This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Guía para evitar infecciones de RANSOMWARE"
m (Agregado enlace PDF) |
m (→Guía para evitar infecciones de RANSOMWARE) (Tag: Visual edit) |
||
Line 11: | Line 11: | ||
== Objetivos == | == Objetivos == | ||
− | En los últimos años, son cada vez más comunes los titulares del tipo "Empresa X debió pagar 'rescate' por sus datos" u "Organización Pública | + | En los últimos años, son cada vez más comunes los titulares del tipo ''"Empresa X debió pagar 'rescate' por sus datos"'' u ''"Organización Pública Y no puede prestar atención porque su información fue secuestrada"''. |
− | Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE. | + | Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''. |
− | Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información. | + | Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información. |
− | Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos. | + | Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos. |
== Contenido == | == Contenido == | ||
* Introducción | * Introducción | ||
− | * El negocio del ransomware | + | * El negocio del ''ransomware'' |
* Un negocio como cualquier otro | * Un negocio como cualquier otro | ||
* Mercado e innovación | * Mercado e innovación | ||
Line 31: | Line 31: | ||
* Segmentar la Red | * Segmentar la Red | ||
* Revisar recursos compartidos y unidades externas | * Revisar recursos compartidos y unidades externas | ||
− | * Utilizar soluciones antivirus, antispam, firewall y filtro de contenido | + | * Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido |
* Extensiones de los archivos | * Extensiones de los archivos | ||
* Inventariar y controlar aplicaciones | * Inventariar y controlar aplicaciones | ||
Line 38: | Line 38: | ||
* Deshabilitar escritorio remoto | * Deshabilitar escritorio remoto | ||
* Restaurar el sistema | * Restaurar el sistema | ||
− | * Desactivar las macros, ActiveX, servicios de scripting y consolas | + | * Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas |
* Bloquear publicidad y ventanas emergentes | * Bloquear publicidad y ventanas emergentes | ||
− | * Desactivar Autorun/Autoplay | + | * Desactivar ''Autorun/Autoplay'' |
* Apagar conexiones inalámbricas | * Apagar conexiones inalámbricas | ||
* Instalar herramientas de terceros | * Instalar herramientas de terceros |
Revision as of 21:39, 3 September 2018
Guía para evitar infecciones de RANSOMWAREGuía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018. ObjetivosEn los últimos años, son cada vez más comunes los titulares del tipo "Empresa X debió pagar 'rescate' por sus datos" u "Organización Pública Y no puede prestar atención porque su información fue secuestrada". Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE. Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información. Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos. Contenido
LicenciaLa Guía para evitar infecciones de RANSOMWARE es de uso gratuito. Esta Guía está bajo licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES). Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta. |
CréditosEspañol
Descargar GuíaLa Guía para evitar infecciones de RANSOMWARE está disponible en:
|