NO deje que secuestren su ordenador.

Hasta ahora hemos bloqueado 100 millones de amenazas.

Leer el artículo técnico de ESG Más información Herramientas gratuitas Hogar y oficina en casa
EL REINADO DEL SECUESTRO INFORMÁTICO CONTINÚA RESUMEN DE SEGURIDAD DEL PRIMER SEMESTRE DE 2016

Cuatro capas de seguridad para minimizar el riesgo

Cuando se trata de un secuestro informático, no hay ningún remedio infalible. Es necesario utilizar un método de varias capas con distintas prioridades para lograr la mejor mitigación del riesgo.

Bloquee el software de secuestro informático antes de que llegue a los usuarios, en la pasarela web y de correo electrónico y en Office 365.

1
Protección del correo electrónico y de la web

Todo comienza con los usuarios: ya sea por caer en la trampa de un mensaje de correo electrónico de suplantación de identidad o por hacer clic en un vínculo web malintencionado.

Detecte el software de secuestro informático en el punto de conexión antes de verse obligado a pagar para recuperar sus datos.

2
Protección del punto de conexión

Trend Micro detectó un 99 % de amenazas de software de secuestro informático en mensajes de correo electrónico o en vínculos web. Pero todavía queda un 1 % que podría infiltrarse a través de su punto de conexión.

Trend Micro™ XGen™ endpoint security ofrece varias funciones que minimizan el riesgo de secuestro informático en los puntos de conexión, lo que incluye:

High fidelity machine learning: que analiza los archivos, no solo antes de la ejecución sino también durante el tiempo de ejecución para una detección más precisa. Incluye cancelación de ruido, por ejemplo, comprobación del censo y lista blanca para reducir falsos positivos

Supervisión del comportamiento: vigila el comportamiento sospechoso asociado al secuestro informático, como el cifrado rápido de varios archivos. El proceso de cifrado puede detenerse automáticamente y el punto de conexión puede aislarse antes de que el software de secuestro informático se propague y cause más daños en los datos.

Control de aplicaciones: crea listas blancas de aplicaciones que solo permiten ejecutar las aplicaciones bien conocidas y previenen la ejecución de aplicaciones desconocidas, como las de secuestro informático.

Blindaje de vulnerabilidades: le protege del software de secuestro informático que aprovecha las vulnerabilidades de software no revisadas.

Detecte y bloquee el software de secuestro informático en su red.

3
Protección de la red

El correo electrónico y la web son puntos de entrada comunes del software de secuestro informático, pero otros hay otros protocolos de red y métodos de ataque que también están expuestos a él.

Trend Micro™ Deep Discovery™ Inspector es un dispositivo de red que detecta y bloquea el software de secuestro informático en su red para que no pueda propagarse a otros puntos de conexión o a los servidores. Le protege contra el software de secuestro informático mediante lo siguiente:

Supervisión de todos los puertos de red y más de 100 protocolos en busca de software de secuestro informático mediante el análisis de patrones y análisis basados en la reputación, la emulación de secuencias de comandos y la detección de vulnerabilidades de día cero, así como del tráfico de comandos y de control, para identificar el software de secuestro informático en toda la cadena de amenazas.

Análisis personalizado en un recinto aislado para detectar modificaciones masivas de archivos, comportamiento de cifrado y modificaciones que son típicos del secuestro informático.

Integración con las pasarelas web y de correo electrónico de Trend Micro y con las soluciones de protección de puntos de conexión y servidores para proporcionar una defensa conectada contra las amenazas de modo que la nueva información de amenazas se comparta entre las diversas capas.

Impida que el software de secuestro informático llegue a los servidores donde residen los datos más valiosos.

4
Protección de servidores

El software de secuestro informático se dirige cada vez más a los servidores, con recientes ejemplos famosos, como SAMSAM (también conocida como SAMAS), donde los delincuentes atacaron vulnerabilidades del software conocidas para inyectar software de secuestro informático. Trend Micro™ Deep Security™ protege sus servidores, ya sean físicos, virtuales o en la nube, frente al secuestro informático mediante lo siguiente:

Detección y prevención de actividades sospechosas: si alguien intenta introducir software de secuestro informático en un centro de datos (por ejemplo, a través de un usuario en peligro que se conecta a un servidor de archivos), Deep Security puede detectar la actividad sospechosa en la red e impedir que continúe, a la vez que alerta de que hay un problema.

Blindaje de vulnerabilidades: protege los servidores y las aplicaciones de los ataques de secuestro informático al blindarlos contra el aprovechamiento de vulnerabilidades de software conocidas y "repararlos virtualmente" hasta que pueda aplicarse una revisión o un parche.

Detección de movimiento lateral: si el software de secuestro informático entra en el centro de datos, la propagación puede minimizarse con técnicas de detección y bloqueo.

Prueba gratuita

Arroje luz sobre el secuestro informático

Active o instale Adobe Flash Player.