SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
CÓMO PROTEGER MI
ORGANIZACIÓN DEL ATAQUE
DE UN RANSOMEWARE POR
FORTINET
El Ransomeware es un software malicioso que al infectar nuestro equipo,
encripta y bloquea los archivos almacenados quitándonos el control de toda
la información. El virus muestra una ventana emergente en donde pide el
rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
Este virus ha logrado propagarse con gran rapidez. Ataca a usuarios
domésticos, sistemas sanitarios e incluso, grandes redes corporativas.
Diversos análisis muestran que desde el 1 de enero del 2016, se han
presentado más de 4 000 ataques al día.
El 12 de mayo del presente año, los laboratorios FortiGuard comenzaron a
rastrear un nuevo ransomware que se propagaba con bastante rapidez
durante el día. Se trataba de un malware que se autorreproducía con mucha
agresividad y atacaba a importantes organizaciones como el Ministerio del
Interior de Rusia, universidades chinas, empresas de telecomunicaciones
húngaras y españolas, hospitales y clínica gestionadas por el Servicio
Nacional de Salud británico.
Este malware es llamado de diversas formas, tales como WCry, WanaCrypt0r,
WannaCrypt o Wana Decrypt0r. Se propagó a través de un presunto exploit de la
Agencia de seguridad nacional llamado “ETERNALBLUE”, el cual se filtró en línea el
mes pasado por un grupo de hackers conocidos como The Shadow Brokers.
ETERNALBLUE explota las vulnerabilidades en el servidor de Microsoft.
Productos de Microsoft afectados
• Windows Vista
• Windows Server 2008
• Windows 7
• Windows Server 2008 R2
• Windows 8.1
• Windows Server 2012 and Windows Server 2012 R2
• Windows RT 8.1
• Windows 10
• Windows Server 2016
• Opción de instalación de Windows Server Core
En marzo, Microsoft lanzó un parche especial para esta vulnerabilidad.
Durante el mismo mes, Fortinet también lanzó un Sistema de prevención de
intrusos para detectar y bloquear esta vulnerabilidad. Asimismo, se lanzaron
nuevos antivirus que detectan y detienen este ataque. Las pruebas
realizadas por terceros afirman que el antivirus Fortinet y FortiSandbox
bloquean efectivamente este malware.
Te recomendamos seguir los siguientes pasos:
• Instala el parche lanzado por Microsoft en todos los nodos de la red.
• Asegúrate de que las inspecciones Fortinet AV e IPS, así como el motor de
filtrado web están encendidos para prevenir la descarga del malware.
También te recomendamos seguir las siguientes medidas preventivas:
• Establece una rutina para proteger los sistemas operativos, softawares y firmwares en todos
los dispositivos. Para organizaciones grandes con innumerables equipos instalados, considera
adoptar un sistema centralizado de control.
• Instala tecnologías IPS, AV, así como filtros web y mantenlos actualizados.
• Guarda la información regularmente. Verifica la integridad de los respaldos, encríptalas y
prueba el proceso de restauración para asegurarte de que está trabajando adecuadamente.
• Escanea todos los correos entrantes y salientes para detectar cualquier amenaza, y filtra los
archivos ejecurables antes de que llegue a los usuarios finales.
• Programa los programas de antivirus y anti malware automáticamente para llevar a cabo los
escaneos regulares.
• Incapacita los macro scripts en los archivos enviados por correo. Considera utilizar una
herramienta como Office Viewer para abrir los archivos adjuntos de Microsoft Office en lugar
de suite ofimática de las aplicaciones.
Si tu organización ha sido infectada, te recomendamos hacer lo
siguiente:
• Separa los dispositivos infectados de forma inmediata, desconectándolos de la red lo
antes posible.
• Si la red ha sido infectada, desconecta inmediatamente todos los dispositivos
conectados.
• Apaga los dispositivos infectados que no han sido completamente dañados. Esto
puede brindar un poco de tiempo para limpiar y recuperar la información, así como
prevenir que la condición empeore.
• La información de respaldo debe estar almacenada fuera de línea. Cuando una
infección es detectada, escanea toda la información y sistemas de respaldo para
verificar de que no hayan sido infectados.
• Contacta a las autoridades inmediatamente para reportar la presencia del
ransomeware y solicita ayuda.
Supra Networks ofrece el servicio de Soluciones Fortinet que no solo
refuerza la seguridad de navegación sino que mejora la experiencia
del usuario, para mayor información sobre este y otros servicios,
escríbenos al formulario de contacto.
Enlace: http://www.supra.com.pe/blog/proteger-organizacion-ataque-
ransomeware/
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusSamuel8Lopez
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAleLau0
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 

La actualidad más candente (13)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Comunicado petya
Comunicado petyaComunicado petya
Comunicado petya
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Antivirus Avira
Antivirus AviraAntivirus Avira
Antivirus Avira
 
Antivirus
Antivirus Antivirus
Antivirus
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
McAfee
McAfeeMcAfee
McAfee
 

Similar a Cómo proteger mi organización del ataque de un Ransomeware por Fortinet

Similar a Cómo proteger mi organización del ataque de un Ransomeware por Fortinet (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoSupra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuarioSupra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosSupra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?Supra Networks
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Cómo proteger mi organización del ataque de un Ransomeware por Fortinet

  • 1. CÓMO PROTEGER MI ORGANIZACIÓN DEL ATAQUE DE UN RANSOMEWARE POR FORTINET
  • 2. El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins). Este virus ha logrado propagarse con gran rapidez. Ataca a usuarios domésticos, sistemas sanitarios e incluso, grandes redes corporativas. Diversos análisis muestran que desde el 1 de enero del 2016, se han presentado más de 4 000 ataques al día.
  • 3. El 12 de mayo del presente año, los laboratorios FortiGuard comenzaron a rastrear un nuevo ransomware que se propagaba con bastante rapidez durante el día. Se trataba de un malware que se autorreproducía con mucha agresividad y atacaba a importantes organizaciones como el Ministerio del Interior de Rusia, universidades chinas, empresas de telecomunicaciones húngaras y españolas, hospitales y clínica gestionadas por el Servicio Nacional de Salud británico. Este malware es llamado de diversas formas, tales como WCry, WanaCrypt0r, WannaCrypt o Wana Decrypt0r. Se propagó a través de un presunto exploit de la Agencia de seguridad nacional llamado “ETERNALBLUE”, el cual se filtró en línea el mes pasado por un grupo de hackers conocidos como The Shadow Brokers. ETERNALBLUE explota las vulnerabilidades en el servidor de Microsoft.
  • 4. Productos de Microsoft afectados • Windows Vista • Windows Server 2008 • Windows 7 • Windows Server 2008 R2 • Windows 8.1 • Windows Server 2012 and Windows Server 2012 R2 • Windows RT 8.1 • Windows 10 • Windows Server 2016 • Opción de instalación de Windows Server Core
  • 5. En marzo, Microsoft lanzó un parche especial para esta vulnerabilidad. Durante el mismo mes, Fortinet también lanzó un Sistema de prevención de intrusos para detectar y bloquear esta vulnerabilidad. Asimismo, se lanzaron nuevos antivirus que detectan y detienen este ataque. Las pruebas realizadas por terceros afirman que el antivirus Fortinet y FortiSandbox bloquean efectivamente este malware. Te recomendamos seguir los siguientes pasos: • Instala el parche lanzado por Microsoft en todos los nodos de la red. • Asegúrate de que las inspecciones Fortinet AV e IPS, así como el motor de filtrado web están encendidos para prevenir la descarga del malware.
  • 6. También te recomendamos seguir las siguientes medidas preventivas: • Establece una rutina para proteger los sistemas operativos, softawares y firmwares en todos los dispositivos. Para organizaciones grandes con innumerables equipos instalados, considera adoptar un sistema centralizado de control. • Instala tecnologías IPS, AV, así como filtros web y mantenlos actualizados. • Guarda la información regularmente. Verifica la integridad de los respaldos, encríptalas y prueba el proceso de restauración para asegurarte de que está trabajando adecuadamente. • Escanea todos los correos entrantes y salientes para detectar cualquier amenaza, y filtra los archivos ejecurables antes de que llegue a los usuarios finales. • Programa los programas de antivirus y anti malware automáticamente para llevar a cabo los escaneos regulares. • Incapacita los macro scripts en los archivos enviados por correo. Considera utilizar una herramienta como Office Viewer para abrir los archivos adjuntos de Microsoft Office en lugar de suite ofimática de las aplicaciones.
  • 7. Si tu organización ha sido infectada, te recomendamos hacer lo siguiente: • Separa los dispositivos infectados de forma inmediata, desconectándolos de la red lo antes posible. • Si la red ha sido infectada, desconecta inmediatamente todos los dispositivos conectados. • Apaga los dispositivos infectados que no han sido completamente dañados. Esto puede brindar un poco de tiempo para limpiar y recuperar la información, así como prevenir que la condición empeore. • La información de respaldo debe estar almacenada fuera de línea. Cuando una infección es detectada, escanea toda la información y sistemas de respaldo para verificar de que no hayan sido infectados. • Contacta a las autoridades inmediatamente para reportar la presencia del ransomeware y solicita ayuda.
  • 8. Supra Networks ofrece el servicio de Soluciones Fortinet que no solo refuerza la seguridad de navegación sino que mejora la experiencia del usuario, para mayor información sobre este y otros servicios, escríbenos al formulario de contacto. Enlace: http://www.supra.com.pe/blog/proteger-organizacion-ataque- ransomeware/