{"id":27069,"date":"2022-04-18T12:06:03","date_gmt":"2022-04-18T10:06:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27069"},"modified":"2022-04-18T12:33:28","modified_gmt":"2022-04-18T10:33:28","slug":"anti-ransomware-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/","title":{"rendered":"C\u00f3mo desarrollar una estrategia anti-ransomware"},"content":{"rendered":"<p>Los ataques de <em>ransomware <\/em>ya no son noticia de primera plana: todos los d\u00edas surgen <a href=\"https:\/\/securelist.lat\/the-story-of-the-year-ransomware-in-the-headlines\/95982\/\" target=\"_blank\" rel=\"noopener\">nuevas v\u00edctimas<\/a>. Por ello, nunca ha sido tan importante que las empresas cuenten con una estrategia multinivel bien concebida para protegerse contra este tipo de amenaza.<\/p>\n<h2>C\u00f3mo cerrar los puntos de entrada a los atacantes<\/h2>\n<p>La mayor\u00eda de los ataques de <em>ransomware<\/em> siguen una metodolog\u00eda bastante est\u00e1ndar: un empleado cae en la trampa de las t\u00e1cticas de ingenier\u00eda social y abre un archivo adjunto de correo electr\u00f3nico, o los atacantes obtienen acceso remoto a los sistemas de la empresa (consiguiendo las contrase\u00f1as mediante filtraciones, a base de t\u00e9cnicas de fuerza bruta o compr\u00e1ndolas a agentes de acceso inicial). En algunos casos, los delincuentes explotan vulnerabilidades en el <em>software <\/em>del lado del servidor. Por lo tanto, para eliminar la mayor\u00eda de los problemas:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Forma a los empleados<\/a> en seguridad de la informaci\u00f3n e higiene digital. Si los trabajadores son capaces de diferenciar un correo electr\u00f3nico de <em>phishing<\/em>\u00a0de uno leg\u00edtimo y mantener las contrase\u00f1as a salvo, esto reducir\u00e1 en gran medida la carga de los departamentos de seguridad de la informaci\u00f3n.<\/li>\n<li>Cuenta con una pol\u00edtica estricta que proh\u00edba las contrase\u00f1as d\u00e9biles y duplicadas y requiera el uso de un gestor de contrase\u00f1as.<\/li>\n<li>No uses servicios de escritorio remoto (como el RDP) en redes p\u00fablicas a menos que sea absolutamente necesario y, si surge la necesidad, configura el acceso remoto solo a trav\u00e9s de un canal de VPN seguro.<\/li>\n<li>Prioriza la instalaci\u00f3n de las actualizaciones en todos los dispositivos conectados, sobre todo los parches para <em>software<\/em> cr\u00edtico (sistemas operativos, navegadores, <em>suites<\/em>\u00a0ofim\u00e1ticas, clientes de VPN, aplicaciones de servidor) y las soluciones para vulnerabilidades que permitan la ejecuci\u00f3n remota de c\u00f3digo (RCE por sus siglas en ingl\u00e9s) y la escalada de privilegios.<\/li>\n<\/ul>\n<h2>Prepara a tu equipo de seguridad de la informaci\u00f3n para las \u00faltimas ciberamenazas<\/h2>\n<p>Las herramientas y tecnolog\u00edas de protecci\u00f3n de tu equipo de seguridad de la informaci\u00f3n deben estar preparadas para las amenazas actuales. Y los propios expertos deber\u00edan tener acceso a informaci\u00f3n actualizada sobre un panorama de amenazas en constante evoluci\u00f3n. Por ello, te aconsejamos:<\/p>\n<ul>\n<li>Usar una <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de amenazas actualizada<\/a> para mantener a tus expertos al d\u00eda sobre las \u00faltimas t\u00e1cticas, t\u00e9cnicas y procedimientos de los ciberdelincuentes.<\/li>\n<li>Actualizar las <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> de manera oportuna para que brinden una protecci\u00f3n integral contra las amenazas m\u00e1s com\u00fanmente asociadas con la entrega de <em>ransomware<\/em> (troyanos de acceso remoto (RAT), <em>exploits<\/em>, <em>botnets<\/em>).<\/li>\n<li>Usar herramientas que no solo detecten el <em>malware<\/em>, sino que tambi\u00e9n rastreen actividades sospechosas en la infraestructura de la empresa (como las soluciones <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Extended Detection and Response (EDR)<\/a>).<\/li>\n<li>Considerar, si los recursos internos son limitados, la contrataci\u00f3n de expertos externos (o el uso de soluciones de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">detecci\u00f3n y respuesta gestionadas (MDR por sus siglas en ingl\u00e9s)<\/a>.<\/li>\n<li>Monitorizar el tr\u00e1fico saliente para detectar conexiones no autorizadas desde fuera de la infraestructura corporativa.<\/li>\n<li>Supervisar de cerca el uso de lenguajes y herramientas de <em>scripting<\/em>\u00a0para el movimiento lateral en la red de la empresa.<\/li>\n<li>Permanecer atento a las noticias sobre <em>ransomware<\/em>\u00a0y asegurarte de que tus tecnolog\u00edas de protecci\u00f3n puedan gestionar nuevas cepas.<\/li>\n<\/ul>\n<h2>C\u00f3mo desarrollar una estrategia si un ataque de <em>ransomware<\/em>\u00a0tiene \u00e9xito<\/h2>\n<p>Aunque puedes confiar en las tecnolog\u00edas para detectar y contrarrestar el <em>ransomware<\/em>, siempre es mejor contar con un plan en caso de error. Puede haber diferentes situaciones. Por ejemplo, un infiltrado con malas intenciones, sobre todo uno con derechos de administrador, podr\u00eda desactivar tu sistema de seguridad. Es importante que el incidente no te pille desprevenido. Para evitar que los ciberincidentes causen periodos de inactividad:<\/p>\n<ul>\n<li>Realiza copias de seguridad de tus datos con regularidad, especialmente si son cr\u00edticos para la empresa.<\/li>\n<li>Garantiza un r\u00e1pido acceso a esta copia de seguridad en caso de emergencia.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos recopilado una serie de consejos pr\u00e1cticos para proteger a las empresas del ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":27071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3340,2236,401],"class_list":{"0":"post-27069","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-estrategia","10":"tag-malware-cifrador","11":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/anti-ransomware-strategy\/24028\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/anti-ransomware-strategy\/19515\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/anti-ransomware-strategy\/9868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/anti-ransomware-strategy\/26352\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/anti-ransomware-strategy\/24296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/anti-ransomware-strategy\/33057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/anti-ransomware-strategy\/10615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-strategy\/44082\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/anti-ransomware-strategy\/15919\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/anti-ransomware-strategy\/24933\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/anti-ransomware-strategy\/30377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/anti-ransomware-strategy\/30145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27069"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27069\/revisions"}],"predecessor-version":[{"id":27072,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27069\/revisions\/27072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27071"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}