Artículo
Artículo
https://www.youtube.com/embed/hOHaBPjpcMo
Artículo
Artículo
Artículo
 Un joven ingeniero de informática croata trabaja en un ordenador portátil.
4:22 pm. Martes 04 de Julio de 2017
11 recomendaciones para no ser víctima de los más recientes ataques cibernéticos
4:22 pm. Martes 04 de Julio de 2017
Ante todo se debe saber que tener el sistema actualizado le ahorrará inconvenientes.

El Gobierno Nacional ha venido realizando un monitoreo permanente de las amenazas cibernéticas que llegan al país, incluido el más reciente incidente por el virus denominado ‘Petya’.

Este consiste en un ransomware, es decir un secuestro de información, que tiene capacidades de gusano.

Por eso, aunque oficialmente no se han reportado afectaciones en Colombia, el Ministerio de Defensa, con su Comando Conjunto Cibernético (CCOC) y el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT); el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), y la Policía Nacional y su Centro Cibernético Policial, hacen una serie de recomendaciones para evitar ser víctimas de esta amenaza.

1.  Mantener sus equipos actualizados, tanto el sistema operativo como los otros softwares instalados.

2. No abrir archivos descargados de Internet o recibidos por correo electrónico de fuentes no confiables.

3. Realizar copias de seguridad de sus archivos.

4. Mantenerse alerta de la nueva información relevante de la amenaza que las entidades de Gobierno anuncien por sus canales oficiales

5. Instalar tecnologías que blinden sus equipos contra la explotación de vulnerabilidades no corregidas.

6. Implementar mecanismos de detección de amenazas a nivel de red.

7. Activar la protección anti-rasomware en los servidores.

8. Usar antivirus, reforzado por una herramienta que pueda bloquear software malicioso, como por ejemplo EMET (https://www.microsoft.com/en-us/download/details.aspx?id=50766)

9. Establecer políticas que permitan el mínimo de privilegios de los usuarios en los sistemas.

10. En lo posible establecer reglas específicas para el tráfico de los puertos TCP 135, 445, 1024-1035.

11. Establecer políticas que eviten la ejecución de archivos ejecutables en las rutas, como por ejemplo %AppData% o %Temp%.

*Fuente: Ministerio TIC

 

Te puede interesar

Artículo
Artículo
Universidad Simón Bolívar
Artículo
Artículo
Artículo
Artículo
Artículo