{"id":2546,"date":"2016-11-02T11:35:35","date_gmt":"2016-11-02T14:35:35","guid":{"rendered":"http:\/\/www.netqual.com.ar\/netqual\/?p=2546"},"modified":"2020-02-06T09:02:27","modified_gmt":"2020-02-06T12:02:27","slug":"el-ransomware-avanza-mas-rapido-que-las-soluciones","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/netqual\/el-ransomware-avanza-mas-rapido-que-las-soluciones\/","title":{"rendered":"El Ransomware avanza m\u00e1s r\u00e1pido que las soluciones"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\">La realidad demuestra que evoluciona mucho m\u00e1s r\u00e1pido y con mayor complejidad que los virus.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\">Las nuevas t\u00e9cnicas que utilizan este tipo de Malware involucran acciones como su instalaci\u00f3n sin acciones determinadas por parte de los usuarios, como hacer clic en un enlace o abrir un archivo. Los nuevos Ransomware atacan a servidores vulnerables como aquellos con software sin parches y aplicaciones obsoletas.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\">La nueva generaci\u00f3n de Ransomware cifra los archivos en el servidor puesto en riesgo y penetra en la red para atacar a otros sistemas. Una vez que sus datos han sido encriptados, a las v\u00edctimas se les pide que efect\u00faen pagos, normalmente en Bitcoins, para obtener una copia del software de descifrado junto con una clave privada.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\"><b>MEDIDAS DE PREVENCI\u00d3N PARA SERVIDORES<\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\"><b>Blacklisting<\/b> \u2013 Es el uso de listas negras en el software de antivirus para servidores f\u00edsicos y virtuales respaldado por una enorme base de datos que registra la reputaci\u00f3n de archivos, mensajes y remitentes en tiempo real, empleando millones de sensores en todo el mundo. Despu\u00e9s de escanear un servidor, lo pondr\u00e1 en cuarentena y suprimir\u00e1 los archivos que coincidan con Malware o Ransomware conocido.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\"><b>Sistema de Prevenci\u00f3n de Intrusiones en Host (HIPS)<\/b> \u2013 Los hackers usan cada vez m\u00e1s muestras de Malware \u00fanicas para atacar a las organizaciones. Simplemente cambian un poco su estructura y ya tienen nuevo Malware. HIPS resuelve este problema mediante el monitoreo de la conducta del c\u00f3digo en su servidor, en busca de actividad sospechosa mediante el an\u00e1lisis de eventos.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\"><b>Whitelisting<\/b> \u2013 Debido a que la lista blanca o whitelisting permite que se ejecute s\u00f3lo el software bueno, es altamente efectivo en la prevenci\u00f3n de ejecuci\u00f3n de Ransomware en su servidor.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Arial, sans-serif;\"><span style=\"font-size: medium;\"><b>Control de Cambios<\/b> \u2013 Los atacantes suelen ocultar su actividad de Ransomware modificando la configuraci\u00f3n de las herramientas de detecci\u00f3n. El monitoreo proactivo de la integridad de archivos disponible en el control de cambios puede notificarle los cambios tan pronto como se produzcan para contener la propagaci\u00f3n del cifrado de Ransomware o puede detenerlos para impedir el Ransomware.<\/span><\/span><\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>La realidad demuestra que evoluciona mucho m\u00e1s r\u00e1pido y con mayor complejidad que los virus. Las nuevas t\u00e9cnicas que utilizan este tipo de Malware involucran acciones como su instalaci\u00f3n sin acciones determinadas por parte de los usuarios, como hacer clic en un enlace o abrir un archivo. Los nuevos Ransomware atacan a servidores vulnerables como [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":2547,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[56,80,18],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2546"}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/comments?post=2546"}],"version-history":[{"count":3,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2546\/revisions"}],"predecessor-version":[{"id":4665,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/2546\/revisions\/4665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media\/2547"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media?parent=2546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/categories?post=2546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/tags?post=2546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}