Ransomware: mejores prácticas para protección, detección y respuesta
En las cuatro partes de este documento encontrará una descripción de cómo se producen los ataques de ransomware, así como mejores prácticas para protegernos, detectarlos y responder ante estos ataques.
Folleto
"Ransomware: cómo protegernos"
Encuentre aquí un folleto que resume todas las partes del documento, así como las infografías en formatos PNG y SVG.
Formato digital y para imprimir
Formato para imprenta
Infografías en formato PNG
Infografía Ransomware: cómo se produce
Infografía Ransomware: cómo protegernos
Parte 1:
Ransomware: cómo se produce
Comprender cómo se producen los ataques de ransomware ayuda a definir medidas de protección, detección y respuesta ante estos incidentes. Este documento explica el modelo RaaS (Ransomware as a Service) y las fases de un ataque.
Parte 2:
Ransomware: cómo protegernos
Este documento presenta una estrategia de defensa por capas que incluye numerosas medidas de seguridad complementarias. De este modo, si bien no siempre es posible prevenir completamente un ataque, sí podemos tomar medidas para ralentizarlo, limitar su impacto y aumentar la resiliencia operativa.
Parte 3:
Ransomware: cómo detectarlo
Este documento presenta métodos para detectar ataques de ransomware en diferentes fases, de distintas formas y con diversos niveles de detalle. Cuanto antes se detecte, menor será el impacto en la empresa y, por lo tanto, en los esfuerzos de respuesta.
Parte 4:
Ransomware: cómo responder
Este documento detalla los pasos mínimos para responder a un ataque de ransomware y describe cómo contener su propagación, eliminar la presencia del atacante, erradicar la causa raíz de la intrusión, restaurar el entorno y reanudar la operación normal.