Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

El Ransomware domina el espacio de amenazas a la Seguridad Informática en el año 2016.

22 septiembre, 201619 mayo, 2020por ivettecastro01Deja un comentario

laboratorio de computo ransomware

Un reporte reciente de Trend Micro confirma que durante el primer semestre de 2016, el Ransomware lidera el panorama de ciberataques a organizaciones, con un crecimiento cercano al 100% en número de amenazas y ataques contra el año 2015.

En su reporte indicán que durante este periodo detectaron más de 80 millones ataques de esté tipo y 79 diferentes familias de amenazas que operan bajo este esquema de secuestro informático, representanto un 172% de crecimiento contra el año 2015.

El FBI reportó que durante los primeros 3 meses del 2016, los cibercriminales lograron recaudar más de 209 millones de dólares. Aunque es recomendable no pagar los rescates solicitados por los cibercriminales, para los encuestados, era la manera más rápida para poder recuperar sus datos críticos en el menor tiempo posible.

Los archivos infectados con mayor intensidad son todos aquellos relacionados con bases de datos en un 52%, seguido de archivos SQL con un 19%, páginas web con un 14%, 10% devoluciones de impuestos y 5% archivos de Mac Os.tipos_de_archivo_ransomware.png

El email de spam con archivos adjuntos lidera con un 58% como método de distribución, seguido de descargas de URLs que contienen ransomware o exploits que explotan vulnerabilidades de seguridad y el 2% proviene de archivos infectados.

Los cibercriminales atacan los datos más importantes de las empresas, existen muchas formas en las cuales los negocios pueden protegerse contra el ransomware. Mientras que educar empleados acerca de los daños del ransomware es importante, adoptar una estrategia de múltiples capas ayudaría a prevenir la penetración en las redes de la organización y corromper información crítica para el negocio.

El ransomware dentro de sus variantes toma ventajas de servidores sin  actualizar, motivo por el cual el mantenimiento de versiones del software instalado es una actividad obligatoria. Sin embargo, estar actualizando depende de que tán seguido los proveedores liberan parches oficiales y que tan rápido los administradores de red instalan todos sus puntos finales, Por lo tanto, las organizaciones deben considerar solucione de actualización virtual que defiendan de forma efectiva los sistemas internos críticos.

Para defensa de las redes de datos, las organizaciones deben aplicar soluciones que sean capaces de monitorear tanto apps como puertos de la red con análisis y bloque basado en reputación, emulación de scripts y detección de exploits dia cero. Esta soluciones deben incluir el análisis en ambientes limpios (Sand Box) para que los administradores de red tengan medios ambientes seguros de prueba (i.e.Fortinet ó Palo  Alto Networks) 

Para leer el estudio completo de Trend Micro haz clic aquí

 

{{cta(‘3c7fd8cd-ddd5-49c7-988d-03a90ceb363d’)}}

Publicado en: Noticias de Seguridad Seguridad Perimetral

Navegación de entradas

Entrada anterior: 10 cosas que no sabías de Palo Alto Networks
Entrada siguiente: 500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.