Mejores prácticas para mitigar un ataque de Ransomware

by | Ago 1, 2017 | Profesional | 0 comments

Actualmente una empresa para mantenerse sin interrupciones operativas, pérdida de reputación, dinero y imagen, debe tener un diseño/esquema de su tecnología en base a un sistema proactivo, que permita mitigar ataques Ransomware como otros tipos de ciberataques. Para este diseño, los administradores IT deberían implementar un esquema de “Defensa en profundidad” para proteger los activos del negocio.

Un esquema “Defensa en profundidad” permite implementar capas de seguridad en cada nivel que van desde el nivel de usuario, servidores, redes, el perímetro tecnológico y corporativo de la empresa.

 Algunas de las mejores prácticas

  • Aplicar políticas de seguridad en la organización
  • Contar con un plan de resguardo de información
  • Contar con un plan de recuperación ante desastres
  • Minimizar software de repositorios no verificados
  • Charlas de concientización para colaboradores
  • Prohibir utilizar permisos administrador en cuentas de usuarios
  • Mantener actualizado los sistemas
  • Implementar un sistema de monitoreo de redes y de seguridad (SIEM)
  • Implementar un sistema IDS – sistema detección de intrusos
  • Auditar el negocio con servicios de Hacking ético externo e interno
  • Mantener un sistema de control de vulnerabilidades
  • Aplicar segmentación en redes
  • Implementar un sistema antivirus de pago corporativo

[tw_video insert_type=”type_embed” video_m4v=”” video_thumb=””][/tw_video]

[tw_button icon=”” link=”http://www.talsoft.com.ar/site/obtener-una-cotizacion/” size=”medium” rounded=”false” style=”border” hover=”hover2″ color=” ” target=”_self”]Contáctanos para empezar a proteger Tu empresa[/tw_button]

Si quieres mantenerte informado sobre temas de seguridad informática, subscríbete a nuestro Newsletter

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí