CøNCLU51øN

La vida cambió radicalmente de un año a otro, en prácticamente todos los aspectos. De forma repentina, las preocupaciones de distinta índole aparecieron, principalmente relacionadas con la salud, el trabajo y la economía. A estas condiciones, también se sumó el estrés provocado por los ciberataques. Las afectaciones han sido de toda índole y a todos niveles. Entre tantos cambios es importante destacar que la pandemia se convirtió en un catalizador que impulsó la transformación digital en casi todas las industrias, sobre todo por la mayor dependencia de la tecnología para realizar actividades cotidianas.

Los hábitos personales también han cambiado. Por ejemplo, el uso de los dispositivos electrónicos ha aumentado desde el comienzo del aislamiento social, las compras en línea han tenido un crecimiento considerable y, por supuesto, no se pueden dejar de lado las actividades como el teletrabajo, la educación a distancia o el entretenimiento en línea. Lamentablemente, han emergido más amenazas informáticas y otras se han consolidado, afectando tanto a usuarios como empresas e incluso gobiernos. Tal es el caso del malware y phishing, que han aprovechado el tema del COVID-19 para sus campañas, así como las noticias falsas que circulan por Internet y las estafas que casi a diario se distribuyen a través del correo electrónico, redes sociales o aplicaciones de mensajería.

Por ello, la ciberseguridad se ha convertido en una de las consideraciones más importantes para cualquier negocio moderno, donde la mayoría de las organizaciones permanecen en línea de algún modo y donde la tecnología es un elemento clave para sus operaciones. Las consideraciones que de forma cotidiana se realizaban resultan más vigentes y necesarias que nunca, como mantener la seguridad y visibilidad en los equipos que se encuentran fuera de la red corporativa, llevar a cabo la actualización de los sistemas para mitigar las amenazas conocidas y emergentes, así como la concientización y educación de los colaboradores.

Las prácticas de gestión de la seguridad de las empresas han comenzado a colarse poco a poco en las actividades cotidianas que realizan los colaboradores en sus hogares para proteger la información. La delgada línea que separaba la seguridad corporativa de la hogareña se fue difuminando, dejando de manifiesto que la seguridad es esencial y que nos debe acompañar en cualquier lugar y a todo momento.

Es importante destacar que, ante una infección con ransomware, la posibilidad de recuperar la información y la forma de hacerlo dependerá del tipo de amenaza específica. En general, ante un ransomware del tipo lockscreen es posible recuperar el acceso al sistema limpiando la infección o restaurando el equipo. Además, en estos casos, si los archivos no son cifrados es posible recuperarlos del disco afectado. Sin embargo, en algunas variantes, especialmente aquellas que afectan dispositivos móviles, el bloqueo no permite la recuperación del equipo, por lo que la única solución terminará siendo un reseteo de fábrica, borrando toda la información.

En el caso de los ransomware del tipo filecoder la recuperación puede ser más complicada. Si bien en la mayoría de los casos un buen software de seguridad tendría que ser capaz de quitar el ransomware del equipo, los archivos seguirán cifrados. Con algunas familias de ransomware, especialmente las que utilizan el cifrado simétrico y guardan la clave dentro del código malicioso, es posible recuperar los archivos utilizando la herramienta específica de descifrado. Sin embargo, los archivos que fueron afectados por un tipo más sofisticado de ransomware, como Cryptolocker, son imposibles de descifrar sin la clave correcta. En cualquier caso, si ocurre una infección es recomendable limpiar el equipo de la infección, ya sea utilizando una herramienta de seguridad o reinstalando el sistema, y luego recuperar la información y los archivos mediante un respaldo limpio.

CøNCLU51øN
Article Number: 26971
Read. 2577 Time.
Rate this article.
Thank you for your vote.

This article was written by:

Jorge Enrique Castano Munoz

Contact Me.

  • Email
View More. Close.

article.Autor.author_review

Other articles written by this Author.