• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ransomware: 5 acciones para minimizar su impacto, según ESET

La compañía de seguridad informática ESET comparte puntos claves a implementar hoy por las organizaciones para minimizar el impacto de un posible ataque de ransomware en el futuro.

Gadgerss Por Gadgerss
25 junio, 2021
En Seguridad
0 0
0
Ransomware: 5 acciones para minimizar su impacto, según ESET
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los ataques de ransomware continúan siendo exitosos estando en la mira no solo las grandes empresas u organizaciones sino también municipios y empresas pequeñas que pueden no tener los medios suficientes para defenderse de los ataques. ESET, compañía líder en detección proactiva de amenazas, acerca cinco acciones para hacer ahora y así minimizar el impacto que podría ocasionar un incidente de estas características.

Si un negocio se ve afectado por un ataque de ransomware o se busca estar preparado por si esto llegara a ocurrir, ESET recomienda contemplar los siguientes aspectos: 

  1. Contar con copias de seguridad: Muchas empresas afectadas por el ransomware descubren que sus copias de seguridad están en mal estado o que faltan datos clave. Esto se mencionó en el ataque a Colonial Pipeline, donde se pagó de forma temprana a los criminales por temor a las demoras en la restauración de los datos a partir de las copias de seguridad y, después de pagar, la herramienta de descifrado proporcionada para recuperar los archivos era tan lenta que de todos modos se restauraron los sistemas a partir de las copias de seguridad, por lo que aún no está claro hasta qué punto realmente necesitaban pagar por el descifrador.

Ante una situación tan preocupante como es sufrir un ataque de ransomware, se debe tener una gran confianza en la solidez y calidad del backup. Si no se cuenta con una estrategia, ESET comparte una Guía de backup que puede servir como punto de partida para un hogar o negocio, al igual que el artículo sobre los distintos tipos de backup y los cinco errores más comunes a evitar al momento de realizar copias de seguridad.

  1. Saber cómo restaurar las copias de seguridad: Cuando llega el momento de hacer uso de estas copias en medio de un incidente, es demasiado tarde para chequear que este todo guardado correctamente. Es importante contar con copias con diferentes tecnologías para evitar quedar atascado si una presenta problemas. Este factor ahorra tiempo en caso de eliminar o sobrescribir archivos accidentalmente, pero también es de ayuda al momento de la recuperación ante incidentes.
  2. Asegurarse de que las copias de seguridad en la nube funcionen: Si bien es conveniente realizar backup en la nube, su restauración puede resultar en un proceso lento especialmente al tratarse de grandes volúmenes. Además, es importante chequear que la seguridad del sistema proveedor esté bien configurada para evitar filtraciones de datos.

Para los datos más sensibles algunas organizaciones no utilizan la nube sino un backup que no esté conectado a ninguna red, separados en redes aisladas y almacenados físicamente de forma segura.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  1. Estar preparado para la restauración: Hasta que se realiza el proceso de restauración a partir de una copia de seguridad, no se sabe si se realizó correctamente o no. En este sentido, el mejor momento para poner a prueba una copia de seguridad es antes de necesitarla debido a una emergencia.

Puede ser abrumador realizar un simulacro de recuperación ante desastres en toda una organización, pero se puede elegir de manera aleatoria una parte específica del organigrama y realizar un simulacro de recuperación ante desastres. Al hacerlo, es probable identificar cambios que deben realizarse lo que es positivo ya que se pueden realizar las mejoras sin la presión de un ataque real.

  1. Contar con un plan: Se debería tener un plan o estrategia para saber qué hacer en caso de que un ataque de ransomware ocurra. Por ejemplo, ¿Pagar por un rescate o no? Decisiones como esta son difíciles de tomar bien cuando el ataque está activo, por lo que prepararse para este posible escenario será de gran ayuda.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/06/22/cosas-deberia-hacer-prepararse-ataque-ransomware/

Relacionado

En este artículo: EsetNota de Prensaransomware
CompartirTweetCompartirEnviarEnviar
Post Previo

Combate Freestyle anuncia su llegada a Perú

Siguiente Post

WatchGuard revela que los anti-malware tradicionales pasan por alto el 75% de las amenazas

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
IBM ayuda a clientes a adoptar el enfoque de confianza cero en la seguridad

WatchGuard revela que los anti-malware tradicionales pasan por alto el 75% de las amenazas

4 hábitos de ciberseguridad eficientes durante el teletrabajo

Citrix recibe un reconocimiento por sus distintivas soluciones de acceso remoto seguro

Star+ presenta sus primeros contenidos originales producidos en la región para Latinoamérica

Star+ presenta sus primeros contenidos originales producidos en la región para Latinoamérica

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.