Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Ransomware: ¿Por qué el 51% de las empresas no están preparadas? Aprende a defenderte

El 51% de las organizaciones no tienen un plan formal contra el ransomware: ¿eres una de ellas?

El reciente Informe Thales sobre Amenazas a los Datos 2023 reveló que el 51% de las organizaciones no tienen un plan formal contra el ransomware.

También destacó el error humano como causa principal de las violaciones de datos, la creciente importancia de la soberanía digital y los retos a los que se enfrenta la seguridad de los entornos multicloud.

También reveló que el 49% de los profesionales de TI informaron de un aumento de los ataques de ransomware, y el 22% de las organizaciones han experimentado esta acción delictiva en los últimos 12 meses.

El ransomware paraliza las operaciones empresariales y bloquea el acceso a datos críticos hasta que se resuelve el ataque, lo que supone una gran amenaza para las organizaciones en términos de coste y reputación.

Además de los controles perimetrales existentes, se necesita un enfoque centrado en los datos para proteger los datos críticos de la encriptación por procesos no autorizados.

Sin duda, a medida que aumenta la tecnología, los ataques se vuelven más sofisticados. Un ejemplo es la Inteligencia Artificial Generativa (IA), que se utiliza para aumentar el volumen y el nivel de éxito de estos ataques.

Así que el escenario que estamos viviendo en la era digital va a cambiar mucho en todos los sentidos. La forma en que navegamos por la web, utilizamos las aplicaciones y protegemos los datos de los clientes. Y, sobre todo, nuestra perspectiva sobre la ciberseguridad.

Así que nos queda un largo camino por recorrer para cambiar la clave: pasar de una actitud reactiva a una proactiva, utilizando herramientas especializadas en estrategias de detección y respuesta a las ciberamenazas, gestión de identidades y accesos, formación y concienciación de los empleados.

Queremos que empieces por reflexionar sobre estas cuestiones:

  • ¿Por qué mi empresa no tiene un equipo que se ocupe de los datos y la seguridad digital?
  • ¿Cuántas veces has comprobado que el mundo digital de tu empresa es seguro?
  • Si ahora un ciberdelincuente quisiera utilizar un ransomware contra tu empresa, ¿podría hacerlo?

Este artículo es una llamada de atención para ti. También una solución para prepararse estratégicamente contra los ataques de ransomware.

dica do especialista
dica do especialista 500x100
dica do especialista 300x100

¿Qué es el ransomware?

Recordemos el concepto de este ataque. La palabra “rescate” en inglés significa ransom. Por eso su función principal es bloquear el ordenador y pagar el rescate para desbloquearlo.

Así, el ransomware es un software malicioso (un tipo de malware) que accede al dispositivo para robar datos e información de todo el sistema operativo o sólo de unos pocos archivos. La cantidad robada depende de la intención del delincuente.

Como hemos mencionado anteriormente sobre la IA, en estos ataques se han utilizado algoritmos avanzados precisamente para identificar todas las características del objetivo. Por ejemplo, de cuánto se dispone en la cuenta bancaria para exigir la cantidad de la extorsión. Entre otras vulnerabilidades específicas en redes y sistemas.

Lo que ha llamado la atención de los expertos en el campo de la ciberseguridad es hasta qué punto los delincuentes están actualizando sus tácticas y tecnologías. Pero las empresas no están reforzando y utilizando paralelamente soluciones innovadoras y tecnológicas al mismo nivel para protegerse.

¿Cuáles son los tipos de ransomware?

Hay dos categorías principales de ransomware: de bloqueo y de encriptación. Comprueba la diferencia entre ellos:

Bloquear el ransomware:

Este tipo de ransomware impide a los usuarios realizar funciones básicas del ordenador. Por ejemplo, se puede denegar el acceso al escritorio, mientras que las funciones del ratón y del teclado se desactivan parcialmente.

Así que sigue interactuando con la ventana que tendrá la nota de rescate. El ransomware Lockdown no se dirige a archivos críticos, sino que inutiliza todo el sistema. Así que la destrucción de archivos tiene una probabilidad baja.

ransomware de encriptación:

El objetivo es encriptar tus documentos, como fotos, vídeos y audio. Pero las funciones del ordenador no cambiarán. Generalmente, esto puede causar más pánico porque los usuarios no pueden ver los documentos y no saben cómo los delincuentes pueden aprovecharse del contenido.

A veces hay una cuenta atrás para el pago del rescate: “Tienes hasta x fecha para pagar o se borrarán tus archivos”.

Debido a la falta de concienciación sobre la importancia de hacer copias de seguridad en servicios de almacenamiento en la nube o en dispositivos externos, muchas víctimas pagan el rescate para recuperar sus datos.

Ransomware: Escenario actual

Pandilla Akira

¿Sabías que la banda Akira, formada en 2023, ya ha obtenido más de 42 millones de dólares en pagos de rescates de más de 250 víctimas de todo el mundo?

Eran empresas privadas y públicas de diversos sectores, como el inmobiliario, el financiero y el educativo.

Según el FBI, la banda exige rescates que oscilan entre 200.000 y varios millones de dólares. El grupo crea e implementa un criptógrafo Linux. De este modo, explota las máquinas virtuales VWware ESXi, que se utilizan en muchas empresas y organizaciones gubernamentales.

Sin embargo, las primeras versiones se desarrollaron en C++, que recientemente se cambió a Rust con una extensión .poweranges para la criptografía.

Uno de los últimos objetivos del ransomware fue la Universidad de Stanford y la filial de Nisan en Oceanía.

Pistola de chatarra

No pienses que sólo las grandes empresas pueden sufrir este ataque. Pues bien, ahora existen versiones dirigidas a las pequeñas y medianas empresas (PYME), como Junk Gun.

Junk Gun es un tipo de ransomware de baja calidad que ha ido ganando terreno en la web oscura. Esta opción se produce de forma independiente y es menos sofisticada. Además, se vende a un precio único, lo que lo convierte en una oportunidad para que los ciberdelincuentes se dirijan a PYMES y usuarios.

Muy diferente del modelo tradicional de ransomware como servicio (RaaS) basado en afiliados que dominó el mercado durante una década. Sin embargo, algunos de estos ecosistemas han desaparecido y otros afiliados han expresado su descontento con el sistema de beneficios RaaS.

El precio medio de estas variantes de Junk Gun es de 375 US$, más barato que un RaaS, que cuesta unos 1.000 US$. Los argumentos de venta son que el producto necesita poca infraestructura de apoyo para funcionar y que los usuarios no están obligados a compartir sus beneficios con los creadores de la estafa.

IA

La Inteligencia Artificial ha traído la innovación a todos los campos, incluidos los ataques de ransomware. Con esta tecnología, los ciberdelincuentes pueden personalizar sus delitos. En otras palabras, adaptan sus planteamientos en función de las características y debilidades de cada objetivo, sin perder tiempo.

Además, la IA se utiliza para automatizar parte del proceso de ataque. Por tanto, son más rápidas y eficaces, aumentando el impacto y la escalabilidad de estas operaciones.

A Sequoia, una gran empresa de logística, utilizó el Cifrado Transparente de CipherTrust para proteger sus datos contra los ataques de ransomware. Mira el vídeo.

 

Etapas de un ataque de ransomware

I
nfección inicial
El ransomware entra en el sistema a través de correos electrónicos de phishing, sitios web comprometidos o vulnerabilidades de software.


Post-explotación
Tras el acceso, los atacantes pueden utilizar herramientas como RATs o malware para establecer un acceso interactivo.


Comprender y ampliar
Los atacantes explotan el sistema para encontrar acceso a otros dominios y sistemas, lo que se denomina movimiento lateral.

Recogida y exfiltraciónIdentificar datos valiosos (credenciales de acceso, información personal de los clientes y propiedad intelectual) para robarlos. Suelen descargar o exportar una copia.


Ejecución y envío del rescate:
El ransomware cifra los archivos y desactiva las funciones de restauración, exigiendo un pago en criptomoneda a cambio de la clave de descifrado, comunicándolo normalmente mediante una nota de rescate.

¿Cómo protegerte del ransomware?

Sí, es posible proteger a tu empresa de estas acciones delictivas. Tenemos consejos prácticos y valiosos, así como una herramienta que

Sensibilización y formación:

Educa a los empleados sobre los peligros del ransomware, cómo reconocer e informar de posibles amenazas. Enséñales buenas prácticas de ciberseguridad, como no hacer clic en enlaces sospechosos ni abrir archivos adjuntos de correos desconocidos.

Actualizaciones y parches:

Mantén todos los sistemas operativos, aplicaciones y programas actualizados con los últimos parches de seguridad. Esto ayuda a corregir vulnerabilidades conocidas que los piratas informáticos pueden explotar.

Cortafuegos y Antivirus:

Instala y mantén actualizados cortafuegos y antivirus en todos los dispositivos. De este modo, pueden ayudar a detectar y bloquear las amenazas de ransomware antes de que se conviertan en un problema.

Filtrado de correo electrónico y contenidos:

Utiliza filtros de correo electrónico y soluciones de seguridad de pasarela web para bloquear los correos electrónicos de phishing y los sitios web maliciosos que pueden distribuir ransomware.

Restricciones de privilegios:

Aplica el “principio del menor privilegio”, asegurándote de que los usuarios sólo tienen los permisos que necesitan para desempeñar sus funciones. Esto reduce el impacto de un ataque de ransomware al limitar la capacidad del malware para propagarse por la red.


Copias de seguridad periódicas y almacenamiento seguro
:

Haz copias de seguridad periódicas de todos los datos importantes y guárdalas en lugares seguros, desconectados de la red siempre que sea posible. Esto permite restaurar los datos sin pagar el rescate en caso de que un ataque de ransomware tenga éxito.

Plan de Respuesta a Incidentes:

Desarrolla y prueba un plan de respuesta a incidentes que incluya procedimientos claros para hacer frente a los ataques de ransomware. Esto ayuda a minimizar el tiempo de inactividad y el impacto en caso de incidente.

Supervisión de la red y actividad sospechosa:

Implanta sistemas de supervisión de la red y del comportamiento para detectar actividades sospechosas o patrones inusuales que puedan indicar un ataque en curso.

Seguridad por capas:

Utiliza un enfoque estratificado de la ciberseguridad, combinando diferentes tecnologías y estrategias de defensa para protegerte contra diversas amenazas, incluido el ransomware.

Planificación de la recuperación en caso de catástrofe:

Disponer de un plan completo de recuperación en caso de catástrofe que incluya procedimientos para restaurar los sistemas y los datos tras un ataque de ransomware, minimizando así el impacto en la empresa.

Protección contra el ransomware

Eval es distribuidor oficial de Thales, que proporciona a las empresas soluciones de seguridad de datos y gestión de accesos para mitigar los ataques de ransomware.

Las soluciones de seguridad de datos y gestión de accesos tienen los componentes más esenciales del marco de ciberseguridad para proteger a las organizaciones contra el ransomware:

  • Descubre los datos sensibles y clasifícalos según su riesgo.
  • Implanta controles sólidos de gestión de identidades y accesos.
  • Protege y controla los datos sensibles en reposo y en tránsito mediante encriptación y tokenización.

Soluciones Thales contra los ataques de ransomware

  • La protección contra ransomware de
    Cifrado Transparente de CipherTrust
    está diseñada específicamente para supervisar la actividad del ransomware con el fin de detener los procesos maliciosos.
  • Protege los datos en reposo de los ataques de ransomware con la
    Plataforma de Seguridad de Datos CipherTrust
    .
  • Implanta una autenticación fuerte, acceso y gestión de identidades con
    SafeNet Trusted Access
    .
  • Identifica y clasifica los datos sensibles vulnerables en toda la infraestructura de TI híbrida con
    Descubrimiento y Clasificación de Datos CipherTrust
    .
  • Protege los datos en tránsito con

    Cifradores de alta velocidad Thales

    y garantiza la seguridad de los datos en movimiento.

Texto en la imagen: ataque ransomware Aprende a proteger tu empresa y tus datos contra el ransomware. Botón: Habla con Eval

Categorías
Protección de datos

Ataque de ransomware: conozca su anatomía y protéjase

El año 2021 fue el más destacado en cuanto a casos de ataques de ransomware, ya que causó estragos en personas y organizaciones de todo el mundo en lo que respecta a la ciberseguridad. Es una tendencia que continuará en 2022 y más allá.

Aunque el ransomware no es nuevo en el ámbito de la ciberseguridad, se trata de una amenaza que ha recibido la atención de los más altos niveles de la Administración y las empresas.

La amenaza ha afectado a la capacidad de la gente para recibir asistencia médica, poner gasolina en sus vehículos, comprar víveres, entre otras repercusiones.

Los efectos financieros de un ataque de ransomware también se han vuelto prominentes durante 2021. Las repercusiones han afectado a las cadenas de suministro, causando un daño más generalizado que un ataque contra un solo individuo.

También se ha producido una mayor respuesta por parte de las administraciones públicas y los proveedores de tecnología para ayudar a frenar la oleada de ataques de ransomware.

Anatomía de un ataque de ransomware en 2021 y 2022

Ni siquiera hemos completado el primer trimestre de 2022 y los ataques de ransomware ya están llamando nuestra atención. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia y Mercado Livre han registrado incidentes de ciberseguridad probablemente provocados por ataques de ransomware y estafas de phishing.

La anatomía de los ataques que se produjeron a lo largo de 2021, y que probablemente continuarán en 2022, indica que los ciberdelincuentes se han dado cuenta de que ciertas técnicas producen mejores resultados y se están centrando en esos enfoques.

Veamos algunas de las principales características de ataque.

Ataques a la cadena de suministro

En lugar de apuntar a una sola víctima, los ataques a la cadena de suministro han ampliado el radio de la explosión. Un excelente ejemplo de ataque de ransomware en 2021 es el de Kaseya, que afectó al menos a 1.500 de sus clientes proveedores de servicios gestionados.

Doble extorsión

En el pasado, el ransomware consistía en que los atacantes encriptaban la información que se encontraba en un sistema y pedían un rescate a cambio de una clave de desencriptación.

Con la doble extorsión, los atacantes también exportan los datos a otra ubicación. Allí puede utilizarse para otros fines, incluida la filtración de la información a un sitio web público si no se recibe el pago.

El ransomware como servicio (RaaS)

En ciberseguridad, atrás quedaron los días en que cada atacante necesitaba escribir su propio código de ransomware y realizar un conjunto único de actividades. RaaS es malware de pago por uso.

Permite a los atacantes utilizar una plataforma que proporciona el código y la infraestructura operativa necesarios para lanzar y mantener una campaña de ransomware.

Ataque a sistemas sin parches

Esta tendencia no era nueva en 2021, pero sigue siendo un problema año tras año. Aunque hay ataques de ransomware que aprovechan nuevas vulnerabilidades de día cero (
Día Cero
), la mayoría sigue abusando de vulnerabilidades conocidas en sistemas sin parches.

Estafas de phishing

Aunque los ataques de ransomware pueden infectar a las organizaciones de diferentes maneras, en 2021 la causa principal fue algún tipo de correo electrónico de phishing.

Cómo invertir en ciberseguridad y prepararse para los ataques de ransomware

Quizá una de las lecciones más importantes en materia de ciberseguridad que se han aprendido en los últimos años es la importancia de la preparación anticipada ante incidentes potencialmente perturbadores, como los ataques de phishing o ransomware.

A medida que la crisis sanitaria mundial se extendía por todo el mundo, se produjo una oleada de golpes de ingeniería social que golpearon los miedos y el malestar de los trabajadores durante este periodo de incertidumbre.

Aunque muchos de los controles contra el phishing y el ransomware ya están en marcha, hay pasos importantes que los administradores de seguridad deben llevar a cabo para la prevención y ante un posible ataque.

Comprobaciones diarias de ciberseguridad para detectar phishing y ransomware

Durante las actividades empresariales, las principales formas de prepararse para el phishing, el ransomware y otros ciberataques son las siguientes:

  • Asegure el perímetro de la red y mitigue las posibles brechas para evitar que el malware penetre en la organización;
  • Analizar los intentos de intrusión y realizar los ajustes necesarios en la protección del perímetro;
  • Garantizar que los equipos de ciberseguridad del perímetro de la red, incluidos los cortafuegos, los sistemas de detección y prevención de intrusiones y las DMZ, así como los sistemas y el software de análisis de seguridad, estén actualizados con las configuraciones y reglas vigentes;
  • Supervise periódicamente los parámetros de rendimiento, como el tiempo medio de detección y el tiempo medio de reparación, para garantizar que los incidentes se gestionan con eficacia;
  • Probar y verificar que se puede acceder y gestionar a distancia los sistemas y programas informáticos de gestión de la ciberseguridad;
  • Actualizar periódicamente las normas de los equipos de seguridad y otros parámetros;
  • Instale y pruebe todos los parches pertinentes;
  • Revisar y actualizar las políticas y procedimientos de ciberseguridad según sea necesario, especialmente en caso de incidentes de phishing y ransomware;
  • Formar a los miembros del equipo de ciberseguridad en todos los recursos, procedimientos y políticas de mitigación de la seguridad.

La inversión en ciberseguridad va más allá de los acontecimientos mundiales críticos

La pandemia de COVID-19 y otros acontecimientos mundiales, como la actual guerra de Rusia contra Ucrania, afectan a miles de empresas y millones de personas en todo el mundo.

Aunque las implicaciones a largo plazo aún están por determinar, para los profesionales de la ciberseguridad, la necesidad de una mayor diligencia debida es clave.

Con personas que trabajan a distancia y se centran en problemas globales, es probable que los ciberdelincuentes sean más agresivos.

En futuros acontecimientos similares, la necesidad de una gestión proactiva de la Ciberseguridad será un requisito empresarial esencial.

 

Cifrado transparente de CipherTrust: protección en tiempo real contra cualquier tipo de ataque de ransomware

CipherTrust Transparent Encryption es una solución de cifrado a nivel de sistema de archivos que aprovecha las capacidades de cifrado y gestión de claves de la plataforma CipherTrust Manger para proteger frente a cualquier tipo de ataque de ransomware.

El cifrado a nivel de sistema de archivos es una forma de cifrado de disco en la que los archivos o directorios individuales son cifrados por el propio sistema. La solución CipherTrust Transparent Encryption realiza un cifrado transparente.

En la práctica, los usuarios autorizados siguen teniendo acceso de lectura y escritura a los datos cifrados, mientras que los usuarios no autorizados no pueden acceder a ellos. Entre las principales características de la solución figuran:

  • Gestión centralizada de claves y políticas para cumplir los requisitos de conformidad;
  • Realiza un cifrado transparente de los datos del servidor en reposo sin interrumpir las operaciones empresariales ni el rendimiento de las aplicaciones;
  • Controles de acceso granulares para que los usuarios y procesos no autorizados no puedan acceder a los datos cifrados;
  • Puede desplegarse en recursos compartidos de red, servidores de archivos, web, de aplicaciones, de bases de datos u otras máquinas que ejecuten software compatible.

La implantación es sencilla, escalable y rápida, con agentes instalados en el sistema operativo de archivos o en la capa de dispositivos, y el cifrado y descifrado son transparentes para todas las aplicaciones que se ejecutan por encima.

CipherTrust Transparent Encryption está diseñado para cumplir con los requisitos de seguridad de datos y las mejores prácticas con un mínimo de interrupción, esfuerzo y coste. Fundamental para combatir el ataque de ransomware.

La implantación se realiza sin contratiempos, manteniendo los procesos empresariales y operativos en perfecto funcionamiento, incluso durante la implantación y el lanzamiento.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Protección contra el ransomware: centrarse en la copia de seguridad y la recuperación

La protección contra el ransomware ha sido uno de los principales retos a los que se han enfrentado empresas de todo tipo, tamaño y segmento, y los equipos tecnológicos deben estar preparados para tomar todas las medidas necesarias para minimizar los riesgos y garantizar una alta disponibilidad de las operaciones.

En agosto de este año (2021), la consultora global Accenture sufrió un ataque de ransomware que amenazaba datos sensibles. Se sumaba así a la larga lista de organizaciones que han sufrido este tipo de ataques en los últimos meses.

Accenture tuvo “suerte”. Antes del incidente, la empresa implantó controles y protocolos de seguridad para proteger su infraestructura informática contra estas amenazas y preparó una respuesta contra los ataques de ransomware.

Según la información de que dispone la empresa, el ataque no ha puesto en peligro datos de clientes ni información confidencial.

Sin embargo, muchas otras empresas no han tenido tanta suerte. Los ataques de ransomware suman millones en pérdidas de ingresos, costes de recuperación y pagos de rescates.

Incluso las empresas que cuentan con las medidas de protección necesarias contra el ransomware pueden ser víctimas de ataques, una amenaza que sigue aumentando a medida que el ransomware se vuelve más sofisticado y hábil para infectar los datos de las copias de seguridad.

TI está sometida a una presión cada vez mayor para garantizar la protección contra el ransomware

Un gran reto para las empresas que aún luchan por implantar políticas y acciones eficaces que incluyan seguridad, copias de seguridad y recuperación.

Así lo muestra el informe Protección de Datos 2021 de Veeam, que señala que el 58% de las copias de seguridad empresariales fallan, dejando los datos desprotegidos frente a ciberataques y ciberdelincuentes.

De hecho, las copias de seguridad y los procedimientos de recuperación de datos son la primera línea de defensa para la protección contra el ransomware y otras amenazas, pero estas copias de seguridad deben estar totalmente protegidas.

Esto no sólo incluye salvaguardas físicas como la videovigilancia o el registro de entradas y salidas, sino también una amplia seguridad de almacenamiento y de red, que puede incluir una amplia gama de salvaguardas.

Un equipo informático, por ejemplo, puede utilizar el escaneado de vulnerabilidades, la segmentación de redes, la autenticación multifactor, la supervisión de redes, los sistemas de detección de intrusiones y el software antimalware/antiransomware para garantizar la protección de las copias de seguridad realizadas durante las operaciones comerciales de las empresas.

Para una eeficaz Ransomware Protection, conserve al menos dos copias de cada copia de seguridad

Almacénalos en distintos tipos de soporte y localízalos en otro lugar que no sea la red principal. Al menos una de estas copias de seguridad debe ser inmutable y mantenerse offline.

Con una copia de seguridad inmutable, los datos sólo pueden escribirse una vez, normalmente en una única sesión, y no pueden actualizarse ni borrarse, una estrategia a menudo denominada WORM (write once, read many).

Junto con estas protecciones, los equipos informáticos también deben asegurarse de que todos los sistemas se parchean y actualizan a tiempo.

La protección de las copias de seguridad debe formar parte de la estrategia de prevención contra los ataques de ransomware

El primer paso para prevenir los ataques de ransomware es revisar y actualizar las políticas de copia de seguridad. Estas políticas deben reflejar qué datos posee la organización, dónde se encuentran y los sistemas que los equipos de TI deben recuperar primero en caso de ataque.

Las políticas eficaces detallan y validan todo lo que las empresas necesitan para realizar copias de seguridad y cuándo deben producirse. Realice operaciones de copia de seguridad de datos de forma regular y frecuente, con datos críticos la mayoría de las veces.

Además, compruebe y analice las copias de seguridad en busca de infecciones. En la práctica, las políticas deben especificar cuánto tiempo conservar las copias de seguridad. Recuerde que el ransomware puede permanecer en segundo plano durante bastante tiempo.

Una organización debe contar con un sistema completo de supervisión y alerta que rastree todo el back-end tecnológico, incluidos los puntos finales y el entorno de red, en busca de anomalías en el tráfico, patrones de datos, comportamiento de los usuarios e intentos de acceso.

El marco de protección creado para la copia de seguridad debe ser capaz de responder automáticamente a los ataques de ransomware.

Cómo poner en cuarentena los sistemas infectados. Estos sistemas pueden utilizar el aprendizaje automático y otras tecnologías avanzadas para identificar y mitigar las amenazas.

Asegúrese de que los usuarios finales reciben la educación y formación que necesitan para minimizar los comportamientos de riesgo y saber qué hacer si sospechan que sus máquinas han sido infectadas.

No olvide que los equipos de TI deben tomar todas las medidas posibles para reducir la superficie de ataque de la red y limitar la posibilidad de que las acciones de los usuarios finales den lugar a ransomware.

Por último, para garantizar una protección eficaz contra el ransomware, los equipos informáticos deben poner en línea los sistemas limpios, comprobar qué copias de seguridad pueden restaurarse con seguridad y, a continuación, recuperar los datos de esas estructuras.

Una vez que los sistemas estén en funcionamiento, deben documentar las lecciones aprendidas y tomar las medidas necesarias para reducir el riesgo de posteriores ataques de ransomware.

La plataforma de seguridad de datos CipherTrust permite invertir de forma asertiva en la protección contra el ransomware

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite proteger contra el ransomware los datos en reposo y en movimiento en todo el ecosistema de TI, garantizando que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantiza la protección de los datos contra los ataques de ransomware

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Refuerzo de la seguridad y el cumplimiento frente a los ataques de ransomware

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficiencia del personal y los recursos utilizados para protegerse contra el ransomware.

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de CipherTrust Data Security Platform Ransomware Protection ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden escalarse fácilmente, expandirse a nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.