{"id":59964,"date":"2014-12-26T10:18:20","date_gmt":"2014-12-26T08:18:20","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=59964"},"modified":"2018-01-09T17:28:13","modified_gmt":"2018-01-09T16:28:13","slug":"check-point-expone-medidas-de-prevencion-evitar-malware-wiper","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/59964\/check-point-expone-medidas-de-prevencion-evitar-malware-wiper\/","title":{"rendered":"Check Point expone medidas de prevenci\u00f3n para evitar el malware \u201cWiper\u201d"},"content":{"rendered":"

Check Point\u00ae Software Technologies Ltd<\/a>. (NASDAQ: CHKP), l\u00edder mundial en soluciones de seguridad para Internet, ha hecho p\u00fablicas una serie de informaciones y consideraciones en torno al destructivo gusano \u201cWiper\u201d<\/em>, utilizado en el reciente \u201cciberataque\u201d contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos.<\/p>\n

\u201cHace 20 a\u00f1os, Stephen Hawking dijo que los virus inform\u00e1ticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos \u2018hu\u00e9spedes\u2019 infectados y se convierten en par\u00e1sitos\u201d<\/em>,<\/em> explica Mario Garc\u00eda, director general de Check Point Iberia. \u201cLos a\u00f1os posteriores han venido a poner de manifiesto<\/em> la verdad de estas palabras, con un crecimiento exponencial de <\/em>las infecciones de malware, que, como otras formas de vida, tambi\u00e9n han evolucionado\u201d.<\/em><\/p>\n

El ataque contra Sony, que inutiliz\u00f3 su red durante casi una semana, ha sido descrito como uno de los m\u00e1s destructivos jam\u00e1s visto contra una empresa. Los gusanos Wiper<\/em> sobrescriben las unidades de disco de los PCs dej\u00e1ndolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida, \u00a0y es casi imposible recuperar los datos utilizando m\u00e9todos forenses est\u00e1ndar.<\/p>\n

Adem\u00e1s, este nuevo malware no es detectable por los antivirus convencionales. \u201cEsto es, sin lugar a dudas,<\/em> particularmente cr\u00edtico\u201d,<\/em> aclara Mario Garc\u00eda, \u201cya que no es f\u00e1cil para las empresas protegerse contra las amenazas que no pueden \u2018ver\u2019 las defensas de la empresa\u201d.<\/em><\/p>\n

\u00bfQu\u00e9 pueden hacer las empresas para protegerse contra un malware desconocido y destructivo?<\/strong><\/p>\n

Seg\u00fan los expertos de Check Point, el primer paso es implementar una serie de buenas pr\u00e1cticas b\u00e1sicas:<\/p>\n

    \n
  1. Asegurarse que el software antivirus est\u00e1 totalmente actualizado con las \u00faltimas \u201cfirmas\u201d.<\/li>\n
  2. Confirmar que los \u201cparches\u201d para el sistema operativo y el resto del software est\u00e1n al d\u00eda.<\/li>\n
  3. Instalar un firewall bidireccional en el PC de cada usuario.<\/li>\n<\/ol>\n

     <\/p>\n

     <\/p>\n

    Incluso si el malware es capaz de evitar la detecci\u00f3n del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las \u00faltimas actualizaciones del software, o del sistema operativo.<\/p>\n

    A estas tres medidas b\u00e1sicas de prevenci\u00f3n, a\u00f1ade Mario Garc\u00eda una m\u00e1s: educar a los usuarios acerca de las nuevas t\u00e9cnicas de \u201cingenier\u00eda social\u201d, con las que ellos mismos son utilizados para perpetrar los ataques. \u201cEs muy f\u00e1cil, por ejemplo, que alg\u00fan empleado, aun siendo consciente<\/em> de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infecci\u00f3n\u201d.<\/em><\/p>\n

    Nuevas soluciones: la \u201ccaja de arena\u201d (Sandboxing<\/em>)<\/strong><\/p>\n

    Para defenderse de los nuevos exploits <\/em>desconocidos, las nuevas t\u00e9cnicas de emulaci\u00f3n de amenazas o \u201cSandboxing<\/em>\u201d permiten identificar y aislar malware desconocido antes de que pueda entrar en la red. Este m\u00e9todo funciona analizando en una zona aislada los archivos de uso com\u00fan m\u00e1s en la empresa \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0(e-mails, documentos, archivos PDF, hojas de c\u00e1lculo, etc.) para ver si contienen una carga maliciosa. \u201cCuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales\u201d,<\/em> explica Mario Garc\u00eda. \u201cSi su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infecci\u00f3n y da\u00f1os posteriores.<\/em><\/p>\n

    Para m\u00e1s informaci\u00f3n, visite http:\/\/www.checkpoint.com\/threatcloud-emulation<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

    Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), l\u00edder mundial en soluciones de seguridad para Internet, ha hecho p\u00fablicas una serie de informaciones y consideraciones en torno al destructivo gusano \u201cWiper\u201d, utilizado en el reciente \u201cciberataque\u201d contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos. \u201cHace 20 a\u00f1os, Stephen […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[27449],"tags":[33284,11944,15971],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/59964"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=59964"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/59964\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=59964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=59964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=59964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}