Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Cómo protegerse contra el ransomware en cinco pasos

  • Actualidad

seguridad ransomware

Proteger los dispositivos, realizar copias de seguridad, mantener todos los sistemas actualizados, educación en ciberseguridad para reconocer amenazas y vigilar el acceso a la información son claves a la hora de protegerse contra un ataque de ransomware. Te explicamos, de la mano de Check Point, cada uno de estos pasos.

El ransomware es un software malicioso camuflado dentro de otro archivo o programa apetecible para el usuario (archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen, etc.) que está diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate.

Como explica Eusebio Nieva, director técnico de Check Point para España y Portugal, “este tipo de ataque es muy conocido y uno de los más utilizados por los cibercriminales, ya que les permite bloquear el equipo infectado, hacerse con los datos que almacena y pedir una compensación económica a su propietario para que pueda recuperarlos y, el problema adicional es que, en muchas ocasiones, incluso aunque el usuario pague el ‘rescate’, la recuperación de los datos no se produce, generando así una pérdida doble para el usuario. Además, a pesar de todo lo que sabemos sobre el ransomware, esto no implica que el usuario esté preparado frente a este tipo de amenazas”.

Desde la compañía han reunido los cinco pasos que son clave para protegerse:

- Proteger los dispositivos: cada vez son más los dispositivos conectados a la red, lo que genera que aumente también los potenciales objetivos de los ataques de los cibercriminales y, por tanto, es fundamental que estos productos cuenten con las soluciones de ciberseguridad que más se adapten a sus características.

- Hacer una copia de seguridad: esto es algo que debería hacerse siempre, ya sea de forma manual o a través de herramientas de automatización de procesos. Con la llegada de redes más seguras y el almacenamiento en la nube, es muy frecuente que los usuarios opten por no realizar copias de seguridad de archivos y datos. Sin embargo, en caso de sufrir un ataque de ransomware, gracias a este respaldo pueden recuperar la información y, además, evitan tener que pagar el rescate. En este sentido, es fundamental que tanto usuarios como empresas guarden estas copias de seguridad en ubicaciones diferentes y que, al menos una de ellas, esté localizada en una unidad física externa y sin conexión a la red.

- Tener siempre el software y el sistema operativo actualizado: nuevamente, una recomendación atemporal que ofrece garantías de seguridad. Contar siempre con la última versión del sistema operativo de nuestro equipo, así como de los programas instalados (entre ellos el antivirus) y aplicar regularmente todos los parches de seguridad evita que los cibercriminales puedan aprovechar vulnerabilidades. En este sentido, es fundamental recordar que esta es la estrategia de mínima inversión para los cibercriminales puesto que ni siquiera tienen que descubrir nuevas formas de atacar sino utilizar las ya conocidas y aprovechar la ventana de oportunidad que se les ofrece hasta que el usuario parchea el sistema.

- Formación para reconocer amenazas: con un simple correo electrónico, un cibercriminal puede crear el caos. Por este motivo, es fundamental que los usuarios entiendan la necesidad de adquirir un mínimo de formación básica con el objetivo de que puedan reconocer una amenaza y evitar que esta se propague por la red, afectando así a otros dispositivos o usuarios. 

- Vigilar el acceso a la información: para minimizar el impacto de un ataque por ransomware, es fundamental controlar y limitar el acceso a la información. En este contexto, es recomendable que los usuarios abran en su ordenador dos perfiles, uno para uso diario y otro como administrador del equipo para gestionar toda la información del mismo. Las empresas, por el contrario, deben establecer un orden jerárquico. De esta forma, la empresa garantiza a cada empleado el acceso sólo a aquellos datos necesarios para que pueda desarrollar sus funciones. Con esta medida, se reduce de manera muy significativa le riesgo de que un ataque por ransomware se mueva lateralmente a través de la red, evitando así el riesgo de contagio.

Desde Check Point aseguran que la estrategia óptima de ciberseguridad se basa sobre todo en un concepto: la prevención. “La ciberseguridad es un entorno que se encuentra en constante evolución, impulsada fundamentalmente por el avance tecnológico. Por tanto, la mejor estrategia se basa en la proactividad, generando así que usuarios y empresas se adelanten a las amenazas y cuenten con las medidas de seguridad necesarias para hacer frente a los riesgos del mundo digital antes incluso de que estas lleguen a suceder”, concluye Nieva.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos