CookiesAccept

Utilizamos cookies para mejorar su experiencia en nuestra web.

Si continua navegando, consideramos que está de acuerdo con nuestra política de cookies. Saber más

Acepto

La página web de Redman utiliza cookies con el fin de mejorar sus servicios, facilitar la navegación, mantener la seguridad, verificar la identidad de los usuarios, facilitar su acceso a sus preferencias personales y seguir su navegación por la web.
Las cookies son archivos instalados en el disco duro del ordenador del usuario, o bien en la memoria del navegador, en la carpeta preconfigurada por el sistema operativo del ordenador del usuario, para identificarle.
Si el usuario no desea que se instale en su disco duro una cookie, deberá configurar su programa de navegación por internet para no recibirlas; o bien, podrá destruir las cookies libremente. En caso de que el usuario decida desactivar las cookies, la calidad y rapidez del servicio pueden disminuir e, incluso, podría perder el acceso a algunos de los servicios ofrecidos en esta web.

Hace menos de dos meses, hubo un ataque a nivel mundial de un malware del tipo Ransomware, afectando en España a grandes empresas como Telefónica, BBVA e Iberdrola, entre otras. 

Ayer, 27 de Junio, es lanzado una variante no conocida de un virus y llamada como “Petya o NotPetya”, afectando a empresas españolas como Mondelez, DLA piper o Maersk. El foco de infección son archivos de Excel o Word vulnerables. El origen de la infección se encuentra en e-mails de phishing con enlaces maliciosos que contienen el Ransomware, el cual pasa a propagarse por dispositivos conectados a la misma red local una vez ha infectado un ordenador.

ciberataque

 

Las empresas de ciber seguridad de todo el mundo están trabajando para saber de qué malware se trata, viendo como infecta los dispositivos, y así mitigar su propagación. En estos momentos, la manera más rápida de poder “detener la infección” es creando un fichero de lectura en c:\windows\  llamado perfc.dat , esto evita que la parte de codificación de archivos de NotPetya se ejecute, pero no detiene su propagación en la red. Tenga en cuenta que el software está diseñado para propagarse internamente durante menos de una hora y luego se activa.

Como ya os recordamos en el último ataque...¿Qué podemos hacer para que esto no nos pase?

 

Debemos tener en cuenta que la seguridad de la información es un sector en evolución constante. Aun así, muchas amenazas de seguridad cibernética son, en gran medida, evitables. Algunos pasos clave que todo el mundo debería realizar son:

Tener backup o copia de seguridad, de los distintos sistemas y ficheros de la empresa. Su configuración es crítica y nos evitará tener que pagar el rescate o perder los ficheros.

Contar con un firewall en nuestra red, así como, un antivirus en los equipos correctamente configurados y una base de datos actualizada. Mantener un control para evitar accesos no autorizados, programas y procesos sospechosos o instalaciones accidentales por parte del usuario.

Mantener el sistema operativo y los equipos actualizados con los últimos parches en seguridad instalados. El malware se aprovecha de vulnerabilidades conocidas y los fabricantes sacan actualizaciones periódicamente para protegernos.

Formar a los usuarios sobre seguridad informática. Hay que tener en cuenta que el factor más importante en la seguridad informática es el usuario final. (¡No hacer clic en enlaces o archivos adjuntos de desconocidos o no solicitados!)

Adoptar una política de seguridad contra las contraseñas débiles. El mayor vector de entrada para los hackers son los ataques por fuerza bruta a equipos que no utilizan credenciales fuertes.

La seguridad informática tiene como premisa principal la confidencialidad, la conservación de la integridad y la disponibilidad de la información. No tener consciencia de su importancia y el valor de la información en sí puede dañar tus equipos, causar la pérdida irrecuperable de datos vitales y dejar a tu negocio parado durante días,

Atentamente, El equipo de REDMAN

Si quieren ampliar la información o realizar alguna consulta, pónganse en contacto con REDMAN, estaremos encantados de ayudarle a proteger su red informática.

Boletín informativo

Suscríbete ahora y te enviaremos las noticias y novedades más destacadas.