimidad del sitio que navegan<\/li><li>No descargue software de una red P2P que no sea de confianza<\/li><li>Ataques de phishing simulados para comprobar la preparaci\u00f3n del usuario final<\/li><li>No abrir enlaces o adjuntos de correos electr\u00f3nicos cuyo origen se desconozca.<\/li><li>En tel\u00e9fonos celulares, habilite la opci\u00f3n solo para descargar desde sitios confiables<\/li><\/ul><\/li><li><strong>EDR:<\/strong> Es importante seguir adelante con el antivirus de pr\u00f3xima generaci\u00f3n (NGAV) y la detecci\u00f3n y respuesta de endpoints (EDR) con protecci\u00f3n proactiva.<\/li><li><strong>Implementaci\u00f3n centralizada de pol\u00edticas de teletrabajador:<\/strong> Aseg\u00farese de que los teletrabajadores tengan el nivel adecuado de controles de pol\u00edticas en su sitio web, aplicaciones y gobernanza de datos.<\/li><li><strong>Evaluaci\u00f3n de amenazas: <\/strong>Validaci\u00f3n continua de vulnerabilidades en End Points.<\/li><\/ol><p>Si necesita m\u00e1s ayuda, comun\u00edquese con el equipo asesor de ETEK. Podemos evaluar las brechas, brindar soluciones para solucionar los problemas y realizar ataques simulados proactivos para probar la resistencia de su arquitectura. P\u00f3ngase en contacto en <a href=\"mailto:ecoadvisory@etek.com.co\">ecoadvisory@etek.com.co<\/a><\/p><p>By.\u00a0 Iv\u00e1n Camilo Castellanos<\/p><p>Praveen Sengar<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el ransomware? El ransomware es un programa de software malicioso (Malware) que busca infectar m\u00e1quinas, bloqueando el acceso a archivos le\u00eddos, zonas de arranque, dispositivos como tales y en general cualquier tipo de caracter\u00edstica cr\u00edtica para reclamar o pedir una recompensa por liberar dichas caracter\u00edsticas ya mencionadas. \u00bfCu\u00e1l es la causa de los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7167"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7167"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7167\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}