Artículo: Guía contra el ransomware
Que genial guía. Artículo publicado por nuestros compañeros de blog.segu-info.
http://blog.segu-info.com.ar/2017/10/guia-contra-el-ransomware.html?m=1
Transcripción literal:
La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para los cibercriminales, seguirá adaptando sus técnicas para lograr nuevos escenarios de ataque.

Pero tenemos a nuestro favor un detalle: que las técnicas de propagación no varían demasiado. Engaños, archivos adjuntos en correos electrónicos y explotación de vulnerabilidades seguirán siendo los principales canales a los que prestar atención para evitar infecciones.
Afortunadamente, cuidar estas posibles puertas de entrada de los cibercriminales no es tarea compleja: hacen falta altas cuotas de sentido común y reflexión antes de hacer clic, la implementación de herramientas de seguridad confiables y la instalación de todas las actualizaciones de software y firmware disponibles.
Desde los brotes de WannaCryptor y Petya/NotPetya, el ransomware está en boca de todos. Es una amenaza cambiante y se perfecciona con el tiempo, pero tenemos herramientas para protegernos y debemos aprovecharlas.
Por eso, hoy presentamos una nueva guía de ransomware [PDF] en la que reunimos todo lo que debes saber sobre esta amenaza y cómo combatirla, sus variantes y vectores de propagación, cuál es el riesgo para usuarios y empresas y qué hacer ante una eventual infección. Haz clic en la imagen para acceder a esta guía gratuita:
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
Me gusta esto:
Me gusta Cargando...
Jose Miguel
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.