Saltar a contenido
HIPAA - Banner with Media - Background

Ransomware

No se deje secuestrar

Ransomeware Banner Image

No se convierta en la próxima víctima

Datos clave sobre el ransomware y consejos de defensa del líder en protección antiransomware global.

Los ataques de ransomware, que cifran datos y los retienen a cambio de un rescate, llevan apareciendo en las noticias desde hace años. Las víctimas de estas demandas de rescate van desde corporaciones internacionales hasta hospitales y ciudadanos particulares.

Ransomware remoto

Casi un 60 % de los ataques de ransomware perpetrados por humanos implican actualmente el cifrado remoto. Conozca las últimas novedades sobre este frecuente vector de ataque de ransomware. 

Forme a su empresa

Los atacantes saben que, para entrar en su empresa, solo se necesita una persona que baje la guardia.

Nuestro kit de herramientas educativas antiransomware para directores de TI le ofrece recursos gratuitos para formar a sus usuarios sobre el ransomware, como una lista de comprobación para la empresa, pósteres de concienciación sobre seguridad y un vídeo informativo para los empleados.

Aplique las prácticas recomendadas

Siga estos consejos para minimizar el riesgo de un ataque:

  • Utilice la autenticación multifactor (MFA).
  • Utilice contraseñas complejas
  • Limite los derechos de acceso: dé a las cuentas de usuario y a los administradores solo aquellos derechos de acceso que necesiten y ninguno más.
  • Realice copias de seguridad periódicamente y manténgalas fuera de la red y en ubicaciones externas donde los atacantes no puedan encontrarlas.
  • Aplique los parches con prontitud y frecuencia. El ransomware como el WannaCry y el NotPetya dependía de las vulnerabilidades sin corregir para poder propagarse por el mundo.
  • Bloquee su RDP. Desactive el RDP si no lo necesita y utilice limitación de velocidad, 2FA o una VPN si lo necesita.
  • Asegúrese de que la protección contra manipulaciones está activada: el Ryuk y otras variantes de ransomware intentan desactivar la protección de sus endpoints.