domingo, 8 de noviembre de 2020

¿CUANDO HABLAMOS DE SEGURIDAD TECNOLOGICA?

seguridad tecnológica

cuando hablamos de seguridad tecnológica lo primero que nos viene a la mente es un sistema de antivirus, existen otros muchos puntos a tener en cuenta para que la protección sea lo más efectiva posible. Así pues, se hace necesaria una visión más amplia que abarque todos aquellos puntos sensibles.





antivirus
Tomar en cuente las defensas mas adecuadas ante los posibles ataques, tanto internos como externos han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos y empresariales. Estos sirven de escudo en contra de los virus, que son aquellas aplicaciones también conocidas como malware o badware; se trata de códigos malignos y softwares maliciosos o softwares malintencionados, que tienen el fin de alterar, perturbar e incluso destruir el desempeño de las computadoras.
actualizaciones
Es importante mantener todos nuestros dispositivos y aplicaciones al día, instalando las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y, como ya se ha especificado, la que se refiere a los programas de defensa. En este sentido, se debe evitar el uso de aplicaciones y sistemas operativos

que no dispongan de actualizaciones de seguridad. Tanto en lo que se refiere a las actualizaciones como al sistema de seguridad anti-virus
firewall

Los firewalls son programas de software o dispositivos de hardware que filtran y analizan la información que llega a través de su conexión a Internet. Representan una primera línea de defensa porque pueden evitar que un programa malicioso o un atacante acceda a su red e información antes de que se produzca cualquier daño potencial.

FIREWALL hardware y software



de un firewall de hardware nos referimos a un dispositivo físico. Es una opción mucho más cara, lógicamente. Su finalidad es, bloquear aquellas conexiones que puedan ser peligrosas. Una manera más de proteger nuestra privacidad y seguridad.
un firewall de software es un programa informático. Es mucho más barato o incluso gratuito. Existen múltiples opciones que podemos instalar en todo tipo de sistemas operativos y dispositivos.
Es más sencillo de utilizar los cortafuegos de software. Simplemente necesitan instalarlo en su equipo y apenas requiere configuración.
control de usuarios
Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.

Control usuario

MEDIDAS DE SEGURIDAD INFORMÁTICA QUE DEBEN TENER LAS EMPRESAS


los intentos de robar datos confidenciales y dinero, o interrupciones en tu negocio son amenazas muy reales. Aunque un negocio nunca puede estar completamente a salvo de esos peligros, existen varias prácticas de seguridad para tus trabajadores, procesos y sistemas que pueden ayudarte a eliminar las amenazas de seguridad on line.


1. Instalar un software antivirus confiable

Un buen programa antivirus confiable es un requisito básico de cualquier sistema de seguridad cibernética. Aparte, el software antimalware también es esencial. Trabajan como una frontera final para la defensa de ataques no deseados, si pasan a través de la red de seguridad de la empresa. Además, su cometido es la detección y eliminación de virus y malware, adware y spyware.

2. Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil para los hackers vulnerarlas.

3. Protegerte con Firewall

El Firewall es necesario, ya que ayuda a proteger el tráfico de red – entrante y saliente. Puede impedir que los hackers ataquen tu red bloqueando ciertos sitios web. También puede programarse para que el envío de datos de propiedad y correos electrónicos confidenciales de la red de tu empresa esté restringido.

4. Instalar software de cifrado

Si gestionas datos relativos a tarjetas de crédito, cuentas bancarias y números de la seguridad social en una base de datos, tiene sentido tener un programa de cifrado para mantener los datos seguros cambiando la información del ordenador a códigos ilegibles.

De esta forma, incluso si se roban los datos, será inútil para el hacker, ya que no tendrá las claves para descifrar los datos y descifrar la información.

5. Ignorar los correos electrónicos sospechosos

Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima de robo de dinero y de identidad online, incluyendo las «estafas de phishing».

6. Limitar el acceso a datos críticos

En las empresas, el número de personas con acceso a datos críticos debe ser mínimo, el Director de la empresa y ciertas personas de confianza.

7. Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.

8. Protección de la red Wi-Fi

Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)

9. Portátiles y Smartphones seguros

Los ordenadores portátiles y los smartphones contienen una gran cantidad de datos valiosos, y esa es también la razón por la que están en un mayor riesgo de perder datos o de que se roben. La protección de ambos dispositivos implica encriptación, protección por contraseña y habilitación de la opción de «limpieza remota».

10. Comunicar Políticas de Seguridad Cibernética a los Empleados

Tener una política escrita de seguridad informática puede no ser suficiente, tienes que asegurarte de que sus detalles sean comunicados y entendidos por tus empleados, para que puedan ponerlos en práctica. Esa es la única manera de hacer efectivas estas políticas. También hay que realizar la modificación periódica de estas políticas en función de la relevancia de los contenidos.



7 Niveles de comportamiento de usuario 

  • PRECAUCIÓN   
El usuario debe estar bien informado de los peligros que puedan encontrarse. 

  • ARCHIVOS RESGUARDADOS

Es una función muy importante ya que el equipo de seguridad debe tomar una decisión si guardarlo en la nube o un sistema de organización local. 

  • PREGUNTAR ANTE LAS DUDAS

Si el usuario tiene dudas o si el usuario se encuentra en cualquier situación no común como links extraños, el responsable de administrar las herramientas tecnológicas tienen que estar disponibles. 

  • CORREO PROTEGIDO

Son muy importantes ya que los correos son las puertas de entrada a infecciones, los usuarios deben ser precavidos con los correos que contengan archivos adjuntos o links extraños. 

  • SOFTWARE AUTORIZADOS

Esta función quiere decir que cualquier instalación debe ser supervisada y aprobada por parte del equipo TI. 

  • NAVEGACION PROFESIONAL

Los empleados deben limitar el uso de su ordenador de trabajo para cuestiones profesionales. 

  • SENTIDO COMUN

Esta es una de las funciones más importantes ya que el usuario debe de siempre actuar de manera sensata y con tranquilidad ante cualquier situación como los ciberataques.

COPIA DE SEGURIDAD

Es muy importante para la organizaciones que manejan mas el correo electrónico, es necesario que se proteja los documentos y datos. 

  V  T  A  J  A  S


AUTOMATIZACION


Generación de copias de forma automática


DESLOCALIZACION

La copia de seguridad se encontrará en un
lugar distinto a los datos originales

ENCRIPTACION
los servicios de backup online actuales proporcionan la
posibilidad de encriptar los datos en las copias de
seguridad remotas asegurando así la privacidad de los mismos
de una forma transparente.

APLICAR UN PROCEDIMIENTO DE COPIA DE SEGURIDAD

Para asegurar que la copia de seguridad informática de la empresa sea eficiente y completa, se recomienda implementar un procedimiento de copia de seguridad en todos los departamentos. ¿Por qué introducirlo? ¿Qué estrategia debemos adoptar?

¿Qué es un procedimiento de copia de seguridad?

El procedimiento de copia de seguridad es un protocolo que detalla los datos del equipo que deben ser respaldados, el cronograma de copias a realizar y los métodos de recuperación. Se trata de una hoja de ruta para los empleados de la empresa, que establece las expectativas del equipo directivo (o gestión de sistemas de información) para la conservación de los documentos de trabajo y el software de aplicación necesario para leerlos o modificarlos.

 

El procedimiento de salvaguardia podrá incluir lo siguiente:

  • Una lista completa de todos los datos y aplicaciones que se van a respaldar, la frecuencia óptima de copias y su vida útil de almacenamiento estándar.
  • Una lista completa de todos los empleados autorizados para realizar copias de seguridad y acceder a la información más confidencial.
  • Los medios y ubicaciones donde se almacenan los datos, ya sea en discos ópticos o en una red de servidores (internos o remotos).

  • Pruebas para verificar el correcto funcionamiento del procedimiento de copia de seguridad y la capacidad de recuperar y reutilizar datos.


    ¿QUE ES? TRIADA CID

CONFIABILIDAD,INTEGRIDAD,DISPONIBLIDAD

Es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.

👉Confiabilidad: Es un conjunto de reglas que limita el acceso a la información

👉Integridad: Es la garantía de que la información es confiable y precisa

👉Disponibilidad: Es una garantía de acceso confiable a la información por parte de personas autorizadas.

Ejemplos de la tríada CIA

Para comprender cómo funciona la tríada CIA en la práctica, considere el ejemplo de un cajero automático, que puede ofrecer a los usuarios acceso a saldos bancarios y otra información. Un cajero automático tiene herramientas que cubren los tres principios de la tríada:

  • Proporciona confidencialidad al requerir autenticación de dos factores (tanto una tarjeta física como un código PIN) antes de permitir el acceso a los datos
  • El cajero automático y el software bancario refuerzan la integridad de los datos al garantizar que cualquier transferencia o retiro realizado a través de la máquina se refleje en la contabilidad de la cuenta bancaria del usuario
  • La máquina proporciona disponibilidad porque está en un lugar público y es accesible incluso cuando la sucursal bancaria está cerrada

Ejemplos de confidencialidad de la tríada CIA

  • Autenticación: que abarca procesos que permiten a los sistemas determinar si un usuario es quien afirma ser. Estos incluyen contraseñas y la variedad de técnicas disponibles para establecer la identidad: biometría, tokens de seguridad, claves criptográficas y similares.
  • Autorización: que determina quién tiene derecho a acceder a qué datos: solo porque un sistema sabe quién es usted, no necesariamente abre todos sus datos para su lectura. Una de las formas más importantes para hacer cumplir la confidencialidad es establecer mecanismos de necesidad de conocer el acceso a los datos; de esa manera, los usuarios cuyas cuentas han sido pirateadas o que se han vuelto desconfiables no pueden comprometer datos confidenciales. La mayoría de los sistemas operativos imponen la confidencialidad en este sentido al tener muchos archivos a los que solo pueden acceder sus creadores o un administrador.
    Por ejemplo:

La criptografía de clave pública es una infraestructura generalizada que refuerza ambas al autenticar que usted es quien afirma ser a través de claves criptográficas, establece su derecho a participar en la conversación encriptada.

  • La confidencialidad también puede hacerse cumplir por medios no técnicos.

 Por ejemplo:
Mantener encerrados los datos impresos bajo llave puede mantener la confidencialidad; también lo pueden hacer las computadoras separadas y la lucha contra los intentos de ingeniería social.



RANSOMWARE

El ransomware es un tipo de malware en el que los datos en la

computadora de la víctima quedan bloqueado, el hacker exigir

un pago para que el propietario pueda recuperarlos.

💬motivo ataque=monetario

💬exige=moneda virtual como el bitcoin

💬¿Cómo se propaga?= archivos adjuntos de correos malicioso apps softwares infectadas, USB infectados, sitios web comprometidos. También utilizan protocolos de escritorio remoto y entre otros sistemas,

Cada día va creciendo en números al igual en la capacidad de infección

TIPOS

💣Scareware intentará hacerse pasar por software de 

seguridad o soporte técnico. Las víctimas pueden recibir notificaciones emergentes que dicen que se ha descubierto malware en su sistema

💣Los bloqueadores de pantalla, o simplemente bloqueadores, son un tipo de ransomware diseñado para bloquear completamente a un usuario fuera de su ordenador.

💣El ransomware de cifrado o ataque de secuestro de datos, el método más extendido. El atacante obtendrá acceso y cifrará los datos de la víctima y solicitará un pago para desbloquear los archivos.

💣negocio paralelo de los mismos hackers para ganar dinero vendiendo un producto que promete ayudar a la víctima a desbloquear archivos y prevenir futuros ataques de malware. 

💣El tipo doxware también puede amenazar con publicar sus datos en línea si la víctima no paga el rescate.

💣El ransomware móvil: afecta a los dispositivos móviles.

💣La víctima también puede recibir un mensaje emergente o una nota de rescate por correo electrónico advirtiendo que si la suma exigida no se paga en una fecha específica, la clave privada requerida para desbloquear el dispositivo o descifrar archivos será destruida.

¿Cómo prevenirse?

1. Hacer copias de seguridad de los dispositivos informáticos con regularidad y actualizar el software

2. Los usuarios finales deben tener cuidado de hacer clic en enlaces en correos electrónicos de extraños

3.Las víctimas deben hacer todo lo posible para evitar pagar rescates.

Formas de prevenir

  • Prepare su primera línea de defensa: El estudio revelara que el phishing, la falta de capacitación en ciberseguridad y las contraseñas débiles son las tres causas principales de ataques exitosos de ransomware. Con demasiada frecuencia, los empleados no están familiarizados con los signos de ransomware y, por lo tanto, hacen que sus empresas sean vulnerables a los ataques.
  • Tenga una estrategia de continuidad: En realidad no hay una forma 100% segura de prevenir el ransomware, aunque los antivirus, la protección perimetral y la administración de parches son esenciales. Una solución de continuidad sólida, rápida y confiable debería ser una parte de la estrategia para mantener las operaciones a pesar de un ataque de ransomware. Dado que el ransomware puede propagarse fácilmente a través de redes y aplicaciones SaaS, las soluciones de respaldo de punto final y SaaS diseñadas para restauraciones rápidas también son críticas.
  • Aproveche múltiples soluciones para prepararse para lo peor: Las soluciones de seguridad estándar de hoy no son rival para el ransomware que puede penetrar en las organizaciones de múltiples maneras. La reducción del riesgo de infecciones requiere un enfoque multicapa en lugar de un solo producto. Estos enfoques en capas pueden incluir un Plan de Recuperación ante Desastres, capacitación de empleados, administración de parches, administración unificada de amenazas, software antivirus / antimalware y más.
  • Tenga un profesional de seguridad cibernética dedicado para garantizar la continuidad del negocio: con el monitoreo de ciberseguridad las 24 horas del día, los 7 días de la semana. En este sentido, los servicios IT administrados se revelan como una herramienta perfecta para anticipar y proteger a una compañía de las últimas amenazas de ciberseguridad.
EJEMPLO
este es una fabrica de libros ya sea digitales o imprimidos, en la mayor parte son digitales
que métodos o opciones debería considerar el dueño de la empresa para que la no sufra un ataque de Ransomware?
:)Tener políticas  de manejo y control de los Pcs, android
:)contar con personal de ciberseguridad
:)Evitar abrir correos sospechosos




Prevención del ransomware
No hagas clic en enlaces no verificados
Evita hacer clic en los enlaces incluidos en los correos electrónicos spam o en sitios web desconocidos. Las descargas que se inician al hacer clic en enlaces maliciosos son una forma de infectar el ordenador.

Una vez que el ransomware esté en el ordenador, cifrará los datos o bloqueará el sistema operativo. Una vez que el ransomware tenga algo que puede mantener como "rehén", exigirá un rescate para que puedas recuperar los datos. Pagar estos rescates puede parecer la solución más sencilla. Sin embargo, esto es exactamente lo que el autor del ataque quiere que hagas, y el pago de estos rescates no garantiza que te proporcionen acceso a tu dispositivo o a tus datos.

No abras archivos adjuntos de correos electrónicos que no sean de confianza
Otra forma de que el ransomware puede introducirse en el ordenador es a través de un archivo adjunto de correo electrónico.

No abras archivos adjuntos de correos electrónicos de remitentes en los que no confíes. Comprueba de quién es el correo electrónico y confirma que la dirección de correo electrónico es correcta. Asegúrate de evaluar si un archivo adjunto es genuino antes de abrirlo. Si no estás seguro, ponte en contacto con la persona que crees que lo ha enviado y confírmalo.

Nunca abras archivos adjuntos que te soliciten que habilites las macros para verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará la macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.

Descarga solo desde sitios en los que confías
Para reducir el riesgo de descargar ransomware, no descargues software ni archivos multimedia de sitios web desconocidos.

Ve a sitios de confianza verificados si deseas descargar algo. La mayoría de los sitios web de confianza tendrán marcadores de confianza que puedes reconocer. Solo tienes que mirar en la barra de búsqueda para ver si el sitio utiliza "https" en lugar de "http". También puede aparecer un símbolo de protección o bloqueo en la barra de direcciones para verificar que el sitio es seguro.

Si estás descargando algo en el teléfono, asegúrate de descargarlo de fuentes de confianza. Por ejemplo, los teléfonos Android deben utilizar Google Play Store para descargar aplicaciones, y los usuarios de iPhone deben utilizar la App Store.

Evita proporcionar datos personales
Si recibes una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza, y en el que se te solicita información personal, no la proporciones.

Los cibercriminales que planifican un ataque de ransomware pueden intentar obtener datos personales antes de un ataque. Pueden utilizar esta información en correos electrónicos de phishing para dirigirse específicamente a ti.

El objetivo es atraerte para que abras un archivo adjunto o enlace infectado. No permitas que los autores del ataque consigan datos que hagan que su trampa sea más convincente.

Si una empresa se pone en contacto contigo para pedirte información, ignora la solicitud y ponte en contacto con la empresa por tu cuenta para verificar que es genuina.


Utiliza el análisis y filtrado del contenido del servidor de correo electrónico
El uso del análisis y filtrado del contenido en los servidores de correo electrónico es una forma inteligente de prevenir el ransomware.

Este software reduce las probabilidades de que un correo electrónico spam que contenga archivos adjuntos o enlaces infectados con malware llegue a tu bandeja de entrada.

Nunca utilices dispositivos USB desconocidos
Nunca insertes dispositivos USB u otros dispositivos de almacenamiento extraíbles en el ordenador si no sabes de dónde proceden.

Los cibercriminales pueden haber infectado el dispositivo con ransomware, haberlo dejado en un espacio público y atraerte para que lo uses.

Mantén el software y el sistema operativo actualizados
Mantener el software y el sistema operativo actualizados te ayudará a protegerte del malware. Porque cuando ejecutas una actualización, te aseguras de que te beneficias de los parches de seguridad más recientes, lo que dificulta que los cibercriminales aprovechen las vulnerabilidades de tu software.

Usa una VPN al utilizar una red Wi-Fi pública
Ser cauto con las redes Wi-Fi públicas es una medida sensata de protección contra ransomware.

Cuando utilizas una red Wi-Fi pública, el sistema informático es más vulnerable a los ataques. Para mantener la protección, evita utilizar una red Wi-Fi pública para realizar transacciones confidenciales o usa una VPN segura.

Utiliza software de seguridad
A medida que el cibercrimen se extiende, la protección contra el ransomware nunca había sido tan importante. Protege tu ordenador del ransomware con una solución de seguridad ejemplo  como Kaspersky Internet Security.

Al descargar o reproducir contenido en stream, nuestro software bloquea los archivos infectados, lo que previene que el ransomware infecte tu ordenador y mantiene a raya a los cibercriminales.

Mantén el software de seguridad actualizado
Para beneficiarte del mayor nivel de protección que ofrece el software de seguridad para Internet, asegúrate de mantenerlo actualizado. Cada actualización incluirá los parches de seguridad más recientes y maximizará la prevención del ransomware.

Realiza copias de seguridad de los datos
Si sufres un ataque de ransomware, tus datos permanecerán seguros si realizas una copia de seguridad de los mismos. Conserva todo lo que has copiado en un disco duro externo, pero asegúrate de no dejarlo conectado al ordenador cuando no lo estés utilizando. Si el disco duro está conectado cuando te conviertes en víctima de un ataque de ransomware, estos datos también se cifrarán.

Además, las soluciones de almacenamiento en la nube te permiten volver a versiones anteriores de tus archivos. Por lo tanto, si se cifran mediante ransomware, siempre puedes poder volver a una versión no cifrada a través del almacenamiento en la nube.

Disco duro para guardar las copias de seguridad de los datos como medida de protección contra ransomware

Cómo responder a los ataques de ransomware
¿qué ocurre si ya te has convertido en víctima de un ataque de ransomware?

En el caso de sufrir un ataque de ransomware, es importante saber lo que debes hacer. A continuación se indican algunos pasos sencillos que se deben seguir para minimizar los daños.

Aísla el ordenador
Si sufres un ataque de ransomware, lo primero que debes hacer es desconectarte de cualquier red y de Internet.

Al desconectarte de esta forma, aíslas el ordenador y minimizas las posibilidades de que la infección por ransomware se propague a otros ordenadores.

Nunca pagues el rescate
No pagues ningún rescate solicitado por los cibercriminales que llevan a cabo el ataque de ransomware.

Al igual que en una situación de secuestro en la vida real, lo mejor es no negociar con los cibercriminales. Pagar el rescate no garantiza la devolución de los datos; después de todo, estas personas ya han abusado de tu confianza.

Ceder y pagar también fomentan este tipo de delitos. Cuantas más personas paguen los rescates, más populares serán los ataques de ransomware.

Dinero que nunca debe pagarse a los cibercriminales que llevan a cabo ataques de ransomware

Comienza la eliminación de ransomware
Para eliminar el ransomware de tu ordenador, sigue los pasos sencillos que indicamos en la sección que aparece a continuación.

Guía de eliminación de ransomware
Sigue los pasos de eliminación del ransomware que se indican a continuación para recuperarte de un ataque de ransomware.

Paso 1: desconéctate de Internet
En primer lugar, desconéctate de Internet para detener la propagación del ransomware a otros dispositivos.

Paso 2: ejecuta un análisis con el software de seguridad para Internet
Utiliza el software de seguridad para Internet que has instalado para ejecutar un análisis. Esto te ayudará a identificar cualquier amenaza. Si detecta algún archivo peligroso, se puede eliminar o poner en cuarentena.

Paso 3: utiliza una herramienta de descifrado para ransomware
Si tu ordenador se infecta con ransomware de cifrado, deberás utilizar un descifrador de ransomware para descifrar tus archivos y datos, y poder así volver a acceder a los mismos.

Kaspersky 

Paso 4: restaura los archivos a partir de las copias de seguridad
Si has realizado una copia de seguridad de tus datos de forma externa o en el almacenamiento en la nube, restaura una copia de seguridad limpia de todos los archivos del ordenador. Esto te permite volver a una versión del software que esté libre de malware.

Si no dispones de una copia de seguridad, la limpieza del ordenador y la recuperación de los archivos serán mucho más difíciles. Para evitar que esto ocurra, te recomendamos que realices copias de seguridad de tus datos periódicamente.. Si sueles olvidarlo, aprovecha los servicios de copia de seguridad automática en la nube o configura tus propios recordatorios de calendario.

Personas utilizando el equipo portátil felizmente después de haber eliminado el ransomware correctamente

Ejemplos de ataques de ransomware
En este artículo se han proporcionado consejos para la prevención del ransomware, se ha descrito cómo enfrentarse a un ataque de ransomware y se ha explicado un sencillo proceso de eliminación de ransomware.

Veamos a continuación tres ejemplos recientes de ransomware. Comprender cómo se propagaba el ransomware anteriormente nos ayudará a apreciar por qué es tan importante la protección contra el ransomware.

Ataque a Wolverine
En septiembre de 2018, Wolverine Solutions Group (un proveedor del sector sanitario) sufrió un ataque de ransomware. El malware cifró muchos de los archivos de la empresa, por lo que los trabajadores no podían acceder a ellos.

Afortunadamente, los expertos en ciencia forense pudieron trabajar para descifrarlos y restaurarlos el 3 de octubre. Desafortunadamente, muchos datos de pacientes se vieron comprometidos como consecuencia del ataque.

Los nombres, direcciones, datos médicos y otra información personal podían haber caído en manos de los cibercriminales que llevaron a cabo el ataque.

Personal de un hospital, como los que sufrieron el ataque de ransomware de Wolverine]

Ryuk
Ryuk es un ataque de ransomware que comenzó en agosto de 2018. Difería de otros ataques en el hecho de que podía cifrar las unidades de red.

Como resultado, los hackers pudieron bloquear la opción de restauración del sistema de Windows, por lo que los usuarios no podían recuperarse del ataque si no tenían una copia de seguridad de los datos guardada externamente.

GandCrab
GandCrab es un ataque de ransomware destructivo que tuvo lugar en enero de 2018. Tenía muchas versiones, y se convirtió en un ataque infame cuando la infección se extendió rápidamente.

La policía colaboró estrechamente con los proveedores de seguridad de Internet para generar un descifrador de ransomware que contrarrestara los efectos de este ataque





Integrantes:
A. Ferdinan Muñoz
N. Alexandra Ochoa
Jose Maraza

¿CUANDO HABLAMOS DE SEGURIDAD TECNOLOGICA?

seguridad  tecnológica cuando hablamos de seguridad tecnológica lo primero que nos viene a la mente es un sistema de antivirus, existen otro...