Skip to content
El Control Parental

El Control Parental

Están tus hijos seguros navegando solos en Internet

  • Presentación
  • Noticias
  • Información
  • Ciberseguridad
  • Educación
  • APP
  • Configurar
  • Blog
  • Toggle search form
Aataque de ransomware- que hacer

Cómo recuperarse de un ataque de ransomware

Posted on 24 octubre, 20215 mayo, 2022 By Redacción

Los hackers continúan recurriendo al ransomware como una herramienta eficaz para atacar a empresas y financiar sus actividades. Algunos análisis señalan que este tipo de amenazas se duplicaron a lo largo del pasado año, y otros especialistas auguran que en este 2021 se producirá un ataque de ransomware cada once segundos. Por eso es importante que las empresas estén preparadas ante la posibilidad de sufrir un ataque de este tipo, que podría afectar a sus datos, servicios y a la continuidad de su negocio.

El primer paso importante en este tipo de casos es aislar, desconectar y apagar los sistemas de la empresa que hayan sido infectados. Existe la posibilidad de que el ransomware no haya afectado a todos los datos y sistemas accesibles, por lo que aislar tanto los sistemas comprometidos como los que no lo han sido, ayudará a contener el código malicioso. Desde los primeros indicios de la presencia de ransomware en la red, la contención debe ser la prioridad.


No products found.

RebajasSuperventas Nº. 1 Panda Accesorios PC y Portátiles Marca Modelo Dome Complete 1Y 5LIC Caja
Panda Accesorios PC y Portátiles Marca Modelo...
28,38 EUR
Más información
Superventas Nº. 2 Panda Dome Premium 2023 – Software Antivirus | 1 Dispositivo | 1 año | VPN Premium | Soporte Técnico 24/7 | Antiransomware | Gestor de Contraseñas | Protección Wifi y Antirrobo | Control Parental
Panda Dome Premium 2023 – Software Antivirus | 1...
69,54 EUR
Más información
RebajasSuperventas Nº. 3 Panda Software ANTIVIRUS Dome Advanced 2 LICENCIAS 1 AO Tarjeta OEM
Panda Software ANTIVIRUS Dome Advanced 2 LICENCIAS...
5,40 EUR
Más información

El siguiente paso es informar del ciberataque. Muchas empresas dudan sobre la conveniencia de hacerlo público, pero es esencial notificar del ataque a los clientes, a las partes interesadas y a las autoridades (de esta forma las fuerzas del orden pueden acceder a recursos que de otro modo no estarían disponibles). En cualquier caso, notificar las brechas de seguridad es una norma de obligado cumplimiento: el GDPR proporciona a las empresas un plazo de 72 horas para revelar toda violación de datos que implique información personal de sus clientes.

Copias de seguridad

En la fase final de la recuperación de un ataque de ransomware, las empresas deben aplicar las operaciones necesarias para la desinfección de los equipos, parchear los sistemas que pueden haber llevado al compromiso inicial con el que entró el malware y supervisar el entorno para detectar la presencia de cualquier otra actividad maliciosa.


Superventas Nº. 1 Panda Dome Essential 2023 – Software Antivirus | 3 Dispositivos | 1 año | VPN | Banca Segura | Bloqueo Antirrobo | Protección Wifi
Panda Dome Essential 2023 – Software Antivirus |...
23,50 EUR
Más información
RebajasSuperventas Nº. 2 Panda Accesorios PC y Portátiles Marca Modelo Dome Complete 1Y 5LIC Caja
Panda Accesorios PC y Portátiles Marca Modelo...
28,38 EUR
Más información
Superventas Nº. 3 Software ANTIVIRUS Panda Dome Advanced 2 LICENCIAS Windows Android iOS Mac
Software ANTIVIRUS Panda Dome Advanced 2 LICENCIAS...
15,95 EUR
Más información

A partir de ahí, la mejor medida de protección de datos es disponer de copias de seguridad. Aunque, incluso en el mejor de los casos, es importante tener en cuenta que restaurar grandes cantidades de datos puede llevar mucho tiempo, obligando a la empresa a estar offline durante un largo periodo. Esta situación pone de manifiesto la necesidad de identificar y contener las infecciones de ransomware lo antes posible para reducir la cantidad de datos que haya que recuperar y minimizar ese tiempo perdido.

Por otro lado, si la vulnerabilidad que condujo al ataque inicial permanece, es probable que el entorno pueda verse comprometido de nuevo. A medida que las empresas buscan reforzar sus redes contra el ransomware y otras amenazas maliciosas, es crucial observar los puntos de entrada comunes para este tipo de ataques.

¿Debo pagar el rescate?

Es importante considerar que incluso si se paga el rescate, o si se restauran los sistemas infectados la actividad maliciosa puede continuar, inmediatamente o en el futuro. Además, al pagar se está dando un aliciente a los criminales para continuar con sus actividades. Por otro lado, tampoco existe ninguna garantía de que una vez efectuado el pago, liberarán tus archivos, ni de que no volverás a ser chantajeado de nuevo. Tampoco sabes dónde terminará el dinero del rescate, hasta el punto de que podrías estar apoyando actividades delictivas aún más graves.

Ciberseguridad, Información Tags:ciberseguridad, ransomware, seguridad

Navegación de entradas

Previous Post: Técnicas de los hackers para burlar la autenticación en dos pasos
Next Post: Riesgos del uso excesivo de pantallas por los niños

El regalo perfecto para su seguridad y tu tranquilidad

RebajasSuperventas Nº. 1 XPLORA X5 Play - Teléfono Reloj 4G para niños... 139,99 EUR
RebajasSuperventas Nº. 2 XPLORA XGO 2 - Teléfono Reloj 4G para niños -... 89,00 EUR
Superventas Nº. 3 XPLORA X6 Play - Teléfono Reloj 4G para niños... 199,00 EUR

Los portátiles más buscados

RebajasSuperventas Nº. 1 Acer Aspire 3 A315-58 - Ordenador Portátil... 359,00 EUR
RebajasSuperventas Nº. 2 ASUS Chromebook CX1400CNA-BV0210 - Ordenador... 229,00 EUR
RebajasSuperventas Nº. 3 ASUS F515JA-BQ3634 - Ordenador Portátil 15.6"... 449,00 EUR

El teléfono más vendido

RebajasSuperventas Nº. 1 Xiaomi Redmi 10A Smartphone, Pantalla Dot Drop de 6,53', batería de 5000 mAh, cámara de 13 MP, 4+128 GB, Cromo Plateado
Xiaomi Redmi 10A Smartphone, Pantalla Dot Drop de 6,53", batería de 5000 mAh, cámara de 13 MP, 4+128 GB, Cromo Plateado
130,00 EUR
Más información

Política de Privacidad

Política de Cookies

Aviso legal

Contacto: contacto@elcontrolparental.com

Ir a la página principal

Copyright © 2023 El Control Parental.

Powered by PressBook WordPress theme

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferencias
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estadísticas
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}