
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<atom:link href="https://www.talsoft.com.ar/site/es/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.talsoft.com.ar/site</link>
	<description>El Programa Talsoft ayuda a empresas a evaluar y mejorar su madurez en ciberseguridad mediante diagnóstico GAP, roadmap y acompañamiento tipo Fractional CISO.</description>
	<lastBuildDate>Sat, 22 Feb 2020 14:13:58 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.talsoft.com.ar/site/wp-content/uploads/2013/12/cropped-talsoft_iso_16x16_AI-32x32.png</url>
	<title>ransomware | Framework de Madurez en Ciberseguridad para Empresas | Talsoft</title>
	<link>https://www.talsoft.com.ar/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hackeo de &#8220;¿Cuándo llega?&#8221;: &#8220;El ransomware es uno de los más sencillo de solucionar&#8221;</title>
		<link>https://www.talsoft.com.ar/site/es/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Sat, 22 Feb 2020 14:13:56 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=5541</guid>

					<description><![CDATA[El Ing. Santiago Trigo, CTO de TalSoft TS, consideró que el ransomware que hizo caer en los últimos días a &#8220;¿Cuándo llega?&#8221;, la aplicación telefónica que precisa a los usuarios de la ciudad  el horario de arribo a las paradas de los colectivos, es uno de los &#8220;más sencillos de solucionar&#8221; e insistió en la necesidad de que las [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="512" height="344" src="https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n.png" alt="" class="wp-image-5542" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n.png 512w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-400x269.png 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-300x202.png 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2020/02/15871470_10154537705264843_568877473395911827_n-260x175.png 260w" sizes="(max-width: 512px) 100vw, 512px" /></figure></div>



<p>El Ing. <strong>Santiago Trigo, </strong>CTO de TalSoft TS, consideró que el ransomware que hizo caer en los últimos días a <strong>&#8220;¿Cuándo llega?&#8221;</strong>,  la aplicación telefónica que precisa a los usuarios de la ciudad  el  horario de arribo a las paradas de los colectivos, es uno de los &#8220;más  sencillos de solucionar&#8221; e insistió en la necesidad de que las empresas  comiencen a visualizar la seguridad informática como una &#8220;inversión&#8221;  para prevenir este tipo de situaciones.</p>



<p>&#8220;Si tenemos unas buenas políticas de seguridad como empresas o personas y copias de seguridad testeadas<strong>, este es uno de los malwares más sencillos de solucionar</strong>.  Obviamente que mientras más grande sea el sistema, más tiempo demandara  poner un entorno nuevo en actividad. Pero sólo hay que tener un backup  para poner en marcha de nuevo todo&#8221;, sintetizó el perito informático del  Ministerio Público Fiscal de General Pueyrredon.</p>



<p>En declaraciones a <strong>0223 Radio</strong>, el experto en 
seguridad comentó que Efisat, la empresa que suminsitra el servicio de 
geolocalización para el funcionamiento de la app, se encuentra por esta 
fecha &#8220;levantando un entorno totalmente nuevo con sus copias de 
seguridad&#8221; para devolver el funcionamiento. &#8220;El tiempo que demora 
levantar ese entorno va a depender de muchos factores: primero, si se 
está entrenado para responder a este tipo de incidentes y, en segundo 
lugar, de qué tan vieja o qué tan nueva va a ser esa copia de 
seguridad&#8221;, señaló.</p>



<p>Al explicar las características del  ciberataque que sufrió la firma radicada en Rosario, Trigo detalló que  un ransomware es un &#8220;software malicioso&#8221;, es decir, que fue creado con  intenciones para robar información informática. &#8220;Una vez infectado el  sistema o dispositivo, este &#8216;virus&#8217; cifra el contenido de ese  dispositivo con una clave que solo conoce el atacante o delincuente y  para darte esa clave y tener otra vez el control de esa información te  exige un pago como rescate&#8221;, indicó.</p>



<p>&#8220;Ese pago se da a través de la extorsión, obviamente, y te piden un 
pago en bitcoins, criptomonedas que es una moneda virtual que en cierta 
forma es anónima porque nunca se sabe a quién le estás mandando el 
dinero. Lo único que se puede saber es a qué billetera virtual se le 
deposita el dinero pero no quién está detrás de esa billetera&#8221;, detalló.</p>



<p>Trigo  aclaró que está modalidad delictiva no se trata de un &#8220;ataque  dirigido&#8221;. &#8220;No es que alguien quiso entrar e infectar los dispositivos  de la empresa de “¿Cuándo llega?” Esto es un ataque con, lo que se puede  decir, una <strong>‘red de medio mundo’, es decir, que tiran la red, arrastran, y lo que queda adentro está infectado</strong>.  Hay muchas formas de ser infectado con este tipo de malware como  descargar un archivo malicioso de Internet con un virus o a través de un  correo&#8221;, declaró.</p>



<p>&#8220;Nadie esta exento de recibir un ataque informático. Como tienen toda
 la información cifrada, el pago del rescate no implica que devuelvan 
los datos porque nadie te lo garantiza. Entonces, de la seguridad 
informática se recomienda no pagar y tratar de recuperar la información a
 través de las copias de seguridad o backups&#8221;, enfatizó.</p>



<p>En este  sentido, el ingeniero marplatense remarcó la necesidad de cambio de  óptica de las empresas para que comiencen a ver la seguridad informática  como una &#8220;inversión&#8221; y no como un &#8220;gasto&#8221;. &#8220;La información es un  capital que no se puede recuperar&#8221;, concluyó.</p>



<h3 class="has-text-align-left wp-block-heading"><strong>GRATIS</strong> &#8211; Plan de cyberseguridad para su empresa</h3>



<p><strong>GRATIS</strong>  Descargue una guía de implementación de cyberseguridad para su empresa,  para poder ayudarlo a empezar a proteger su negocio frentes ataques  informáticos.</p>



<div class="wp-block-button aligncenter"><a class="wp-block-button__link has-background has-vivid-red-background-color" href="https://www.talsoft.com.ar/site/es/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa/">Descargar </a></div>



<p>Fuente: https://www.0223.com.ar/</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Robo de datos y dinero: los ciberataques, entre las 5 amenazas globales más inquietantes</title>
		<link>https://www.talsoft.com.ar/site/es/robo-de-datos-y-dinero-los-ciberataques-entre-las-5-amenazas-globales-mas-inquietantes/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Wed, 20 Feb 2019 17:01:27 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ataques ciberneticos]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=4965</guid>

					<description><![CDATA[Los ataques cibernéticos ocupan el quinto lugar entre las 10 amenazas globales con más posibilidades de ocurrir en 2019. Asimismo, están en el séptimo puesto en la lista de problemáticas con mayor impacto en la economía mundial. Los datos forman parte de la última encuesta de percepción de riesgos globales del reporte Global Risks 2019 del Foro Económico Mundial. El estudio también posiciona [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph"><strong><img loading="lazy" decoding="async" class=" wp-image-4966 aligncenter" src="https://www.talsoft.com.ar/site/wp-content/uploads/2019/02/imagenintruso.jpg" alt="" width="573" height="308" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2019/02/imagenintruso.jpg 744w, https://www.talsoft.com.ar/site/wp-content/uploads/2019/02/imagenintruso-300x161.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2019/02/imagenintruso-400x215.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2019/02/imagenintruso-260x140.jpg 260w" sizes="auto, (max-width: 573px) 100vw, 573px" /></strong></p>
<p class="element element-paragraph"><strong>Los ataques cibernéticos ocupan el quinto lugar entre las 10 amenazas globales con más posibilidades de ocurrir en 2019.</strong> Asimismo, están en el séptimo puesto en la lista de problemáticas con mayor impacto en la economía mundial.</p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">Los datos forman parte de la última encuesta de percepción de riesgos globales del reporte <a href="http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf"><em>Global Risks </em><i>2019</i></a> del Foro Económico Mundial.<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> <strong>El estudio</strong></span><strong> también posiciona en el cuarto lugar a los ciberataques vinculados al robo de datos y dinero.</strong></p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">En el primer lugar de los riesgos que crecerán durante 2019 se encuentran las confrontaciones económicas entre potencias mundiales. En el segundo puesto, los roces por normas y acuerdos comerciales multilaterales, y en el tercero, las confrontaciones políticas.<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> Los riesgos por el cambio climático también forman parte del top 10. </span></p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">Para llegar a estos resultados, se tomaron las percepciones de 1.000  referentes del sector público, privado y académico. <span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"><br />
</span></p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<h2 class="element element-paragraph"><strong>Los ciberataques más &#8220;esperados&#8221;</strong></h2>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">&#8220;<strong>Cuando hablamos de amenazas que se pueden llegar a materializar, sin lugar el ransomware seguirá ocupando un rol importante.</strong> Si bien durante 2018 no tuvo un crecimiento tan grande como en años anteriores, se seguirá viendo mucho&#8221;, asegura a <strong>Infobae</strong> Camilo Gutierrez, experto en ciberseguridad de Eset Latinoamérica</p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">El ransomware es un malware, es decir, un software malicioso, que &#8220;secuestra&#8221; información y pide rescate para liberarla. &#8220;Los cibercriminales encontraron ahí una manera de obtener dinero. Hemos detectado el año pasado que este tipo de ataque está dirigido cada vez más a las empresas&#8221;, señala.</p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">&#8220;Por otro lado,<strong> los códigos maliciosos dedicados al minado de criptomonedas, es decir, utilizar la capacidad de cómputo de los usuarios para minar criptomonedas, también es una tendencia muy fuerte que vimos en 2018 que está creciendo</strong>&#8220;, señala el experto.</p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">Según el reporte, la inteligencia artificial (IA) y el <em>machine learning </em> (aprendizaje de máquina) serán cada vez más sofisticados. Tienen potencial para amplificar los riesgos existentes o crear nuevos. El informe se detiene, en este sentido, en IoT (internet de las cosas), es decir, los miles de millones de dispositivos conectados en el mundo.<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
</div>
</div>
<div class="row pb-content-type-text">
<div class="col-xs-12 col-print-12">
<p class="element element-paragraph">Respecto de los ataques a infraestructuras (quinto puesto), el reporte destaca el creciente riesgo en las interrupciones de redes de información críticas de gobiernos y empresas. Además, el estudio analiza el impacto la computación cuántica y la IA, desde las &#8220;respuestas emocionales&#8221; que puede brindar. <span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:240}"> </span></p>
<p>Fuente: infobae</p>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SynAck, el ransomware que no deja rastros</title>
		<link>https://www.talsoft.com.ar/site/es/synack-el-ransomware-que-no-deja-rastros/</link>
		
		<dc:creator><![CDATA[Leandro Ferrari]]></dc:creator>
		<pubDate>Mon, 28 May 2018 19:35:19 +0000</pubDate>
				<category><![CDATA[Profesional]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>
		<guid isPermaLink="false">https://www.talsoft.com.ar/site/?p=4628</guid>

					<description><![CDATA[Una variante perfeccionada de SynAck, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versión se vale de la técnica Process Doppelgänging, para impedir su localización. Process Doppelgänging implica una inyección de código sin archivos que aprovecha una función Windows incorporada y una implementación no documentada del cargador de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-4116 alignleft" src="https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-300x300.jpg" alt="" width="183" height="183" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-300x300.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-250x250.jpg 250w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware-260x260.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/08/ransomware.jpg 600w" sizes="auto, (max-width: 183px) 100vw, 183px" />Una variante perfeccionada de <strong>SynAck</strong>, el ransomware conocido desde fines de 2017, ha sido detectada por Kaspersky Lab. La actual versión se vale de la técnica Process Doppelgänging, para impedir su localización.</p>
<p style="text-align: justify;">Process Doppelgänging implica una inyección de código sin archivos que aprovecha una función Windows incorporada y una implementación no documentada del cargador de procesos de Windows. Al manipular las transacciones de archivos en modo similar a como lo hace Windows, los ciberdelincuentes pueden simular sus acciones maliciosas como si fueran procesos legítimos e inofensivos, aún en el caso de que estuvieran usando un código malicioso conocido.</p>
<p style="text-align: justify;">Este método nunca antes empleado, hace que no queden rastros, lo cual provoca que la detección resulte sumamente dificultosa.</p>
<p>Fuente: ciberseguridadlatam.com</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-3947" src="https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-400x200.jpg" alt="" width="400" height="200" srcset="https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-400x200.jpg 400w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-300x150.jpg 300w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-768x384.jpg 768w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-1024x512.jpg 1024w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2-260x130.jpg 260w, https://www.talsoft.com.ar/site/wp-content/uploads/2017/06/bespractice2.jpg 1300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p style="text-align: justify;"><strong>Desde Talsoft TS</strong> promovemos que las empresas puedan mitigar un impacto de ransomware, pérdida de reputación, dinero y imagen, deben tener un diseño/esquema de su tecnología en base a un sistema proactivo, que permita mitigar ataques Ransomware como otros tipos de ciberataques. Para este diseño, los administradores IT deberían implementar un esquema de “<strong>Defensa en profundidad</strong>” para proteger los activos del negocio.</p>
<p style="text-align: justify;">Un esquema “Defensa en profundidad” permite implementar capas de seguridad en cada nivel que van desde el nivel de usuario, servidores, redes, el perímetro tecnológico y corporativo de la empresa.</p>
<h3> Algunas de las mejores prácticas</h3>
<ul>
<li>Aplicar políticas de seguridad en la organización</li>
<li>Contar con un plan de resguardo de información</li>
<li>Contar con un plan de recuperación ante desastres</li>
<li>Minimizar software de repositorios no verificados</li>
<li>Charlas de concientización para colaboradores</li>
<li>Prohibir utilizar permisos administrador en cuentas de usuarios</li>
<li>Mantener actualizado los sistemas</li>
<li>Implementar un sistema de monitoreo de redes y de seguridad (SIEM)</li>
<li>Implementar un sistema IDS – sistema detección de intrusos</li>
<li>Auditar el negocio con servicios de Hacking ético externo e interno</li>
<li>Mantener un sistema de control de vulnerabilidades</li>
<li>Aplicar segmentación en redes</li>
<li>Implementar un sistema antivirus de pago corporativo</li>
</ul>
<p style="text-align: center;">[tw_button icon=&#8221;&#8221; link=&#8221;http://www.talsoft.com.ar/site/obtener-una-cotizacion/&#8221; size=&#8221;medium&#8221; rounded=&#8221;false&#8221; style=&#8221;border&#8221; hover=&#8221;hover2&#8243; color=&#8221; &#8221; target=&#8221;_self&#8221;]Contáctanos para más información[/tw_button]</p>
<p><span id="fbPhotoSnowliftCaption" class="fbPhotosPhotoCaption" tabindex="0" data-ft="{&quot;tn&quot;:&quot;K&quot;}"><span class="hasCaption"><strong class="markup--strong markup--p-strong">Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos,</strong><strong class="markup--strong markup--p-strong"> subscríbete a nuestro </strong><a class="markup--anchor markup--p-anchor" href="http://eepurl.com/cq0c_j" target="_blank" rel="nofollow noopener noreferrer" data-href="http://lateralview.us1.list-manage2.com/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616"><strong class="markup--strong markup--p-strong">Newsletter</strong></a></span></span></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
