{"id":2021,"date":"2021-10-18T17:08:25","date_gmt":"2021-10-18T15:08:25","guid":{"rendered":"https:\/\/bitacoraenlared.com\/internet\/?p=2021"},"modified":"2021-10-18T12:12:15","modified_gmt":"2021-10-18T10:12:15","slug":"5-buenas-practicas-para-hacer-frente-al-ransomware","status":"publish","type":"post","link":"https:\/\/bitacoraenlared.com\/internet\/5-buenas-practicas-para-hacer-frente-al-ransomware\/","title":{"rendered":"5 buenas pr\u00e1cticas para hacer frente al ransomware"},"content":{"rendered":"<p>El n\u00famero de amenazas no hace m\u00e1s que aumentar cada d\u00eda que pasa. Estas amenazas suponen un importante problema para las empresas, ya que corren el riesgo de que su informaci\u00f3n se vea comprometida en caso de no tomar las medidas de seguridad adecuadas. Debido a su importancia, y tal como hemos le\u00eddo en el portal\u00a0<a href=\"https:\/\/internetutil.com\/5-practicas-recomendadas-ante-el-ransomware\/\" target=\"_blank\" rel=\"noopener\">Internet \u00datil<\/a>, desde el Instituto nacional de est\u00e1ndares y tecnolog\u00eda de Estados Unidos, ha publicar una gu\u00eda de buenas pr\u00e1cticas para que las compa\u00f1\u00edas puedan proteger sus datos antes estos ataques.<\/p>\n<h2><span id=\"Identificar\">Identificar<\/span><\/h2>\n<p>Determinar el tipo de entornos existentes que se ver\u00edan afectados por un ataque, los riesgos asociados a esos entornos y el modo en el que todo se relaciona dentro del contexto de los objetivos de la empresa.<\/p>\n<ul>\n<li><strong>El firewall humano\u00a0<\/strong>\u2013\u00a0<strong>ponerlo a prueba:\u00a0<\/strong>La tecnolog\u00eda por s\u00ed sola no puede proteger a la empresa. Todo el mundo debe ser consciente de los riesgos de seguridad y saber c\u00f3mo se informa de los incidentes potenciales. Hay que evaluar los conocimientos de ciberseguridad del personal y hacer pruebas con regularidad con simulaciones de ataques a trav\u00e9s de correos fraudulentos tipo phishing.<\/li>\n<li><strong>Planificar la continuidad de las operaciones:\u00a0<\/strong>Perfilar los procesos que son cruciales para la continuidad de las operaciones de la empresa como los contactos y acciones esenciales en caso de que suceda una incidencia disruptiva. Este plan deber\u00eda almacenarse en un sitio aparte, para que sea inmutable y est\u00e9 disponible las 24 horas, los 7 d\u00edas de la semana y los 365 d\u00edas del a\u00f1o.<\/li>\n<li><strong>Etiquetar los activos digitales:\u00a0<\/strong>Identificar y etiquetarlos activos claves para la empresa para as\u00ed saber cu\u00e1les son y protegerlos de forma eficaz.<\/li>\n<\/ul>\n<h2><span id=\"Proteger\">Proteger<\/span><\/h2>\n<p>Desarrollar e implantar protecciones adecuadas para garantizar el servicio de la infraestructura cr\u00edtica al dar soporte de manera proactiva a la capacidad para limitar o contener el impacto de un ciberataque.<\/p>\n<ul>\n<li><strong>Formar al firewall humano:\u00a0<\/strong>Formar al personal en temas de ciberseguridad es un modo muy eficaz de aumentar el nivel de protecci\u00f3n. Esta formaci\u00f3n deber\u00e1 ser continua, los empleados tienen que mantenerse actualizados y recibir informaci\u00f3n sobre las amenazas que van surgiendo independientemente del cargo que desempe\u00f1en.<\/li>\n<li><strong>Invertir en higiene digital:\u00a0<\/strong>Hay que asegurarse de que uno hace todo lo posible por ponerle las cosas dif\u00edciles a los agentes maliciosos que quieren \u2018infectar\u2019 la empresa. Esto incluye crear contrase\u00f1as \u00fanicas que se actualicen con frecuencia, usar una autenticaci\u00f3n multifactor y eliminar los dispositivos y aplicaciones que ya no se utilizan.<\/li>\n<li><strong>La regla del 3-2-1-1-0:\u00a0<\/strong>Hay que mantener al menos tres copias de cada dato importante que se tenga. Debemos almacenar los datos de backup en dos tipos de medios diferentes y replicar una copia off-site. Tambi\u00e9n se puede conseguir un mayor nivel de protecci\u00f3n usando cifrado y empleando \u00fanicamente infraestructura que ha sido dise\u00f1ada para ser segura.<\/li>\n<\/ul>\n<hr \/>\n<p><img decoding=\"async\" src=\"https:\/\/teletrabajoynegocios.com\/teletrabajador\/wp-content\/uploads\/sites\/3\/2020\/07\/articulos.png\" \/><\/p>\n<p>[wp-rss-aggregator]<\/p>\n<hr \/>\n<h2><span id=\"Detectar\">Detectar<\/span><\/h2>\n<p>La funci\u00f3n de detecci\u00f3n permite que se descubra a tiempo un ataque a la ciberseguridad y es un paso crucial a la hora de configurar una ciberestrategia s\u00f3lida. Cuanto antes se detecte un ataque, m\u00e1s r\u00e1pido se podr\u00e1n mitigar sus consecuencias.<\/p>\n<ul>\n<li><strong>Establecer sistemas de detecci\u00f3n:\u00a0<\/strong>El mayor riesgo es que se pueden propagar r\u00e1pidamente a otros sistemas, por lo que es muy importante ver la actividad de un ataque ransomwarepotencial. Es recomendable establecer alarmas a tiempo cuando te defiendes de virus, malware y ransomware.<\/li>\n<li><strong>Emplear sistemas de defensa virtuales:\u00a0<\/strong>Cuando se identifica una actividad sospechosa, se pueden colocar sistemas virtuales de defensa, como una cuenta de administrador que no se utiliza a la que asociamos una serie de alarmas que si saltan activar\u00e1n de inmediato una alerta roja.<\/li>\n<\/ul>\n<h2><span id=\"Responder\">Responder<\/span><\/h2>\n<p>La funci\u00f3n de respuesta ayuda a los usuarios a desarrollar t\u00e9cnicas para contener el impacto de los ataques a la ciberseguridad al asegurarse de que ha planificado y puesto en pr\u00e1ctica las acciones necesarias.<\/p>\n<ul>\n<li><strong>Crear un plan de respuesta en caso de incidencias:\u00a0<\/strong>Hay que perfilar los procedimientos de detecci\u00f3n, comunicaci\u00f3n, control y reparaci\u00f3n en caso de incidencias de seguridad para que los empleados sepan cu\u00e1l es la mejor respuesta ante un problema de ciberseguridad cuando aparezca una amenaza.<\/li>\n<li><strong>Hay que mantener la calma y asumir responsabilidades:\u00a0<\/strong>Nunca debemos culpar de un fallo de seguridad a los empleados o al equipo TI. No va a ayudar a la hora de hacer frente al ataque y generar\u00e1 a\u00fan m\u00e1s miedo y estr\u00e9s. Es preferible mantener la calma y conseguir que las personas adecuadas se ocupen de activar el plan de respuesta ante una incidencia de este tipo lo m\u00e1s r\u00e1pido posible.<\/li>\n<\/ul>\n<h2><span id=\"Recuperar\">Recuperar<\/span><\/h2>\n<p>No es posible evitar todos los ciberataques, por lo que conviene estar seguros de contar con una estrategia de recuperaci\u00f3n para aquellos casos en los que se produce un fallo de ciberseguridad.<\/p>\n<ul>\n<li><strong>Definir la estrategia de recuperaci\u00f3n:\u00a0<\/strong>Es recomendable dar prioridad a las l\u00edneas de actuaci\u00f3n que se pueden usar para iniciar la recuperaci\u00f3n. Hacer backup de los datos y asegurarse de que el atacante no puede acceder a esos backups.<\/li>\n<li><strong>Dise\u00f1ar la recuperaci\u00f3n:\u00a0<\/strong>Los sistemas de backup deben dise\u00f1arse pensando en su rendimiento durante una situaci\u00f3n de recuperaci\u00f3n, en lugar de centrarse \u00fanicamente en la cantidad de tiempo que va a llevar hacer el backup. Es \u00fatil determinar cu\u00e1les son los contratos de nivel de servicio (SLAs) de recuperaci\u00f3n en relaci\u00f3n con los valores del objetivo de punto de recuperaci\u00f3n (RPO) y el objetivo de tiempo de recuperaci\u00f3n (RTO) que le resulten aceptables.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.incubaweb.com\/\"><em>V\u00eda: Incubaweb<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de amenazas no hace m\u00e1s que aumentar cada d\u00eda que pasa. Estas amenazas suponen un importante problema para las empresas, ya que corren el riesgo de que su informaci\u00f3n se vea comprometida en caso de no tomar las medidas de seguridad adecuadas. Debido a su importancia, y tal<span class=\"more-link\"><a href=\"https:\/\/bitacoraenlared.com\/internet\/5-buenas-practicas-para-hacer-frente-al-ransomware\/\">Seguir leyendo<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":2022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7],"tags":[4,3],"class_list":["entry","author-admin","post-2021","post","type-post","status-publish","format-standard","has-post-thumbnail","category-informatica","tag-fuprisa","tag-jose-manuel-fuentes-prieto"],"nelio_content":{"autoShareEndMode":"never","automationSources":{"useCustomSentences":false,"customSentences":[]},"efiAlt":"","efiUrl":"","followers":[1],"highlights":[],"isAutoShareEnabled":true,"networkImageIds":[],"permalinkQueryArgs":[],"series":[],"suggestedReferences":[]},"jetpack_featured_media_url":"https:\/\/bitacoraenlared.com\/internet\/wp-content\/uploads\/sites\/2\/2021\/10\/hombre-capucha-ordenador.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/posts\/2021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/comments?post=2021"}],"version-history":[{"count":1,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/posts\/2021\/revisions"}],"predecessor-version":[{"id":2023,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/posts\/2021\/revisions\/2023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/media\/2022"}],"wp:attachment":[{"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/media?parent=2021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/categories?post=2021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitacoraenlared.com\/internet\/wp-json\/wp\/v2\/tags?post=2021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}