X

Our website uses cookies to enhance your browsing experience.

CONTINUE TO SITE >

La Evolución del Ransomware

Cómo Proteger las Organizaciones de Nuevas Tendencias y Métodos

No hay duda de que el ransomwarees una amenaza creciente. Los ataques de alto perfil que paralizaron a múltiples ciudades de Estados Unidos fueron noticia en el 2019, incluidos los ataques contra Baltimore, Maryland y Park City, Utah. En lo que podría ser el mayor ataque contra un negocio comercial en la historia, ZDNet informó que un fabricante europeo se vio obligado a pagar alrededor de $ 95 millones después de un ataque ransomware. Y en un incidente separado, la BBC informó que una gran compañía de energía renovable perdió acceso a 22,000 computadoras en 40 países, limitando su fuerza de trabajo al uso de lápiz y papel hasta que se resolvió la infección del ransomware.

Sin embargo, estos ataques reflejan apenas el lado público de una industria cibercriminal mucho más grande que está constantemente innovando en sus capacidades. De hecho, el ransomware es una de las amenazas de ciberseguridad que más ha venido creciendo. Se prevé que sus daños aumenten a $20 mil millones a nivel global para el 2021, en comparación con los “apenas” $345 millones* en el 2015.

Este documento explica la evolución del ransomwareal analizar las nuevas tendencias en las amenazas de extorsión en línea, ofreciendo consejos prescriptivos sobre cómo proteger y asegurar su organización contra este tipo de ataque.

Lea este white paper para aprender:
● Cómo el ransomware está evolucionando de una estrategia de “disparar a diestra y siniestra” a ataques dirigidos que representan mayores beneficios financieros
● Las tácticas, técnicas y procedimientos utilizados por los cibercriminales de hoy en día y cómo se están volviendo cada vez más sofisticados
● Cómo los ataques de ransomware han ido mucho más allá de los correos
electrónicos de phishing y los pop-ups de páginas web
● Qué puede hacer para detener el ransomware en su camino

* https://cybersecurityventures.com/research/

TECHNICAL CENTER

  • OS icon
  • deployment icon
  • installation icon

For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Center.

Visit the Tech Center