Los 5 consejos de Synology para combatir el ransomware

Los ciberataques de tipo ransomware se han convertido en una de las amenazas que más han crecido en los últimos tiempos, especialmente debido a la descentralización de los entornos laborales, una situación a la que además de la digitalización también ha contribuido la generalización del teletrabajo derivada del confinamiento y la situación provocada por la pandemia de COVID-19.

Esto ha abierto el camino a una intensificación de los ciberataques en general pero en particular durante los últimos años ha ido progresando la proporción en el que los ciberdelincuentes se concentran en un tipo muy concreto de intromisión en los equipos ajenos: el ransomware. Este tipo de ataques alcanzó durante el año 2020 una cifra de 304 millones de incidentes, lo que supuso un incremento del 62 % con respecto a 2019.

Además una encuesta efectuada por la empresa especialista en soluciones de almacenamiento Synology detalla que durante los últimos 12 meses un 68 % de los profesionales consultados reconocen haber sufrido en sus empresas este tipo de ciberataques.

El ransomware es un tipo de ataque en el que el intruso gana el control del equipo o los servidores de la organización, bloqueándolo y exigiendo un rescate (ransom = rescate en inglés) a cambio de liberar los equipos y devolver el control a la empresa o el profesional.

Los consejos de Synology

Para intentar combatirlo desde Synology, han ofrecido una serie de consejos destinados a bloquear y minimizar el impacto en los sistemas de este tipo de intrusiones:

  • Actualización de los sistemas operativos: Los equipos (ordenadores, servidores, dispositivos móviles…) con lo que cuente la organización están constantemente expuestos a las vulnerabilidades que pueden ofrecer sus sistemas operativos y del software instalado, vulnerabilidades que los desarrolladores suelen solventar mediante parches y actualizaciones, pero sólo manteniendo los equipos en constante actualización podrán contar con estas barreras.
  • Conexiones VPN: Las VPN (redes privadas virtuales) procuran una mayor protección en el tránsito de los datos cuando los equipos no están conectados a la red interna y tienen que comunicarse a través de Internet. La encriptación de este tipo de conexiones permite que los equipos puedan intercambiar de forma segura la información de una manera estanca a las intromisiones no autorizadas.
  • Diversidad en las contraseñas: Uno de los eslabones más débiles de la cadena de protección de los datos es la utilización de contraseñas demasiado sencillas o que se repiten. Crear contraseñas robustas, con inclusión de letras, números y caracteres especiales resulta esencial, debiendo además actualizarlas con el paso del tiempo.
  • Deshabilitar el acceso remoto: Eliminar posibles accesos exteriores resulta esencial, por lo que deberán desactivarse todos los que no resulten necesarios o inmediatamente después de que se haya empleado uno cuyo uso se requería.
  • Múltiples copias de seguridad: Estrategias como la regla 3-2-1 (tres copias de seguridad en dos formatos/dispositivos diferentes y al menos una custodiada en una ubicación distinta) resultan imprescindibles para poder minimizar el daño en caso de sufrir una intrusión, un ataque o una pérdida de datos. También resulta aconsejable disponer de un plan de copias de seguridad automatizadas con frecuencia que permitan recuperar los datos anteriores al momento del ataque.
Antonio Rentero

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago