Conoce 10 formas prácticas de mitigación de Ransomware

Mitigación Ransomware

Conoce 10 formas prácticas de mitigación de Ransomware

Tan solo en 2023, casi tres cuartas partes de las empresas se vieron afectadas por ransomware, lo que refleja cuánto han crecido estos incidentes.

Para mitigar el ransomware, hemos preparado la siguiente lista de 10 pasos clave que puede tomar a partir de hoy para proteger su organización.

Conoce estas claves para evitar que los actores de amenazas lancen ataques de ransomware contra su empresa:

1. Capacitar a los empleados sobre el phishing

El phishing es un tipo de ataque en el que engañan a los empleados para que entreguen información confidencial como contraseñas, que pueden usar para acceder a los sistemas e implementar ransomware.

El phishing representa el 41 por ciento de todos los incidentes de ransomware, lo que lo convierte en el vector de ataque más común.

Por este motivo, capacitar a los empleados sobre los riesgos que plantea el phishing es un paso clave hacia la prevención del ransomware. Cuanto más conscientes sean los empleados de cómo se ven los intentos de phishing, es menos probable que caigan en la trampa.

2. Implementar herramientas anti-phishing automatizadas

Las campañas de capacitación de los empleados deben ir acompañadas de herramientas y estrategias automatizadas de detección de phishing, como software anti-ransomware y filtros de spam en el correo electrónico.
Si bien estas soluciones no garantizan que los mensajes de phishing nunca lleguen, son efectivas para reducir significativamente el riesgo de ataques de ransomware.

3. Instale actualizaciones de software con regularidad

Las vulnerabilidades de software sin parches son otro vector de ataque de ransomware común. Afortunadamente, también son un riesgo fácil de mitigar.
Cuando instala actualizaciones de software de forma regular, normalmente elimina las vulnerabilidades que los actores de amenazas podrían aprovechar para obtener acceso a sus sistemas y retener sus datos para pedir un rescate.

4. Realice copias de seguridad de los datos de forma frecuente y sistemática

Realice copias de seguridad de sus datos periódicamente. Para evitar ataques exitosos de ransomware, debe realizar copias de seguridad de los datos de forma regular y sistemática.
De esa manera, si los atacantes logran cifrar sus datos, tendrá disponibles copias de seguridad recientes que podrá usar para restaurar sus sistemas sin pagar el rescate.

5. Cree y pruebe un plan de recuperación

Para garantizar que pueda recuperarse rápida y eficazmente mediante copias de seguridad, es fundamental crear un plan de recuperación ante desastres, es decir, el conjunto de pasos o procedimientos que realizará para recuperar sus datos en caso de un incidente como el ransomware.

6. Cree copias de seguridad inmutables

Para mitigar este riesgo, cree copias de seguridad inmutables. Las copias de seguridad inmutables son datos de copia de seguridad que no se pueden modificar ni eliminar.
Por lo tanto, incluso si los atacantes logran localizar sus copias de seguridad, no podrán destruirlas ni impedir que las utilice para la recuperación.

7. Almacenar copias de seguridad fuera del sitio

El almacenamiento de copias de seguridad fuera del sitio es otra forma de maximizar las posibilidades de una recuperación exitosa en caso de un ataque de ransomware.

Las copias de seguridad externas, que son un componente clave de la estrategia de copias de seguridad 3-2-1, significan copias de seguridad que se almacenan en un sitio físico diferente al de sus sistemas de producción, como una nube o un centro de datos diferente.

8. Considere la posibilidad de realizar copias de seguridad en múltiples nubes

La copia de seguridad en múltiples nubes para alojar los datos de la copia de seguridad, es otra forma eficaz de reducir el riesgo de tener que pagar un rescate en caso de un incidente de ransomware.

Con las copias de seguridad en múltiples nubes, sus datos permanecen seguros incluso si los atacantes logran comprometer una plataforma de nube completa.

9. Invierta en técnicas flexibles de copia de seguridad y recuperación

Cuanto más flexible sea su estrategia de copia de seguridad y recuperación, mejor posicionado estará para recuperarse rápidamente de un ataque de ransomware.

Considere tener la opción de recuperación de datos a un nivel granular de un archivo de ser necesario.

Las funciones de recuperación a nivel de archivos le brindan la opción de restaurar solo ciertos archivos en lugar de tener que restaurar basándose en una copia de seguridad completa.

10. Optimice su infraestructura de datos

Cuanto más rápido pueda transferir datos, más rápido podrá recuperarse del ransomware. Por este motivo, si planea utilizar la red para la recuperación, vale la pena invertir en una infraestructura de red de alto rendimiento.

 

Conclusión

Ninguna práctica puede garantizar por sí sola que su empresa no sea víctima del ransomware.

Con estos consejos podrá minimizar el riesgo de permitir que los atacantes implementen ransomware en sus sistemas y, al mismo tiempo, maximiza sus posibilidades de poder recuperarse de un ataque sin tener que pagar un rescate.

 

Fuente: 

Volynkin, N., & Volynkin, N. (2025, January 6). Ransomware Prevention Checklist: 10 Proven Ways to Reduce risk. MSP360 Blog |. https://www.msp360.com/resources/blog/ransomware-prevention-checklist/?fbclid=PAZXh0bgNhZW0CMTEAAabJRRXHf9b1wiAC6GOK0iiaJzmylFiRhhMQUgfhHm84PGnpo3tdf6xtUDE_aem_7f3GwpiinaSu6CD-L8nHaw

Read More

Alta disponibilidad HDC Data Center

En el sector informático, uno de los puntos claves es la ciberseguridad.

En informática, el término disponibilidad se utiliza para describir el período de tiempo en que un servicio está disponible, así como el tiempo requerido por un sistema para responder a una solicitud realizada por un usuario.

La alta disponibilidad es la calidad de un sistema o componente que asegura un alto nivel de rendimiento operativo durante un período de tiempo determinado.

Un protocolo de alta disponibilidad se aplica cuando queremos tener un plan de contingencia sobre cualquier componente que tenga alguna situación anormal para poder seguir dando el servicio del mismo.

Los componentes o sistemas informáticos pueden fallar de muchas formas, es por eso que se debe confeccionar un buen sistema de alta disponibilidad.

Las causas de fallos informáticos más comunes son:

  • Desastres naturales (inundaciones, terremotos, incendios)
  • Contingencias ambientales (humedad, temperatura)
  • Cortes de suministro eléctrico
  • Errores de implementación o diseño (malos dimensionamientos de infraestructura, errores de software, aprovisionamiento)
  • Errores operativos
  • Cualquier daño intencionado o dirigido

Con HCD Data Center podrás tener alta disponibilidad en todo momento, da clic aquí

Read More

teleVOICE: Tu Conmutador en la Nube

Los servicios de Cloud Computing están presentes en el mercado desde hace varios años.

Sin embargo el Cloud PBX ha ganado presencia en la industria de las comunicaciones. 

La plataforma de telefonía de última generación de Cloud PBX que te permite tener un conmutador virtual con extensiones localizadas en cualquier lugar del mundo.

En palabras fáciles, un conmutador en la nube o Cloud PBX es un sistema telefónico que utiliza el Protocolo de Internet ( IP ), es decir, usa Internet para ofrecerte servicios de Telefonía.

Telefonía fija versus la telefonía basada en la nube 

Tradicionalmente, un conmutador convencional requiere de espacio físico, ya sea de un conmutador analógico ó digital o de un servidor (IP PBX).

En caso de necesitar un crecimiento en líneas ó extensiones, en un conmutador tradicional, hay que recurrir a comprar tarjetas adicionales para esto.

Además, en el sistema tradicional puede terminar costando mucho a una empresa por los costos de mantenimiento y la administración que se requiere.

Al usar la nube, el costo de este sistema telefónico se reduce radicalmente. Dado que el sistema es completamente administrado, el Cloud PBX no necesitas incurrir en costos de equipo, tarjetas adicionales ni mantenimiento.

Los principales beneficios que ofrece el Cloud PBX:

  • Ahorro: En hardware, licenciamientos y costos operativos.
  • Movilidad: Tu extensión telefónica desde cualquier dispositivo.
  • Disponibilidad: Permite acelerar la productividad en la organización.
  • Flexibilidad: Crecimiento ilimitado según tus necesidades.

Características:

  • IVR y contestador automático
  • Historial de llamadas
  • Restricciones de marcado
  • Grupos de timbrado
  • Grabación de llamadas

¿Te interesa conocer más?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

La Continuidad de Negocio

Esta contingencia demostró diferentes formas de trabajo a empresas y organizaciones.

En todo caso tener un Plan de Continuidad de Negocio ha demostrado a las empresas, ser una excelente medida para afrontar esta situación, y así poder trabajar desde casa de forma segura y sin problemas como si nunca hubieran dejado la oficina.

 

Algunos puntos importantes de un plan de Continuidad de Negocio pueden ser:

  • La disponibilidad 24/7 de servicios informáticos críticos para la operación
  • Contar con herramientas de acceso remoto seguro para Home Office
  • Tener un plan de recuperación ante cualquier eventualidad
  • Programar respaldos automatizados en la nube de la información más importante

Aquí verás algunas de las soluciones que complementan perfectamente la Continuidad del Negocio:

  • AWS: Infraestructura cloud líder mundial que garantiza que los servidores virtuales en la nube estén siempre disponibles.
  • RDSecure: para que el acceso remoto seguro esté disponible desde cualquier lugar y dispositivo compatible.
  • CloudBerry (MSP360):  para generación de respaldos automatizados.

¿Te interesa preparar tu infraestructura para una contingencia ó respaldar la información de tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

¿Qué es un plan de continuidad de negocio?

ACTUALMENTE LAS EMPRESAS DEPENDEN DE INFRAESTRUCTURAS TIC PARA EL DESARROLLO Y BUEN FUNCIONAMIENTO DE SU NEGOCIO.

La continuidad del negocio es un plan que contiene procesos y procedimientos que la organización pone en marcha para garantizar que funciones esenciales de la organización puedan continuar durante y después de un desastre.

Con la planificación de un plan de Continuidad del Negocio se trata de evitar la interrupción de servicios de misión crítica para restablecer el funcionamiento de forma rápida y fácil.

Según expertos, para la planificación de la continuidad del negocio es fundamental decidir cuál de las funciones de la organización son esenciales y conforme a este criterio repartir el presupuesto.

Según un documento reciente de Gartner Group, un plan de continuidad de negocios debe incluir:

  • El plan de recuperación de desastres: el cual especifica estrategias planificadas de procedimientos para actuar después de la falla.
  • Plan de reanudación de negocios: este plan especifica los medios para mantener los servicios esenciales en el lugar de la crisis.
  • Herramientas de acceso desde Internet a los sistemas informáticos de la organización (p.e. ERPs, bases de datos, etc.)
  • Un plan de recuperación de la empresa: que explique los medios para recuperar las funciones del negocio en un lugar alterno.
  • Plan de contingencia: que mencione los medios para hacer frente a acontecimientos externos que pueden afectar a la organización.
  • Respaldos automatizados de la información crítica de la empresa (bases de datos, archivos, etc.), resguardados fuera del centro de procesamiento de datos (corporativo).

¿Te interesa preparar tu infraestructura para una contingencia ó respaldar la información de tu negocio?

Contáctanos y conoce las soluciones que tenemos para apoyarte dando clic aquí.

Read More

Qué es Amazon WorkSpaces y cuáles son sus beneficios

Amazon WorkSpaces es un escritorio en la nube que permite al trabajador acceder a los documentos, aplicaciones y recursos que necesita desde cualquier lugar, momento y dispositivo compatible.

Eliminando la necesidad de adquirir e implementar hardware o de instalar software complejo.

Puede utilizarse para aprovisionar escritorios Windows o Linux en solo unos minutos y seleccionar entre una gran variedad de configuraciones de hardware y software.

Amazon Workspaces

  • Suministra escritorios seguros en la nube
  • Hace realidad las iniciativas Bring Your Own Device
  • Aprovisiona rápidamente escritorios para pruebas de software y desarrollo
  • Garantiza una integración rápida y fácil durante adquisiciones y fusiones

 

Los beneficios más destacados son: 

  • Funcionalidad:

Amazon WorkSpaces no hay que preocuparse por aprovisionar, implementar ni administrar un entorno complejo. La aplicación proporciona un servicio completamente administrado.

 

  • Rentabilidad:

El uso de un entorno de escritorio virtual basado en la nube elimina la necesidad de realizar una fuerte inversión inicial y de mantenimiento de la infraestructura, lo que permite ofrecer escritorios más rentables.

Además, tienes la posibilidad de pagar por mes o por hora, lo que permite ahorrar dinero en comparación con los escritorios tradicionales y las soluciones de VDI locales.

  • Licencias propias:

En el escritorio de Windows, puedes traer tus propias licencias y aplicaciones, y ejecutar el sistema operativo en un hardware que le esté físicamente destinado. Para ello, la organización debe comprometerse a ejecutar al menos 200 escritorios de Amazon WorkSpaces en una región de AWS todos los meses.

 

  • Aprovisionamiento sencillo:

Independientemente de la cantidad de escritorios que deseas lanzar, lo único que tienes que hacer es elegir el paquete que mejor se adapte a las necesidades de tus usuarios y la cantidad que quieras. Cuando ya no necesites un escritorio en particular, podrás eliminarlo con facilidad.

 

  • Seguro y cifrado:

Los datos de tu organización no se envían ni se almacenan en los dispositivos de los usuarios. 

Los datos siempre permanecen en la nube de AWS o en su entorno local, por lo que garantiza la máxima seguridad entorno a los datos.

 

  • Almacenamiento persistente:

Ofrece acceso a diferentes capacidades de almacenamiento en la nube de AWS en función de las necesidades de la organización. 

 

  • Gran accesibilidad:

Puedes tener acceso a Amazon WorkSpaces desde cualquier equipo con Windows o Mac, Chromebook, ipad, tablet Fire o tablet Android

Así como en los navegadores web Chrome y Firefox, que permiten acceder a Amazon WorkSpaces sin la necesidad de descargar una aplicación primero.

 

Esta gran accesibilidad brinda a los usuarios una experiencia de alta calidad y optimizada para la gran mayoría de dispositivos.

Contactanos y conoce más sobre Amazon WorkSpaces.

Read More

¿Cómo conectarte a tu oficina desde casa?

Hoy en día, las empresas buscan nuevas formas de trabajo que les permita mayor flexibilidad en horarios pero que no reduzca la productividad.

Tanto empresas como trabajadores deben adoptar nuevas prácticas y dinámicas para afrontar de forma innovadora los obstáculos de la vida moderna.

Para ayudar con lo anterior, existen aplicaciones basadas en la nube o en otras tecnologías, que, por ejemplo, permiten una conexión remota con el ordenador de la oficina para garantizar un trabajo eficiente.

Este es el caso de RDSecure, el cual es una VPN-SSL que nos facilita el uso y control de usuarios, además de que nos otorga la posibilidad de acceder de forma segura y desde cualquier parte del mundo.

RDSecure te ayuda a reducir costos operativos en empresas con seguridad de cómputo en la nube.

Es la solución de software más segura para conexión de escritorios remotos, sistemas y/o aplicaciones.

¿Te interesa conocer más sobre RDSecure?

Contactanos y conoce más sobre el acceso remoto seguro con RDSecure aquí.

Read More

Seguridad empresarial en tiempos de COVID-19

Las organizaciones se preparan para los posibles impactos del coronavirus 2019 (COVID-19), en la mayoría se están considerando opciones alternativas de trabajo para los colaboradores.

Las opciones de Home Office, requieren una solución de una (VPN) empresarial para conectar a los empleados a la red informática de una organización.

A medida que las organizaciones eligen implementar el home office, la Agencia de Seguridad de la Ciberseguridad e Infraestructura (CISA) alienta a las organizaciones a adoptar mayor ciberseguridad.

Las siguientes son consideraciones de ciberseguridad con respecto al home office:

  • A medida que las organizaciones usan VPN para el home office, los ciberdelincuentes existen menos probabilidades de ciberataques y vulnerabilidades.
  • Como las VPN son 24/7, es menos probable que las organizaciones están expuestas a amenaza, siempre y cuando tengan las últimas actualizadas y parches de seguridad.
  • Considerar tener cuidado con el phishing a través del correo electrónico de usuarios remotos. 
  • Las organizaciones pueden tener un número limitado de conexiones VPN, dependiendo la infraestructura existente. 

CISA alienta a las organizaciones a revisar las siguientes recomendaciones cuando consideren opciones alternativas de trabajo:

  • Actualiza las VPN, los dispositivos de infraestructura de red y dispositivos que se utilizan de forma remota en entornos de trabajo con los últimos parches de software y configuraciones de seguridad.
  • Alerte a los empleados sobre un aumento esperado en los intentos de phishing.
  • Asegura que el personal de seguridad de TI esté preparado para aumentar las siguientes tareas de acceso remoto: revisión de registros, detección de ataques y respuesta y recuperación de incidentes. 
  • Asegura que el personal de seguridad de TI pruebe las limitaciones de VPN para prepararse para el uso masivo

¿Te interesa conocer más acerca de esta solución?

Información recopilada del artículo “Alert (AA20-073A) Enterprise VPN Security” En la página oficial de “CISA” Para leer la nota completa da clic aquí.

Read More

RDSecure la solución confiable para Home office

Actualmente muchas empresas miran el home office de manera diferente.

Cada vez son más los beneficios que se le encuentran al home office, sobretodo en momentos en los que por seguridad  es mejor trabajar de forma remota. 

Ya que ahora no es solo otra forma de trabajo, sino una solución para no dejar de trabajar en caso de contingencia.  O como medida de prevención antes de una contingencia. 

El acceso remoto con RDSecure cuenta con seguridad SSL/TLS para un acceso a toda la organización a través de Acceso Web desde cualquier lugar a través de Internet. 

De esta forma puedes acceder a tus: ERP’S (SAP, Intelisis, etc), sistemas administrativos (Contpaqi, SAE, etc)  y/o escritorios virtuales.

El software de RDSecure permite accesar de forma remota a tu operación desde: la nube, ya sea pública, privada o híbrida, desde sucursales, puntos de venta, oficinas foráneas o hacer home office desde cualquier sitio con Internet. 

Este software ayuda a reducir costos operativos en empresas con seguridad de cómputo en la nube.

Te otorga conectividad desde cualquier lugar, equipo y sistema operativo. 

Adicional a esto, te permite la compresión de datos y haciendo el trabajo con aplicaciones más ligero.

¿Te interesa conocer más acerca de esta solución?

Contáctenos y conoce las soluciones que tenemos para apoyar en tu empresa, dando clic aquí.

Read More

Home office: la medida de prevención contra el coronavirus

Los planes corporativos de emergencia en Europa obligan a los empleados a trabajar de manera remota.

En Estados Unidos otros negocios mejoran sus protocolos en anticipación a la llegada del brote.

Durante semanas, el brote de coronavirus que surgió en China sacudió las cadenas de suministro mundiales, causando estragos en empresas importantes de todo el mundo, aunque a menudo de manera indirecta.

Compañías de prácticamente todas las industrias están refinando sus protocolos de emergencia o enviando a sus empleados a casa para tratar de prevenir un brote.

En este momento muchas empresas ya miran el home office de manera diferente. Porque ahora no es solo otra forma de trabajar, sino una solución a no dejar de trabajar en caso de contingencia o como prevención.  

El acceso remoto no se improvisa

 

Hay que tener preparadas las herramientas para que un empleado se pueda conectar desde su casa y disponer de todo lo necesario para desarrollar su trabajo de forma igual, o al menos similar, que lo haría en su puesto de la oficina.

Lo mejor es establecer una conexión remota con algún programa que nos facilite el acceso al ordenador de nuestra oficina.

Pero más allá de las posibilidades técnicas para llevar a cabo nuestras tareas, hace falta un cambio de mentalidad. 

Ya que es necesario cuestionarse, ¿cuántas horas de trabajo se pierden en tu empresa porque alguien viene a trabajar con gripe? ¿No sería mejor que esta persona si tiene síntomas se quede en casa? En los casos más graves con la baja médica y en los más leves, trabajando desde su hogar, evitando traslados, contagiar al resto de compañeros y haciendo su trabajo en las horas en las que se encuentre mejor.

El home office como recurso en la empresa poco a poco se empieza a ver como una solución a contingencias en las empresas que impiden a los empleados desplazarse hasta su puesto de trabajo, ya sea un fuerte temporal o una pandemia.

Pero no solo la empresa tiene que adaptarse, el empleado también tiene que disponer en casa de todo lo necesario para realizar su trabajo. 

Es también importante disponer de herramientas que permitan medir el tiempo de trabajo y evaluar si se ha cumplido o no con las tareas encomendadas. 

¿Te interesa conocer más acerca de herramientas que te ayuden a trabajar de forma remota? 

Contactanos y conoce las soluciones que tenemos para ti. Si te interesa conocer más, da clic aquí.

Read More