EL PORTAL DE AHORRO PARA EMPRESAS
Y PROFESIONALES
Atención al cliente
Atención al cliente
937127310
Estás viendo empresas en Todos : Internet y TIC > Informática > Seguridad informática > Articulos Definición de un ataque Ramsonware
addthis_correoaddthis_twitteraddthis_linkedinaddthis_googleplusaddthis_facebookaddthis_addthis
 
Artículo relacionado con la sección de Seguridad informática

Definición de un ataque Ramsonware

Artículo realizado por Netdriver empresa Doiser desde 04/07/2018

Definición de un ataque Ramsonware

Información de la empresa autora de este artículo

Netdriver

NETDRIVER es una empresa especialista en todo tipo de servicios relacionados con la tecnológia en general e informática en particular.  Gracias a su equipo cualificado y a colaboraciones con marcas líderes en el mercado...

Seguro que han oído hablar en multitud de ocasiones  a través de los medios de comunicación del ramsomare o de su versión más conocida, Criptolocker. Se trata de un nuevo tipo de ataque que está revolucionando el mundo de la ciberdelincuencia y la seguridad informática.

Básicamente se trata de penetrar en un sistema informático para encriptar su información y posteriormente pedir un rescate en cryptomoneda para su recuperación. Pero vamos a describir con detalle de que se trata.

1º- No es un virus


El ransomware es un software que secuestra nuestro PC o red (en este caso encriptando la información y pidiendo un rescate por desencriptarla).

2º- El Ransomware requiere de la participación del usuario


Mayoritariamente es el propio usuario  quien ejecuta el ataque mediante un engaño. Un mail  de un amigo para compartir fotos o de Correos por un paquete no entregado,  un banner con una promoción imbatible en una web, etc.

A pesar de que también se realizan  ataques por RDP buscando ordenadores que tengan abiertos los puertos de conexión remota al escritorio.

3º - El ataque muta y es indetectable


El hecho de que haya participación del usuario con derechos sobre los ficheros y sea este quien ejecute el ataque que se haya fuera del sistema es muy  peligroso porque les permite cambiar la fisonomía y ubicación del ejecutable cada día para no ser detectados por Antivirus y Firewalls.

4º- Los métodos de seguridad de AV y Firewalls NO están siendo eficientes ante este tipo de ataques


Funcionan por comparación de trazas binarias.  Al no ser un virus que trata de transmitirse entre ordenadores, si no , un ejecutable que el usuario engañado ejecuta en una ubicación remota,  pueden cambiarlo cada día  y los sistemas de seguridad no tienen con que comparar.

5º- Backups Encriptados


Muchas de las últimas versiones del ataque buscan las unidades de backup y encriptan también su contenido, por lo que la  situación se torna crítica.  Con los datos originales y las copias de seguridad encriptadas.

6º- Backup On Line es la única defensa 100% efectiva


Recomendamos la contratación de un backup online que salvaguarde la información de la empresa fuera del ámbito de Red Local donde actúa el ataque. Esto es lo que ha salvado la continuidad del negocio en multitud de empresas.
Descubre los artículos que te ofrecemos por categoría

Ofertas que te ofrece la empresa autora de este artículo

Servicios más demandados

En Doiser encontrarás todo lo que necesites para tu empresa, pero estos son los servicios TOP del momento

Utilizamos cookies propias y de terceros para realizar análisis de uso y de medición de nuestra web para mejorar nuestros servicios. Si continuas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí ».

Cerrar ley de cookiesCerrar