Cómo protegerse de los ataques de ransomware en la nube
Los secuestros de información se han convertido en uno de los ataques más temidos por las empresas en la actualidad. El ransomware es un tipo de malware que encripta los archivos impidiendo su acceso, lo que supone un daño grave para cualquier empresa u organización. Incluso trabajando en la nube no se está libre de sufrir un ataque de este tipo y ver como la actividad de la empresa queda totalmente congelada, sufriendo pérdidas a nivel económico, de prestigio e incluso pérdidas de clientes. Ataques ransomware como Cryptolocker o Wannacry han supuesto un quebradero de cabeza para muchas empresas.
Desencriptar archivos infectados por ransomware es un proceso que demora demasiado tiempo y tiene un coste elevado, y pagar el rescate que piden los ciberdelincuentes para liberar la información nunca debería ser una opción. Por lo tanto, disponer de mecanismos de defensa ante este tipo de ataques es la mejor solución para poder prevenir sus desastrosas consecuencias.
Índice de Contenidos
¿Estoy protegido por tener mis ficheros en la nube?
Trabajar con un sistema en la nube aporta una serie de beneficios a las empresas al disponer de la información distribuida en servidores externos. Sin embargo, muchos sistemas cloud solo realizan una sincronización de los ficheros locales con la nube, existiendo el riesgo de que al sufrir un ataque de ransomware, los ficheros infectados en local también se encriptan en la nube.
Qué puedo hacer para mejorar mi seguridad
A continuación aportamos algunas medidas para mejorar la seguridad de una empresa y así evitar los ataques ransomware o minimizar su impacto en caso de que se produzca.
Utilizar métodos de autenticación en dos pasos
El acceso a archivos utilizando autenticación en dos pasos o 2FA añade una barrera más de seguridad a la información. Muchos proveedores Cloud empiezan a incluir la posibilidad de activar este tipo de acceso a los datos pues se trata de un sistema que minimiza la posibilidad de accesos no autorizados a la información. Con un sistema 2FA activado se reduce la posibilidad de que los archivos en la nube se vean afectados tras un ataque de ransomware.
Existen distintos métodos de 2FA como:
Mensaje SMS. Se genera un código aleatorio que llega a un teléfono móvil asociado y que debe ser introducido para autenticarse.
Código por aplicación. Se recibe un código de uso único por la propia aplicación (evita la intercepción de SMS).
Llaves U2F. Dispositivos físicos necesarios a la hora de la identificación.
Métodos biométricos. Como huellas dactilares o reconocimiento de voz, por ejemplo.
Disponer de varias copias de seguridad
Disponer de varios backups de datos es necesario a la hora de aumentar las medidas de seguridad ante ataques externos, y sobre todo ante malwares tan peligrosos y perjudiciales como los ransomware.
Disponer de copias en la nube en distintos servidores, así como copias en local en diferentes soportes (NAS y discos externos, por ejemplo), incrementará la seguridad y facilitará la recuperación de la información ante un posible ataque ransomware.
En el caso de las copias de seguridad en soporte físico como discos externos o pendrive, es importante desconectarlos del equipo una vez realizada la copia, así se asegura que no serán infectados en caso de un ataque ransomware.
Monitorizar correos sospechosos
Los ransomware utilizan correos electrónicos falsos para poder infectar los sistemas. Por eso es importante aumentar la vigilancia sobre los correos electrónicos, teniendo especial cuidado en:
Aquellos correos electrónicos que incluyan enlaces sospechosos o de dudosa procedencia.
Comprobar la autenticidad de la empresa o persona que envió el e-mail.
No ejecutar nunca ficheros adjuntos de correos no solicitados.
Es fundamental para controlar la entrada de ransomware por correo electrónico que el personal de la empresa tenga conocimiento sobre este tipo de infecciones y sus consecuencias negativas. Para ello lo mejor es realizar una formación que les enseñe a realizar las mejores prácticas de seguridad a la hora de trabajar con correos electrónicos.
Solución de seguridad Endpoint
La seguridad en los Endpoint es fundamental para evitar que un ransomware infecte los sistemas de la empresa. Los equipos de escritorio, portátiles, smartphones, tablets y demás dispositivos que se utilicen en la empresa, deben disponer de las medidas de seguridad adecuadas para evitar que se infectan con malware.
Los puntos finales son el lugar donde los ciberdelincuentes ejecutan el código del ransomware explotando vulnerabilidades. Debido a la gran movilidad que se realiza actualmente en el mundo laboral, donde el trabajo en la nube permite acceder desde cualquier sitio y cualquier hora, estos dispositivos son cada vez más propensos a recibir ciberataques.
Muchas soluciones de protección (programas antimalware y antivirus) disponen de medidas concretas contra ransomware, detectando y protegiendo contra los tipos más conocidos de este malware (como Cryptolocker).
Disponer de un protocolo de respuesta ransomware
Tener fijado cómo responder a los ataques ransomware podrá minimizar su expansión por el sistema y reducir los daños. Este protocolo debe proporcionar los distintos pasos a seguir si se detecta un ataque de este tipo, como aislar los dispositivos sospechosos, desconectar el sistema de internet, entre otros.
Otras medidas de prevención
Se pueden tomar otras medidas de protección en los Endpoint como:
Utilizar herramientas de filtrado de archivos .EXE en los correos electrónicos para evitar que puedan ser ejecutados.
Mostrar las extensiones de archivos ocultas en el sistema operativo para facilitar la identificación de archivos con falsas extensiones.
Deshabilitar el protocolo de acceso a escritorio remoto, muy utilizado por los ransomware.
Mantener siempre actualizado el sistema operativo y el software de protección a su última versión, ya que incluyen parches de seguridad y eliminan vulnerabilidades.
Otra forma habitual de infectar un sistema con ransomware es utilizando las macros de programas ofimáticos como Word o Excel. Desactivando en estos programas el uso de macros impediráque se ejecute cualquier script malicioso.
Sufrir un ataque ransomware y ver como el acceso a toda la información no es posible hace que una empresa quede prácticamente inoperativa. En la actualidad, los ataques por este tipo de software malicioso han experimentado un gran aumento, por lo que es importante que se tomen las medidas oportunas para poder protegerse de los mismos y evitar que la información local y en la nube de la empresa quede secuestrada.
Una cookie es un pequeño archivo que se almacena en el ordenador del usuario y nos permite reconocerle. El conjunto de cookies nos ayuda a mejorar la calidad de nuestra web, y nos permite controlar qué páginas son útiles para nuestros usuarios y cuáles no.
Las cookies son esenciales para el funcionamiento de internet, porque aportan innumerables ventajas en la prestación de servicios interactivos y facilitan la navegación y usabilidad de nuestra web. Ten en cuenta que las cookies no pueden dañar a tu equipo. Al contrario, el hecho de que estén activadas nos ayuda a identificar y resolver los errores.
La información que te proporcionamos a continuación te ayudará a comprender los diferentes tipos de cookies:
Cookies de sesión: son cookies temporales que permanecen en el archivo de cookies de tu navegador hasta que abandonas la página web, por lo que ninguna queda registrada en tu disco duro. La información obtenida por medio de estas cookies sirvee para analizar pautas de tráfico en la web. A la larga, esto nos permite proporcionar una mejor experiencia, mejorar el contenido y facilitar su uso.
Cookies permanentes: están almacenadas en el disco duro. Nuestra web las lee cada vez que vuelves a visitarla. Estas cookies tiene una fecha de caducidad determinada, tras la cual dejarán de funcionar.
Puedes revisar toda slas cookies que utilizamos en las pestañas de la parte izquierda, o en la página completa de nuestra política de cookies.
Cookies estrictamente necesarias
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
wordpress_test_cookie – en esta cookie WordPress comprueba y guarda si las cookies están activadas en el navegador. Técnica de sesión.Necesaria.
wordpress_logged_in_[hash] – Técnica de sesión.Necesaria.
wp-settings-{time}-[UID] – Técnica persistente. Tiempo por defecto 1 año. Necesaria.
wp-settings-[UID] – Técnica persistente. Tiempo por defecto 1 año.
wp-postpass_[hash] – Técnica persistente. Tiempo por defecto 10 días.
wp-wpml_current_language – Cookie para saber el diioma del usuario. Técnica persistente
_icl_visitor_lang_js – Cookie para saber el diioma del usuario. Técnica persistente
wpml_browser_redirect_test – Cookie para saber el diioma del usuario. Técnica persistente
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Cookies de terceros
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
Google Analytics
_ga
Esta cookie se usa para distinguir a los visitantes del sitio web.
2 años
_gid
Esta cookie se usa para distinguir a los visitantes del sitio web.
1 día
_gat
Esta cookie se usa para limitar el porcentaje de solicitudes. Recopila información de forma anónima.
10 minutos
_utma
ILIMIT COMUNICACIONS, S.L. apoya el uso de Google Analytics en el sitio web para hacer un seguimiento de la actividad realizada en él.
2 años
_utmb
Las cookies de Google Analytics recopilan información de registro estándar y datos sobre los hábitos de los visitantes de forma anónima.
30 minutos
_utmc
Sesión
_utmz
developers.google.com/analytics/resources/concepts/gaConceptsCookies (en inglés).
6 meses
_utmv
2 años
HubSpot
_hstc
La cookie principal para monitorear visitantes. Contiene: el dominio, utk (ver abajo), fecha y hora inicial (primera visita), última fecha y hora (última visita), fecha y hora visita actual (esta visita) y número de sesión (incrementos para cada sesión posterior).
2 años
hubspotutk
Esta cookie se utiliza para controlar la identidad de un visitante. Esta cookie se pasa a HubSpot al enviar la solicitud y se usa cuando se eliminan los contactos duplicados.
10 años
__hssc
Cookies para controlar las sesiones. Esto se utiliza para determinar si debemos incrementar el número de sesión y las marcas de tiempo en la cookie __hstc. Contiene: el dominio, el conteo de visitas (incrementa cada visita a la página en una sesión), hora de inicio de sesión.
30 minutos
__hssrc
Cada vez que HubSpot cambia la cookie de sesión, también se configura esta cookie. Sencillamente la fijamos al valor «1» y la usamos para determinar si el usuario ha reiniciado su navegador. Si esta cookie no existe cuando administramos las cookies, asumimos que es una nueva sesión.
Sessión
__hs_opt_out
La política de privacidad de opt-in usa esta cookie para no volver a solicitar al usuario que acepte las cookies. Esta cookie se configura cuando el usuario opta por no aceptar las cookies.
2 años
__hs_do_not_track
Esta cookie se configura cuando el usuario pta por no aceptar las cookies. Deshabilita el monitoreo y la personalización.
2 años
__hs_testcookie
Esta cookie se utiliza para probar si el visitante tiene activadas las cookies.
Sessión
hsPagesViewedThisSession
Esta cookie se usa para monitorear el número de visitas a la página en una sesión.
Sessión
hsfirstvisit
Esta cookie se usa para monitorear la primer visita de un usuario.
10 años
Hotjar
_hjClosedSurveyInvites
Esta cookie se establece una vez que un visitante interactúa con una ventana emergente modal de la invitación a la encuesta. Se utiliza para garantizar que la misma invitación no vuelva a aparecer si ya se ha mostrado.
1 año
_hjDonePolls
Esta cookie se establece una vez que un visitante completa una encuesta usando el widget de encuesta de votos. Se utiliza para garantizar que la misma encuesta no vuelva a aparecer si ya se ha completado.
1 año
_hjMinimizedPolls
Esta cookie se establece una vez que un visitante minimiza un widget de Encuesta de opinión. Se utiliza para garantizar que el widget se mantenga minimizado cuando el visitante navega por su sitio.
1 año
_hjDoneTestersWidgets
Esta cookie se establece una vez que un visitante envía su información en el widget Recruit User Testers. Se utiliza para garantizar que el mismo formulario no vuelva a aparecer si ya se ha completado.
1 año
_hjMinimizedTestersWidgets
Esta cookie se establece una vez que un visitante minimiza un widget Recruit User Testers. Se utiliza para garantizar que el widget se mantenga minimizado cuando el visitante navega por su sitio.
1 año
_hjIncludedInSample
Esta cookie de sesión está configurada para que Hotjar sepa si ese visitante está incluido en la muestra que se utiliza para generar embudos.
1 año
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!