Infostealers: 5 tipos de malware que roban información
Cuáles son los tipos más comunes y sus principales características.
Informes
Guía para librar a las empresas de la ‘pesadilla’ del ransomware
Para que las empresas no se queden dormidas frente a esta amenaza, se han recopilado guías para que tanto PyMEs, como grandes empresas, se libren de esta pesadilla:
Conozca cuáles son los posibles fallos en sus sistemas, red y estructura: Puede realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización.
Evalúe los conocimientos de sus empleados: Asegúrese de que el equipo de seguridad cuente con la información necesaria para evaluar las defensas contra el ransomware y que pueda planificar acciones de respuesta a incidentes que eviten que un incidente tenga éxito. En caso de que no se tengan conocimientos especializados, existen cursos de capacitación disponibles. Evalúe también si los empleados cuentan, en general, con los conocimientos básicos para evitar ser víctimas de estafas. Un clic puede permitir al delincuente acceder a la red. Además, se debe mantener una rutina de capacitación en materia de seguridad para todos los empleados, adaptando los módulos a las necesidades específicas.
Compruebe con regularidad que sus defensas funcionan a un nivel óptimo: Hoy en día, existen varias tecnologías que permiten actuar de forma proactiva para prevenir un ataque, por ejemplo:
· Informes de inteligencia de amenazas con información sobre el descubrimiento, el modus operandi y las formas de identificar cada nuevo ransomware en la infraestructura corporativa.
· Tecnologías EDR que ofrecen detección avanzada de actividades maliciosas.
· Servicios de descubrimiento de ataques en curso, que realizan una revisión a profundidad de los sistemas, la red y los equipos para evaluar los puntos débiles de la defensa corporativa. Este diagnóstico puede realizarse anualmente o siempre que se sospeche de una actividad maliciosa.
· Analizar las pruebas comparativas o realizar un análisis interno para garantizar una protección real. El laboratorio AV-Test ha publicado recientemente un informe específico sobre la protección contra el ransomware.
· Comprobar las copias de seguridad regularmente. Es habitual que las empresas generen copias de seguridad y que, al momento siguiente del proceso, el archivo esté intacto. Desgraciadamente, los errores son habituales y puede existir una copia defectuosa. Asegúrese de que los archivos estén bien para permitir una rápida reanudación de las operaciones.
Cuáles son los tipos más comunes y sus principales características.
Integrar la seguridad en el ciclo de desarrollo de software produce aplicaciones robustas, a menor costo. Conocé los consejos para lograr este cometido.
Los cibercriminales llaman al usuario diciendo que lo tienen que empadronar para que reciba la segunda dosis y les piden un código de activación que utilizan para hackearle la cuenta.
“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial.
Las pequeñas y medianas empresas en América Latina y el Caribe, pero sobre todo aquellas de menor tamaño, han sido las que más han sufrido el impacto de la crisis causada por la Covid-19, según el Programa de Naciones Unidas para el Desarrollo (PNUD). Este sector empresarial no solo ha tenido que destinar recursos tecnológicos adicionales para adaptarse a trabajar desde los hogares, sino también ha quedado expuesto a los riesgos cibernéticos que esto implica y a ser víctimas de ataques y fraudes cibernéticos. Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como la competencia o los cibercriminales.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.