{"id":24663,"date":"2022-04-18T14:17:42","date_gmt":"2022-04-18T20:17:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24663"},"modified":"2022-04-18T14:17:42","modified_gmt":"2022-04-18T20:17:42","slug":"anti-ransomware-strategy","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/","title":{"rendered":"C\u00f3mo desarrollar una estrategia antiransomware"},"content":{"rendered":"<p>Los ataques de <em>ransomware<\/em>\u00a0dejaron de ser noticia de primera plana: diario surgen <a href=\"https:\/\/securelist.lat\/the-story-of-the-year-ransomware-in-the-headlines\/95982\/\" target=\"_blank\" rel=\"noopener\">nuevas v\u00edctimas<\/a>. Por esto es que nunca hab\u00eda sido tan importante que las empresas contaran con una estrategia multinivel bien concebida para protegerse contra amenazas de este tipo.<\/p>\n<h1>C\u00f3mo cerrar los puntos de entrada a los atacantes<\/h1>\n<p>En su mayor\u00eda, los ataques de <em>ransomware<\/em>\u00a0siguen una metodolog\u00eda bastante com\u00fan: un empleado muerde el anzuelo de las t\u00e1cticas de ingenier\u00eda social y abre un documento adjunto de correo electr\u00f3nico, o los atacantes acceden a los sistemas de la empresa v\u00eda remota (tras conseguir las contrase\u00f1as mediante filtraciones, mediante t\u00e9cnicas de fuerza bruta o compr\u00e1ndolas a agentes de acceso inicial). En algunos casos, los delincuentes explotan vulnerabilidades en el <em>software<\/em>\u00a0del lado del servidor. Por ende, para eliminar la mayor\u00eda de los problemas:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Forma a los empleados<\/a> en seguridad de la informaci\u00f3n e higiene digital. Si los trabajadores pueden diferenciar un correo electr\u00f3nico de <em>phishing<\/em>\u00a0de uno leg\u00edtimo y mantener las contrase\u00f1as a salvo, se podr\u00e1n reducir en gran medida las cargas de los departamentos de seguridad de la informaci\u00f3n.<\/li>\n<li>Implementa una pol\u00edtica estricta que proh\u00edba contrase\u00f1as d\u00e9biles, duplicadas y que requiera el uso de un gestor de contrase\u00f1as.<\/li>\n<li>No uses servicios de escritorio remoto (como el RDP) en redes p\u00fablicas a menos que sea absolutamente necesario y, si surge la necesidad, configura el acceso remoto solo a trav\u00e9s de un canal de VPN seguro.<\/li>\n<li>Dale prioridad a la instalaci\u00f3n de actualizaciones en todos los dispositivos conectados, sobre todo los parches para <em>software<\/em>\u00a0cr\u00edtico (sistemas operativos, navegadores, <em>suites<\/em>\u00a0ofim\u00e1ticas, clientes de VPN, aplicaciones de servidor) y las soluciones para vulnerabilidades que permitan la ejecuci\u00f3n remota de c\u00f3digo (RCE por sus siglas en ingl\u00e9s) y la escalada de privilegios.<\/li>\n<\/ul>\n<h1>Prepara a tu equipo de seguridad de la informaci\u00f3n para las ciberamenazas m\u00e1s recientes.<\/h1>\n<p>Las herramientas y tecnolog\u00edas de protecci\u00f3n de tu equipo de seguridad de la informaci\u00f3n deben estar preparadas para las amenazas actuales. Y los propios expertos deber\u00edan tener acceso a la informaci\u00f3n m\u00e1s actual sobre el panorama de amenazas en constante evoluci\u00f3n. Por esto, te aconsejamos:<\/p>\n<ul>\n<li>Usar una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de amenazas actualizada<\/a> para mantener a tus expertos actualizado sobre las \u00faltimas t\u00e1cticas, t\u00e9cnicas y pasos a seguir de los ciberdelincuentes.<\/li>\n<li>Actualizar las <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>oportunamente para que brinden una protecci\u00f3n integral contra las amenazas que se asocian de forma m\u00e1s com\u00fan con la entrega de <em>ransomware<\/em> (troyanos de acceso remoto (RAT), <em>exploits<\/em>, <em>botnets<\/em>).<\/li>\n<li>Usar herramientas que adem\u00e1s de detectar el <em>malware<\/em>, tambi\u00e9n rastreen actividades sospechosas en la infraestructura de la empresa (como las soluciones <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Extended Detection and Response (EDR)<\/a>).<\/li>\n<li>Si se cuenta con recursos limitados, considerar la contrataci\u00f3n de expertos externos (o el uso de soluciones de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">detecci\u00f3n y respuesta gestionadas (MDR por sus siglas en ingl\u00e9s)<\/a><\/li>\n<li>Monitorizar el tr\u00e1fico saliente para detectar conexiones no autorizadas desde fuera de la infraestructura de la empresa.<\/li>\n<li>Supervisar de cerca el uso de lenguajes y herramientas de <em>scripting <\/em>para el movimiento lateral en la red de la empresa.<\/li>\n<li>Permanecer actualizados a las noticias sobre <em>ransomware<\/em>\u00a0y asegurarte de que tus tecnolog\u00edas de protecci\u00f3n puedan gestionar nuevas cepas.<\/li>\n<\/ul>\n<h1>C\u00f3mo desarrollar una estrategia si un ataque de <em>ransomware <\/em>tiene \u00e9xito<\/h1>\n<p>Aunque puedes confiar en las tecnolog\u00edas para detectar y contrarrestar el <em>ransomware<\/em>, siempre conviene contar con un plan por si acaso surge un error. Puede haber diferentes situaciones. Por ejemplo, un infiltrado con malas intenciones, sobre todo uno con derechos de administrador, podr\u00eda desactivar tu sistema de seguridad. Es importante que el incidente no te tome por sorpresa. Para evitar que los ciberincidentes causen periodos de inactividad:<\/p>\n<ul>\n<li>Realiza copias de seguridad peri\u00f3dicas de tus datos, especialmente si son cr\u00edticos para la empresa.<\/li>\n<li>Garantiza un acceso r\u00e1pido a esta copia de seguridad en caso de emergencia.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos recopilado una serie de consejos pr\u00e1cticos para proteger a las empresas del ransomware.<\/p>\n","protected":false},"author":2526,"featured_media":24664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5423,3004,472],"class_list":{"0":"post-24663","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-estrategia","11":"tag-malware-cifrador","12":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/anti-ransomware-strategy\/24028\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/anti-ransomware-strategy\/19515\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/anti-ransomware-strategy\/9868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/anti-ransomware-strategy\/26352\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/anti-ransomware-strategy\/24296\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/anti-ransomware-strategy\/33057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/anti-ransomware-strategy\/10615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-strategy\/44082\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/anti-ransomware-strategy\/15919\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/anti-ransomware-strategy\/24933\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/anti-ransomware-strategy\/30377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/anti-ransomware-strategy\/30145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24663"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24663\/revisions"}],"predecessor-version":[{"id":24665,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24663\/revisions\/24665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24664"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}