{"id":49837,"date":"2017-05-17T10:23:56","date_gmt":"2017-05-17T10:23:56","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=49837"},"modified":"2023-08-17T09:41:21","modified_gmt":"2023-08-17T09:41:21","slug":"datos-protegidos-ataques-ransomware","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/datos-protegidos-ataques-ransomware\/","title":{"rendered":"\u00bfTus datos est\u00e1n protegidos ante ataques de ransomware?"},"content":{"rendered":"
En la sociedad de la informaci\u00f3n<\/strong>, uno de los mayores activos de las organizaciones son sus datos<\/strong>. Por ello, no se deben escatimar esfuerzos en protegerlos y gestionar los equipos e infraestructuras<\/strong> de forma \u00f3ptima. Tras la amenaza de WannaCry<\/strong>, hablamos de seguridad inform\u00e1tica<\/strong> y de por qu\u00e9 debe convertirse en una prioridad tanto para las empresas como para la industria tecnol\u00f3gica<\/strong>.<\/p>\n La infecci\u00f3n masiva<\/strong> de una versi\u00f3n del ransonware WannaCry<\/strong>, que afecta ya a m\u00e1s de 170 pa\u00edses, ha tenido una fuerte repercusi\u00f3n a nivel mundial en sectores tan relevantes como la sanidad<\/strong>, las telecomunicaciones<\/strong> o el transporte<\/strong>. El funcionamiento de este malware o software malicioso consiste en cifrar los archivos<\/strong> alojados en el equipo y con ello bloquear el acceso, tal y como explica el Instituto Nacional de Ciberseguridad (Incibe<\/a>). Esto impide el desarrollo normal de las actividades de empresas e instituciones afectadas, lo que supone un fuerte impacto en la productividad<\/strong> y, por tanto, una amenaza para la rentabilidad y supervivencia<\/strong> del negocio.<\/p>\n El t\u00e9rmino ransomware proviene de la uni\u00f3n de las palabras ransom \u2013rescate en ingl\u00e9s- y software.<\/p>\n<\/blockquote>\n Posteriormente, los responsables del ataque exigen a los afectados el pago de un rescate<\/strong> en forma de bitcoins para devolver el acceso a sus archivos. La r\u00e1pida viralizaci\u00f3n del ataque ha hecho que este virus se extendiera al resto de ordenadores vulnerables de las redes infectadas<\/strong>. Esta oleada de ransomware afecta ya a multitud de equipos personales, as\u00ed como de organizaciones y empresas.<\/p>\n Casos como este ponen en evidencia los riesgos de obviar las precauciones b\u00e1sicas de seguridad inform\u00e1tica<\/strong> y de carecer de un s\u00f3lido plan de gesti\u00f3n de infraestructuras<\/strong>, algo de lo que las empresas ya est\u00e1n empezando a tomar conciencia. De hecho, esta creciente preocupaci\u00f3n est\u00e1 llevando a muchos responsables de IT a tomar las medidas adecuadas para proteger de manera integral sus empresas y a desarrollar y exigir el cumplimiento de pol\u00edticas internas<\/strong> que garanticen un buen uso de los recursos tecnol\u00f3gicos.<\/p>\n Existe una serie de sencillas acciones -como tener siempre actualizado el sistema operativo<\/strong> con la \u00faltima versi\u00f3n, no abrir correos electr\u00f3nicos de remitentes desconocidos o realizar copias de seguridad<\/strong> en dispositivos externos- que deben formar parte de un protocolo de gesti\u00f3n<\/strong> que implique tanto procesos como personas dentro de la empresa. Sin embargo, hay otro tipo de medidas m\u00e1s complejas que requieren disponer de un servicio de soporte y mantenimiento<\/strong> de infraestructuras.<\/p>\n El objetivo de estos servicios gestionados es garantizar la continuidad del negocio<\/strong>. Es decir, mantener la operatividad y el funcionamiento de aquellas actividades de la empresa que dependen de los sistemas de informaci\u00f3n. Esto incluye asegurar el rendimiento, estabilidad y accesibilidad<\/strong> de estas herramientas, as\u00ed como minimizar los riesgos<\/strong> y su impacto sobre el negocio.<\/p>\n Para proporcionar la m\u00e1xima tranquilidad a las empresas, este servicio debe incorporar revisiones<\/strong>, controles de calidad<\/strong> e informes peri\u00f3dicos sobre la actividad, as\u00ed como gestionar la creaci\u00f3n de copias de seguridad<\/strong> y aplicar los parches de seguridad<\/strong> necesarios justo en el momento en el que son publicados para evitar vulnerabilidades.<\/p>\n En Prodware tenemos m\u00e1s de 20 a\u00f1os de experiencia en servicios de consultor\u00eda, dise\u00f1o, implantaci\u00f3n y gesti\u00f3n de infraestructuras, un equipo altamente cualificado y certificado en soluciones Microsoft y una completa oferta de servicios IT para todo tipo de empresas.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":" En la sociedad de la informaci\u00f3n, uno de los mayores activos de las organizaciones son sus datos. Por ello, no se deben escatimar esfuerzos en protegerlos y gestionar los equipos e infraestructuras de forma \u00f3ptima. Tras la amenaza de WannaCry, hablamos de seguridad inform\u00e1tica y de por qu\u00e9 debe convertirse en una prioridad tanto para […]<\/p>\n","protected":false},"author":320,"featured_media":49838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,16],"tags":[70,86],"class_list":{"0":"post-49837","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"category-perfiles","9":"tag-ciberseguridad","10":"tag-data-intelligence"},"yoast_head":"\n\n
\u00bfEs posible evitar la infecci\u00f3n?<\/strong><\/h2>\n