Está en la página 1de 3

Asignatura Datos del alumno Fecha

Banos Mora
Gestión de
23 de Mayo 2021
Seguridad y Riesgo
Guillermo David

Actividad
LA SEGURIDAD DE LA INFORMACIÓN
Consultar información técnica sobre ataques realizado a través de ransomware

 Cómo trabaja, cómo se propaga


El objetivo de este tipo de malaware es privar al usuario del acceso de sus
archivos; esto se consigue encriptándoloso, o también impidiendo el acceso al
sistema al completo mediante un bloqueo de la sesión.
Un metodo habitual de propagación es a través de spam malicioso que llegan
por correo electrónico. . El mensaje de correo electrónico puede incluir archivos
adjuntos como PDF o documentos de Word.
Otro método de infección es la publicidad maliciosa, donde los usuario navega
por la web y puede ser conducido a servidores delictivos haciendo clic en un
anuncio, redirigiendo a una página con un exploit y el código malicioso ataca el
sistema desde un kit de exploits.

 Qué se debe de hacer una vez que esté infectada el computador


La regla número uno es no pagar nunca el rescate.
Otra forma de hacer frente a la infecciónes descargar algun producto conocido
para la desinfección y ejecutar un análisis para eliminar la amenaza. Es probable
que no pueda recuperar todos sus archivos, pero puede detener la infección.
También puede tomar medidas de aislamiento, que va a impidir que se siga
propagando: puede desmontar todas las unidades o desconectar todas las
interfaces de la red para impedir la conexión.
Asignatura Datos del alumno Fecha
Banos Mora
Gestión de
23 de Mayo 2021
Seguridad y Riesgo
Guillermo David

 Cual es su criterio de pagar el rescate


Al pagar el rescate estamos permitiendo que los ataques ransomware se sigan
incrementando; porque al pagar el rescate el negocio sigue siendo rentable.
Podemos tratar de reducir la probabilidad que se paguen mas rescates, si se
siguen ciertas medidas de prevencion y asi tratar que los estafadores se quede
sin recursos.

 Cuales son las medidas de prevención para evitar este tipo de ataque

o Invertir en un buen programa de seguridad informática, programas de


protección en tiempo real diseñado para mitigar los ataques.
o Crear copias de seguridad de los datos en forma regular. Se puede usar
un almacenamiento en la nube que incluya cifrado de alto nivel y
autenticación multifactor. También puede tener unidades USB o discos
duros externos donde guarde archivos nuevos o actualizados, pero hay q
tener en cuenta de desconectarlos de la computadora para que no
sufran una infección.
o Mantener los sistenas y el software siempre actualizados. Es muy
complicado estar pendientes de las actualizaciones, por eso es
recomendable tener siempre habilitado las actualizaciones automaticas.
o Realiza campañas de educación a los usuarios que les permite detectar
correo electrónicos que usen phishing.

 En su empresa donde trabaja, cuanto tiempo y que costo tendría implementar


esta medida de prevención.

Equipos / Software Costo


HW - Firewall Sophos XG modelo SG330 $3.050 por año de arrendamiento
SW - Sophos Intercept X advanced with Licencia anual por usuario $18.14 y
EDR para servidor $29.54
Asignatura Datos del alumno Fecha
Banos Mora
Gestión de
23 de Mayo 2021
Seguridad y Riesgo
Guillermo David

Se estima una inversión de equipos de proteccion y software de monitoreo para


unos 200 usuarios y 4 servidores, con un valor anual aproximado de $ 6.796
dólares, con un tiempo de implementación de 15 días.

También podría gustarte