Cómo evitar la ciberextorsión en tu pyme

La compañía Panda Security nos da cinco consejos para luchar contra todo tipo de malware en Internet.

Publicado el 08 Mar 2016

15348_16

Las empresas españolas ocupan el primer puesto en robo de datos confidenciales de toda Europa. Para evitar el fraude en Interent, Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’.

Según esta compañía, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que “únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado, normalmente en ‘bitcoins’. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo”. Existen varios tipos de malware, entre los que podemos distinguir ramsonware, Apt , exploit, phisingcrea , troyano y gusano.

Ante una amenaza de ciberextorsión, no debemos ceder en ningún caso, pues no hay ninguna garantía de que se resuelva el problema y a veces aunque se pague el rescate no se recibe la clave de descifrado o se recibe una corrupta. En primer lugar, debemos limpiar todo rastro de malware en los equipos afectados y recuperar los archivos cifrados. Es necesario tener activada la función “Historial de archivos” (en Windows 8.1 y 10) o “Protección del sistema” (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware.

Panda Security nos da 5 claves para luchar contra la ciberextorsión:

1. Concienciar a tus usuarios: mantenerles informados de los riesgos que conlleva no disponer de un buen sistema de seguridad.

2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.

3. Diseñar una solución a tu medida: asegurarte de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.

4. Establecer Protocolos: que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de tus aplicaciones con frecuencia.

5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 2