<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Ransomware: 4 prioridades que no deben ser ignoradas

Publicado en 12-nov-2018 5:00:00

Seguridad en el nivel DNS, e-mail, de endpoints y un plan de respuesta a incidentes, son medidas de éxito contra invasiones.

 

Ransomware: 4 prioridades que no deben ser ignoradas

 

 

Los hackers crean recursos tan actualizados que pueden burlar los sistemas de seguridad. Ya sea de forma inédita, por medio de caminos conocidos y poco monitoreados o bien, que no reciban mantenimiento de manera frecuente. Por ello, recae en profesionales de la ciberseguridad defender su campo de actuación utilizando métodos antiguos o buscando soluciones nuevas en el mercado.

Para cada empresa hay un sistema personalizado dirigido a la prevención de invasiones. Cada compañía sabe cuáles son los datos estratégicos que necesitan de mejor almacenamiento. Conocen el perfil de los usuarios, los puntos fuertes y débiles de sus redes dependiendo de las máquinas y los sistemas en los que invirtieron.

Todas necesitan de una buena planeación de acciones para lograr la protección de los datos. Una buena medida para mantener la información segura es hacer uso del IoT, además del uso de almacenamiento en la Nube y los backups. En la línea de defensa, existen algunas prioridades que no pueden ser ignoradas:

 

1 - Seguridad en el nivel del DNS

Ni internet ni la mayoría de los ransomware funcionarían sin DNS. Los hackers necesitan de esta flexibilidad en el sistema y es por eso que los virus normalmente no tienen direcciones IP codificados.

Utilizando la seguridad en el nivel DNS, es posible bloquear el acceso a dominios con problemas ya conocidos. Esto significa que el sistema del usuario final no podrá conectarse a sitios web malintencionados, aunque sean digitados de forma correcta, ya que la seguridad en el nivel del DNS bloquea el acceso a esa IP. Esta es la primera línea de defensa contra ransomware y es muy eficiente.


2 - Seguridad de e-mail

El correo electrónico es uno de los principales puntos de entrada para el ransomware, ya que el cambio en una letra de un remitente conocido puede engañar al usuario, lo que lo hará abrir anexos y links infectados.

Por eso es necesario incorporar la seguridad de e-mail.
Los usuarios no podrán clicar en links perjudiciales o abrir anexos malintencionados si estos no están disponibles.

Además de eso, es necesario tener un refuerzo entre los usuarios finales para que tengan todo el cuidado posible en el intercambio de mensajes. Deberán analizar muy bien los e-mails que reciban antes de abrir cualquier anexo.


3 - Protección contra Malware para Endpoints

Los Endpoints (puntos finales) son las puertas de entrada a las invasiones. Estos también son los sistemas que contienen la información más crítica de un negocio.

 


Por eso, es necesario un sistema avanzado de seguridad contra malware para dispositivos de usuarios y servidores críticos, ya que es prácticamente imposible impedir que las personas ingresen a sitios web maliciosos, bajen archivos nocivos, instalen aplicaciones fraudulentas, abran anexos a ciegas o compartan tarjetas de memoria infectadas, aún con todo el entrenamiento de concientización de seguridad ya implementado.


4 - Plan de Respuesta a Incidentes

Tener un backup eficiente y actualizado es un punto fundamental para recuperarse de desastres. Por lo cual, antes de que eso pase, la empresa necesita un plan de respuesta a incidentes.

Una vez que se detecta un ransomware en expansión por la red, ¿Cuál es el plan contra el ataque? Es por eso que la planeación no puede ser ignorada y los propios abastecedores de tecnología de ciberseguridad pueden ayudar a desarrollar este plan, asumiendo el trabajo como una consultoría que validará todas las herramientas ya existentes y contratadas, además de que éstas podrán ser utilizadas en los momentos críticos.

En resumen, los socios de la tecnología, así como los canales de productos y servicios, deben ser aliados en la búsqueda de mejores soluciones.

 



Categorias: Seguridad