This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Guía para evitar infecciones de RANSOMWARE"

From OWASP
Jump to: navigation, search
m (Agregado enlace PDF)
m (Guía para evitar infecciones de RANSOMWARE)
Line 11: Line 11:
 
== Objetivos ==
 
== Objetivos ==
  
En los últimos años, son cada vez más comunes los titulares del tipo "Empresa X debió pagar 'rescate' por sus datos" u "Organización Pública Z no puede prestar atención porque su información fue secuestrada".
+
En los últimos años, son cada vez más comunes los titulares del tipo ''"Empresa X debió pagar 'rescate' por sus datos"'' u ''"Organización Pública Y no puede prestar atención porque su información fue secuestrada"''.
  
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.
+
Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el ''malware'' y en particular contra el ''RANSOMWARE''.
  
Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.
+
Este documento está destinado a ser una completa guía de '''Defensa en Profundidad''' basada en una lista de verificación, con el fin de evitar infecciones con ''ransomware'' y, en última instancia crear procedimientos adecuados para la recuperación de la información.
  
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.
+
Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ''ransomware'', la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.
 
== Contenido ==
 
== Contenido ==
  
 
* Introducción
 
* Introducción
* El negocio del ransomware
+
* El negocio del ''ransomware''
 
* Un negocio como cualquier otro
 
* Un negocio como cualquier otro
 
* Mercado e innovación
 
* Mercado e innovación
Line 31: Line 31:
 
* Segmentar la Red
 
* Segmentar la Red
 
* Revisar recursos compartidos y unidades externas
 
* Revisar recursos compartidos y unidades externas
* Utilizar soluciones antivirus, antispam, firewall y filtro de contenido
+
* Utilizar soluciones antivirus, ''antispam'', ''firewall'' y filtro de contenido
 
* Extensiones de los archivos
 
* Extensiones de los archivos
 
* Inventariar y controlar aplicaciones
 
* Inventariar y controlar aplicaciones
Line 38: Line 38:
 
* Deshabilitar escritorio remoto
 
* Deshabilitar escritorio remoto
 
* Restaurar el sistema
 
* Restaurar el sistema
* Desactivar las macros, ActiveX, servicios de scripting y consolas
+
* Desactivar las macros, ''ActiveX'', servicios de ''scripting'' y consolas
 
* Bloquear publicidad y ventanas emergentes
 
* Bloquear publicidad y ventanas emergentes
* Desactivar Autorun/Autoplay
+
* Desactivar ''Autorun/Autoplay''
 
* Apagar conexiones inalámbricas
 
* Apagar conexiones inalámbricas
 
* Instalar herramientas de terceros
 
* Instalar herramientas de terceros

Revision as of 21:39, 3 September 2018


Guía para evitar infecciones de RANSOMWARE

Guía para evitar infecciones de RANSOMWARE versión 1.0 (Español) fue publicada en septiembre de 2018.

Objetivos

En los últimos años, son cada vez más comunes los titulares del tipo "Empresa X debió pagar 'rescate' por sus datos" u "Organización Pública Y no puede prestar atención porque su información fue secuestrada".

Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE.

Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones con ransomware y, en última instancia crear procedimientos adecuados para la recuperación de la información.

Dada la prevalencia de los sistemas operativos Windows como objetivo (de más del 90%) del ransomware, la guía está orientada en gran medida hacia dicho entorno, pero está diseñada para ser agnóstica del entorno, aunque no siempre se podrán aplicar todos los controles en todos los casos.

Contenido

  • Introducción
  • El negocio del ransomware
  • Un negocio como cualquier otro
  • Mercado e innovación
  • Grado de madurez
  • Cómo evitar infectarse
  • Hacer backup periódico de la información
  • Concientizar y entrenar a los usuarios
  • Aplicar un modelo de mínimo privilegio
  • Segmentar la Red
  • Revisar recursos compartidos y unidades externas
  • Utilizar soluciones antivirus, antispam, firewall y filtro de contenido
  • Extensiones de los archivos
  • Inventariar y controlar aplicaciones
  • Instalar actualizaciones del sistema operativo y aplicaciones
  • Deshabilitar ejecución de archivos temporales
  • Deshabilitar escritorio remoto
  • Restaurar el sistema
  • Desactivar las macros, ActiveX, servicios de scripting y consolas
  • Bloquear publicidad y ventanas emergentes
  • Desactivar Autorun/Autoplay
  • Apagar conexiones inalámbricas
  • Instalar herramientas de terceros
  • Proteger el MBR
  • Aislar el equipo infectado
  • Recuperación de archivos cifrados
  • Proceso de pago
  • Aspectos legales, Responsabilidad Penal y Civil
  • Conclusión

Licencia

La Guía para evitar infecciones de RANSOMWARE es de uso gratuito. Esta Guía está bajo licencia Reconocimiento-Compartir Igual 4.0 España (CC BY-SA 4.0 ES). Se puede copiar, distribuir, difundir, adaptar y utilizar este trabajo comercialmente, pero todo lo que se atribuya, altere, transforme o amplíe sobre este trabajo, deberá distribuirse sólo bajo la misma licencia o similar a ésta.

CISO-Guide-bar.jpg

Créditos

Español

Descargar Guía

La Guía para evitar infecciones de RANSOMWARE está disponible en:

  • [ES Descarga PDF]