
{"id":3601,"date":"2017-02-06T11:55:30","date_gmt":"2017-02-06T14:55:30","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=3601"},"modified":"2017-02-06T14:04:17","modified_gmt":"2017-02-06T17:04:17","slug":"tips-mitigar-secuestro-informacion","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/tips-mitigar-secuestro-informacion\/","title":{"rendered":"Tips para mitigar el secuestro de informaci\u00f3n"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-3602 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-300x200.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-400x267.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-768x512.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-1024x683.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920-260x173.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><em>\u00ab<strong>Es importante estar preparado para afrontar un ataque de ransomware a su empresa, con resguardo de la informaci\u00f3n en distintos lugares, conciencizacion a los colaboradores y contar con pol\u00edticas de seguridad inform\u00e1tica<\/strong>\u00ab.<\/em><\/p>\n<p>Hoy en d\u00eda el secuestro de informaci\u00f3n se incremento exponencialmente debido a que es un negocio para las personas que organizan estos ataques y aprovechan la poca concientizaci\u00f3n que tiene el usuario promedio para tomar confianza y lograr su objetivo.<\/p>\n<p>Estos ataques vienen generalmente ocasionados por el imprevisto o por la falta de concientizaci\u00f3n de un colaborador de la empresa, por la cual abre un correo electr\u00f3nico o realiza clic en un link, que parece ser de confianza.<\/p>\n<p>Luego de esta acci\u00f3n, la maquina de la v\u00edctima se infecta y se cifran los archivos predefinidos por el Ransomware, para pedir rescate de la informaci\u00f3n mediante el intercambio de un monto en moneda Bitcoins. Cuando la v\u00edctima realiza el pago del rescate, es posible que le entreguen las claves para descifrar los archivos del usuario.<\/p>\n<p>[tw_video insert_type=\u00bbtype_embed\u00bb video_m4v=\u00bb\u00bb video_thumb=\u00bb\u00bb]<iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/NP66XcfhPs8?rel=0\" width=\"640\" height=\"360\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe>[\/tw_video]<\/p>\n<p>Estos ataques est\u00e1n llegando a las m\u00e1quinas de los colaboradores de las empresas, como tambi\u00e9n se empieza a ver estos casos en smartphones. Algunas versiones de estos Ransomware, como el <a href=\"http:\/\/www.pandasecurity.com\/spain\/mediacenter\/noticias\/ransomware-mas-cruel\/\">PopCorn Time<\/a> en vez de pedir un monto en moneda Bitcoins para recuperar los archivos, se pide a la v\u00edctima la opci\u00f3n de infectar a dos o mas v\u00edctimas de sus contactos para lograr recuperar sus archivos, ocasionando una mayor distribuci\u00f3n de esta infecci\u00f3n y poniendo al usuario en el medio como extorsi\u00f3n para infectar otras v\u00edctimas.<\/p>\n<h3>Recomendaciones<\/h3>\n<p>Se recomienda <strong>concientizar a los colaboradores de la empresa<\/strong> con el fin de conocer estos tipos de ataques que pueden ocasionar perdidas enormes al negocio de la empresa.<\/p>\n<ul>\n<li><strong>No haga clic en v\u00ednculos o abrir archivos adjuntos sospechosos<\/strong>.<\/li>\n<li><strong>Evite las descargas y los sitios sospechosos<\/strong>.<\/li>\n<li><strong>No pagar el rescate<\/strong> y utilizar una copia del resguardo de la informaci\u00f3n, sino estar\u00eda contribuyendo con el negocio de Ransomware.<\/li>\n<li>Tenga implementado una <strong>protecci\u00f3n de seguridad actualizado<\/strong> como tambi\u00e9n de los sistemas que utiliza com\u00fanmente el usuario.<\/li>\n<li>Implemente un <strong>plan de resguardo de informaci\u00f3n<\/strong> fuera de su empresa y en lo posible en el Cloud Privado.<\/li>\n<li>Mantenga su<strong> sistema operativo actualizado<\/strong> junto con un <strong>sistema antivirus de pago<\/strong>.<\/li>\n<\/ul>\n<p>Art\u00edculo de inter\u00e9s: \u00ab<a href=\"https:\/\/www.talsoft.com.ar\/site\/principios-defensa-informatica-empresa\/\">Principios de Defensa Inform\u00e1tica para Tu Empresa<\/a>\u00bb<\/p>\n<p id=\"d812\" class=\"graf graf--p graf-after--p graf--last\"><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos, vis\u00edtanos en nuestro sitio de <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/www.talsoft.com.ar\" target=\"_blank\" rel=\"nofollow\" data-href=\"https:\/\/lateralview.co\/\"><strong class=\"markup--strong markup--p-strong\">Talsoft TS <\/strong><\/a><strong class=\"markup--strong markup--p-strong\">o subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/p>\n<p class=\"graf graf--p graf-after--p graf--last\">\n","protected":false},"excerpt":{"rendered":"<p>\u00abEs importante estar preparado para afrontar un ataque de ransomware a su empresa, con resguardo de la informaci\u00f3n en distintos lugares, conciencizacion a los colaboradores y contar con pol\u00edticas de seguridad inform\u00e1tica\u00ab. Hoy en d\u00eda el secuestro de informaci\u00f3n se incremento exponencialmente debido a que es un negocio para las personas que organizan estos ataques [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3601","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3601"}],"version-history":[{"count":13,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3601\/revisions"}],"predecessor-version":[{"id":3623,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3601\/revisions\/3623"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=3601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=3601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}