{"id":5926,"date":"2023-03-27T18:56:09","date_gmt":"2023-03-27T18:56:09","guid":{"rendered":"https:\/\/www.gonzalezchevez.com\/?p=5926"},"modified":"2023-03-27T18:56:11","modified_gmt":"2023-03-27T18:56:11","slug":"ransomware-que-es-y-como-eliminarlo-de-tu-empresa","status":"publish","type":"post","link":"https:\/\/www.gonzalezchevez.com\/en\/ransomware-que-es-y-como-eliminarlo-de-tu-empresa\/","title":{"rendered":"Ransomware: qu\u00e9 es y c\u00f3mo eliminarlo de tu empresa"},"content":{"rendered":"<p>Los aciberataques han ido en aumento, el mundo se est\u00e1 volviendo dependiente de la tecnolog\u00eda no solo en el uso diario de las personas sino tambi\u00e9n en las empresas ya sean p\u00fablicas o privadas que hacen uso de esta. Es por ello que los delincuentes cada vez usan maneras m\u00e1s sofisticadas para el robo de informaci\u00f3n.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>El informe anual de X-Force Threat Intelligence Index, presentado por IBM security<\/strong>, menciona que los <strong>ciberataques<\/strong> en Latinoam\u00e9rica <strong>aumentaron el 12%<\/strong> durante el a\u00f1o, considerando a <strong>Brasil, Chile, M\u00e9xico, Per\u00fa y Colombia<\/strong> como los principales pa\u00edses atacados y teniendo al Ransomware como el ataque m\u00e1s utilizado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es el Ransomware?<\/strong><br>Este ataque cibern\u00e9tico, consiste en un <strong>c\u00f3digo malicioso<\/strong> el cual impide el uso del equipo o sistemas infectados, el equipo queda a disposici\u00f3n de los delincuentes los cuales pueden obtener acceso a toda la informaci\u00f3n que estos contengan y suelen mostrar mensajes en pantalla pidiendo cantidades grandes de dinero para desbloquear los equipos, como si fuera un \u201csecuestro\u201d de nuestros equipos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Por lo general estos ataques se frecuentan en archivos (PDF, Word, Excel, .EXE, etc.) o en enlaces a p\u00e1ginas web, en el que, al dar clic se descarga el c\u00f3digo malicioso para infectar el equipo en donde se ejecute, si este se encuentra en una red de computadoras puede expandirse a los dem\u00e1s equipos, dichos archivos o enlaces son enviados por correo electr\u00f3nico haci\u00e9ndose pasar por entidades de gobierno o grandes empresas y est\u00e1n dirigidos a empresas privadas o p\u00fablicas con la finalidad de poder acceder a informaci\u00f3n privada que estas manejen y por lo tanto est\u00e9n dispuestas a pagar cantidades fuertes de dinero.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>La mayor\u00eda de las empresas est\u00e1n expuestas a estos ataques, por lo que, siempre hay que contar con las medidas de seguridad necesarias.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Recomendaciones<\/strong><br>Para minimizar la presencia de ciberataques se recomienda tomar las siguientes medidas preventivas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mantener instalado y actualizado el antivirus.<\/li>\n\n\n\n<li>Actualizar continuamente el sistema operativo. Es importante recordar que las actualizaciones minimizan posibles vulnerabilidades de seguridad.<\/li>\n\n\n\n<li>En caso de recibir correos electr\u00f3nicos de dudosa procedencia, eliminarlos.<br>No intentar abrir archivos adjuntos o presionar clic en v\u00ednculos contenidos en el mensaje.<\/li>\n\n\n\n<li>Siempre tener al menos un respaldo de informaci\u00f3n actualizado en unidades externas (disco duro externo o memorias USB).<\/li>\n\n\n\n<li>Educar y concientizar al personal sobre buenas pr\u00e1cticas de seguridad inform\u00e1tica y los usos permitidos de sistemas, equipos y aplicaciones.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Los aciberataques han ido en aumento, el mundo se est\u00e1 volviendo dependiente de la tecnolog\u00eda no solo en el uso diario de las personas sino tambi\u00e9n en las empresas ya sean p\u00fablicas o privadas que hacen uso de esta.<\/p>","protected":false},"author":1,"featured_media":5927,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123],"tags":[153,154,156,47,157,155,152,158],"class_list":["post-5926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-t-i","tag-ciberataques","tag-ciberseguridad","tag-codigo-malicioso","tag-consultores-de-negocios","tag-correo-electronico","tag-ibm","tag-ransomware","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/5926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/comments?post=5926"}],"version-history":[{"count":0,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/5926\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media\/5927"}],"wp:attachment":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media?parent=5926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/categories?post=5926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/tags?post=5926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}