Joomla TemplatesWeb HostingFree Money
Visite Nuestros Portales Especializados
Empresas, Productos, Marcas, Cultura, Salud, Industria de la hospitalidad, Deportes Tecnología, Telecomunicaciones EconomiayMercados.com Libros Canal de YouTube Síganos en Twitter Estamos en Facebook

Home » Soluciones » Noticias » Recomendaciones tecnológicas de Globaltek Security

Calendario Colombia

Calendario Colombia 2019

Calendario Colombia 2020



Calendario Colombia 2021

Evaluación de Productos

Guía para Periodistas

Privacidad
en
Internet
para
Periodistas
Por Michael Dagan

 Privacidad en internet para periodistas
Lectura Sin Costo
Edición en Línea
En Español

Facebook

Hora Legal en Colombia

 
Recomendaciones tecnológicas de Globaltek Security
Soluciones
Sábado, 13 de Mayo de 2017 18:00

Ransomware
El ransomware  (del inglés ransom, rescate, y ware, por software) es una de las amenazas más extendidas y perjudiciales a las que se enfrentan los usuarios de Internet.

  • Ransomware es un programa informático malintencionado que restringe el acceso a ciertos archivos o partes del sistema operativo, ya sea de un servidor o de un PC personal, y así poder pedir, por parte de los cibercriminales, un rescate a cambio de quitar esa restricción.

Desde que se detectó el infame CryptoLocker (ransomware tipo troyano dirigido a sistemas informáticos con el sistema operativo Windows) por primera vez en 2013, se ha visto una nueva generación de variantes de ransomware de cifrado de archivos, que se introduce a través de los mensajes de spam y kits de exploit con el fin de extorsionar tanto a particulares como a empresas.

Pequeñas y grandes empresas se enfrentan a la amenaza de ataques de ransomware cada vez más brutales y agresivos. Perder el acceso a archivos críticos y la consiguiente demanda de un pago puede provocar enormes interrupciones en la productividad de una empresa.

A raíz de los ataques informáticos sucedidos el pasado viernes 12 de mayo de 2017, Globaltek Security hace las siguientes recomendaciones:

  1. Aplique los parches recomendados por los fabricantes para las plataformas que conformen su red.
  2. Aplique el principio del mínimo privilegio posible para todos los usuarios.
  3. Ratifique con los usuarios la exigencia del cumplimiento de las políticas de seguridad, haciendo énfasis en no ejecutar o instalar software recibido por correo electrónico; la instalación y/o configuración de software debe ser una tarea restringida al área de TI.
  4. Ignore y elimine correos electrónicos de remitentes desconocidos.
  5. En la medida de lo posible evite que se almacenen archivos en los computadores personales, esto debe hacerse sobre servidores protegidos.
  6. Verifique el cumplimiento de las copias de respaldo con respecto a los requerimientos de continuidad de negocio de su empresa.
  7. No tome decisiones sobre actualizaciones, instalaciones o configuraciones sin contar con el soporte del proveedor experto correspondiente; tenga presente que estas situaciones son aprovechadas por empresas ciber criminales para cometer ataques informáticos.
  8. Verifique con su proveedor de herramientas de seguridad la actualización de firmas y patrones de comportamiento correspondientes a las amenazas reportadas.

Imagen: MarcasyMercadosIT.com

 

Derechos Reservados - MarcasyMercadosIT.com - 2007-2020 - Designed By Joomla