Ir para o conteúdo

Ransomware: mejores prácticas para protección, detección y respuesta

En las cuatro partes de este documento encontrará una descripción de cómo se producen los ataques de ransomware, así como mejores prácticas para protegernos, detectarlos y responder ante estos ataques.

Apoyo de difusión:
LACNIC CSIRT

Ícone Folheto

Folleto
"Ransomware: cómo protegernos"

Encuentre aquí un folleto que resume todas las partes del documento, así como las infografías en formatos PNG y SVG.

Formato para imprenta

Ícone Impressão em gráfica
Ícone Ransomware

Parte 1:
Ransomware: cómo se produce

Comprender cómo se producen los ataques de ransomware ayuda a definir medidas de protección, detección y respuesta ante estos incidentes. Este documento explica el modelo RaaS (Ransomware as a Service) y las fases de un ataque.

Ícone Ransomware: cómo protegernos

Parte 2:
Ransomware: cómo protegernos

Este documento presenta una estrategia de defensa por capas que incluye numerosas medidas de seguridad complementarias. De este modo, si bien no siempre es posible prevenir completamente un ataque, sí podemos tomar medidas para ralentizarlo, limitar su impacto y aumentar la resiliencia operativa.

Ícone Ransomware: cómo detectarlo

Parte 3:
Ransomware: cómo detectarlo

Este documento presenta métodos para detectar ataques de ransomware en diferentes fases, de distintas formas y con diversos niveles de detalle. Cuanto antes se detecte, menor será el impacto en la empresa y, por lo tanto, en los esfuerzos de respuesta.

Ícone Ransomware: cómo responder

Parte 4:
Ransomware: cómo responder

Este documento detalla los pasos mínimos para responder a un ataque de ransomware y describe cómo contener su propagación, eliminar la presencia del atacante, erradicar la causa raíz de la intrusión, restaurar el entorno y reanudar la operación normal.