SlideShare una empresa de Scribd logo
CÓMO PROTEGER MI
ORGANIZACIÓN DEL ATAQUE
DE UN RANSOMEWARE POR
FORTINET
El Ransomeware es un software malicioso que al infectar nuestro equipo,
encripta y bloquea los archivos almacenados quitándonos el control de toda
la información. El virus muestra una ventana emergente en donde pide el
rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
Este virus ha logrado propagarse con gran rapidez. Ataca a usuarios
domésticos, sistemas sanitarios e incluso, grandes redes corporativas.
Diversos análisis muestran que desde el 1 de enero del 2016, se han
presentado más de 4 000 ataques al día.
El 12 de mayo del presente año, los laboratorios FortiGuard comenzaron a
rastrear un nuevo ransomware que se propagaba con bastante rapidez
durante el día. Se trataba de un malware que se autorreproducía con mucha
agresividad y atacaba a importantes organizaciones como el Ministerio del
Interior de Rusia, universidades chinas, empresas de telecomunicaciones
húngaras y españolas, hospitales y clínica gestionadas por el Servicio
Nacional de Salud británico.
Este malware es llamado de diversas formas, tales como WCry, WanaCrypt0r,
WannaCrypt o Wana Decrypt0r. Se propagó a través de un presunto exploit de la
Agencia de seguridad nacional llamado “ETERNALBLUE”, el cual se filtró en línea el
mes pasado por un grupo de hackers conocidos como The Shadow Brokers.
ETERNALBLUE explota las vulnerabilidades en el servidor de Microsoft.
Productos de Microsoft afectados
• Windows Vista
• Windows Server 2008
• Windows 7
• Windows Server 2008 R2
• Windows 8.1
• Windows Server 2012 and Windows Server 2012 R2
• Windows RT 8.1
• Windows 10
• Windows Server 2016
• Opción de instalación de Windows Server Core
En marzo, Microsoft lanzó un parche especial para esta vulnerabilidad.
Durante el mismo mes, Fortinet también lanzó un Sistema de prevención de
intrusos para detectar y bloquear esta vulnerabilidad. Asimismo, se lanzaron
nuevos antivirus que detectan y detienen este ataque. Las pruebas
realizadas por terceros afirman que el antivirus Fortinet y FortiSandbox
bloquean efectivamente este malware.
Te recomendamos seguir los siguientes pasos:
• Instala el parche lanzado por Microsoft en todos los nodos de la red.
• Asegúrate de que las inspecciones Fortinet AV e IPS, así como el motor de
filtrado web están encendidos para prevenir la descarga del malware.
También te recomendamos seguir las siguientes medidas preventivas:
• Establece una rutina para proteger los sistemas operativos, softawares y firmwares en todos
los dispositivos. Para organizaciones grandes con innumerables equipos instalados, considera
adoptar un sistema centralizado de control.
• Instala tecnologías IPS, AV, así como filtros web y mantenlos actualizados.
• Guarda la información regularmente. Verifica la integridad de los respaldos, encríptalas y
prueba el proceso de restauración para asegurarte de que está trabajando adecuadamente.
• Escanea todos los correos entrantes y salientes para detectar cualquier amenaza, y filtra los
archivos ejecurables antes de que llegue a los usuarios finales.
• Programa los programas de antivirus y anti malware automáticamente para llevar a cabo los
escaneos regulares.
• Incapacita los macro scripts en los archivos enviados por correo. Considera utilizar una
herramienta como Office Viewer para abrir los archivos adjuntos de Microsoft Office en lugar
de suite ofimática de las aplicaciones.
Si tu organización ha sido infectada, te recomendamos hacer lo
siguiente:
• Separa los dispositivos infectados de forma inmediata, desconectándolos de la red lo
antes posible.
• Si la red ha sido infectada, desconecta inmediatamente todos los dispositivos
conectados.
• Apaga los dispositivos infectados que no han sido completamente dañados. Esto
puede brindar un poco de tiempo para limpiar y recuperar la información, así como
prevenir que la condición empeore.
• La información de respaldo debe estar almacenada fuera de línea. Cuando una
infección es detectada, escanea toda la información y sistemas de respaldo para
verificar de que no hayan sido infectados.
• Contacta a las autoridades inmediatamente para reportar la presencia del
ransomeware y solicita ayuda.
Supra Networks ofrece el servicio de Soluciones Fortinet que no solo
refuerza la seguridad de navegación sino que mejora la experiencia
del usuario, para mayor información sobre este y otros servicios,
escríbenos al formulario de contacto.
Enlace: http://www.supra.com.pe/blog/proteger-organizacion-ataque-
ransomeware/
Cómo proteger mi organización del ataque de un ransomeware por Fortinet

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
EvaCuenca
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusSamuel8Lopez
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Comunicado petya
Comunicado petyaComunicado petya
Comunicado petya
GC del Sureste
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
AleLau0
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Antivirus
Antivirus Antivirus
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
cel134
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
hmartinezc2
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
AlejandroRubialPrez
 
McAfee
McAfeeMcAfee

La actualidad más candente (13)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Comunicado petya
Comunicado petyaComunicado petya
Comunicado petya
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Antivirus Avira
Antivirus AviraAntivirus Avira
Antivirus Avira
 
Antivirus
Antivirus Antivirus
Antivirus
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
McAfee
McAfeeMcAfee
McAfee
 

Similar a Cómo proteger mi organización del ataque de un ransomeware por Fortinet

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
Juan Ramón Palomino de Frutos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
Montse Gallardo
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6mayranimosso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 

Similar a Cómo proteger mi organización del ataque de un ransomeware por Fortinet (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
Supra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
Supra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
Supra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
Supra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
Supra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Supra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
Supra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
Supra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
Supra Networks
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
Supra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 

Último

MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 

Último (20)

MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 

Cómo proteger mi organización del ataque de un ransomeware por Fortinet

  • 1. CÓMO PROTEGER MI ORGANIZACIÓN DEL ATAQUE DE UN RANSOMEWARE POR FORTINET
  • 2. El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins). Este virus ha logrado propagarse con gran rapidez. Ataca a usuarios domésticos, sistemas sanitarios e incluso, grandes redes corporativas. Diversos análisis muestran que desde el 1 de enero del 2016, se han presentado más de 4 000 ataques al día.
  • 3. El 12 de mayo del presente año, los laboratorios FortiGuard comenzaron a rastrear un nuevo ransomware que se propagaba con bastante rapidez durante el día. Se trataba de un malware que se autorreproducía con mucha agresividad y atacaba a importantes organizaciones como el Ministerio del Interior de Rusia, universidades chinas, empresas de telecomunicaciones húngaras y españolas, hospitales y clínica gestionadas por el Servicio Nacional de Salud británico. Este malware es llamado de diversas formas, tales como WCry, WanaCrypt0r, WannaCrypt o Wana Decrypt0r. Se propagó a través de un presunto exploit de la Agencia de seguridad nacional llamado “ETERNALBLUE”, el cual se filtró en línea el mes pasado por un grupo de hackers conocidos como The Shadow Brokers. ETERNALBLUE explota las vulnerabilidades en el servidor de Microsoft.
  • 4. Productos de Microsoft afectados • Windows Vista • Windows Server 2008 • Windows 7 • Windows Server 2008 R2 • Windows 8.1 • Windows Server 2012 and Windows Server 2012 R2 • Windows RT 8.1 • Windows 10 • Windows Server 2016 • Opción de instalación de Windows Server Core
  • 5. En marzo, Microsoft lanzó un parche especial para esta vulnerabilidad. Durante el mismo mes, Fortinet también lanzó un Sistema de prevención de intrusos para detectar y bloquear esta vulnerabilidad. Asimismo, se lanzaron nuevos antivirus que detectan y detienen este ataque. Las pruebas realizadas por terceros afirman que el antivirus Fortinet y FortiSandbox bloquean efectivamente este malware. Te recomendamos seguir los siguientes pasos: • Instala el parche lanzado por Microsoft en todos los nodos de la red. • Asegúrate de que las inspecciones Fortinet AV e IPS, así como el motor de filtrado web están encendidos para prevenir la descarga del malware.
  • 6. También te recomendamos seguir las siguientes medidas preventivas: • Establece una rutina para proteger los sistemas operativos, softawares y firmwares en todos los dispositivos. Para organizaciones grandes con innumerables equipos instalados, considera adoptar un sistema centralizado de control. • Instala tecnologías IPS, AV, así como filtros web y mantenlos actualizados. • Guarda la información regularmente. Verifica la integridad de los respaldos, encríptalas y prueba el proceso de restauración para asegurarte de que está trabajando adecuadamente. • Escanea todos los correos entrantes y salientes para detectar cualquier amenaza, y filtra los archivos ejecurables antes de que llegue a los usuarios finales. • Programa los programas de antivirus y anti malware automáticamente para llevar a cabo los escaneos regulares. • Incapacita los macro scripts en los archivos enviados por correo. Considera utilizar una herramienta como Office Viewer para abrir los archivos adjuntos de Microsoft Office en lugar de suite ofimática de las aplicaciones.
  • 7. Si tu organización ha sido infectada, te recomendamos hacer lo siguiente: • Separa los dispositivos infectados de forma inmediata, desconectándolos de la red lo antes posible. • Si la red ha sido infectada, desconecta inmediatamente todos los dispositivos conectados. • Apaga los dispositivos infectados que no han sido completamente dañados. Esto puede brindar un poco de tiempo para limpiar y recuperar la información, así como prevenir que la condición empeore. • La información de respaldo debe estar almacenada fuera de línea. Cuando una infección es detectada, escanea toda la información y sistemas de respaldo para verificar de que no hayan sido infectados. • Contacta a las autoridades inmediatamente para reportar la presencia del ransomeware y solicita ayuda.
  • 8. Supra Networks ofrece el servicio de Soluciones Fortinet que no solo refuerza la seguridad de navegación sino que mejora la experiencia del usuario, para mayor información sobre este y otros servicios, escríbenos al formulario de contacto. Enlace: http://www.supra.com.pe/blog/proteger-organizacion-ataque- ransomeware/