{"id":1717,"date":"2022-04-26T12:22:26","date_gmt":"2022-04-26T10:22:26","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1717"},"modified":"2022-04-26T12:22:26","modified_gmt":"2022-04-26T10:22:26","slug":"el-fbi-alerta-sobre-la-amenaza-de-blackcat","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/el-fbi-alerta-sobre-la-amenaza-de-blackcat\/","title":{"rendered":"El FBI alerta sobre la amenaza de BlackCat."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/04\/Ransomware-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1718 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/04\/Ransomware-1.jpg\" alt=\"\" width=\"212\" height=\"127\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/04\/Ransomware-1.jpg 1200w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/04\/Ransomware-1-300x180.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/04\/Ransomware-1-700x420.jpg 700w\" sizes=\"auto, (max-width: 212px) 100vw, 212px\" \/><\/a>La proliferaci\u00f3n de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensaci\u00f3n de que ya existe una cierta saturaci\u00f3n de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todav\u00eda queda bastante margen para el crecimiento en este sentido, como testarudamente nos va demostrando la actualidad.<\/p>\n<p>Resto del art. lo puede ver en https:\/\/www.muyseguridad.net\/2022\/04\/25\/el-fbi-alerta-sobre-la-amenaza-de-blackcat\/<\/p>\n<p>&nbsp;<\/p>\n<p>El FBI no da algunos consejos para no verte afectado:<\/p>\n<ul>\n<li>Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario nuevas o no reconocidas.<\/li>\n<li>Realizar regularmente copias de seguridad de los datos con <em>air gap <\/em>\u00a0y proteger con contrase\u00f1a las copias de seguridad fuera de l\u00ednea.<\/li>\n<li>Verificar que las copias de datos cr\u00edticos no sean accesibles para su modificaci\u00f3n o eliminaci\u00f3n desde el sistema donde residen los datos.<\/li>\n<li>Revisar las programaciones en busca de tareas programadas no reconocidas. Adicionalmente, revisar manualmente las tareas programadas definidas o reconocidas por el sistema operativo en busca de pasos y\/o acciones dentro de las mismas no identificables\/reconocibles.<\/li>\n<li>Revisar los registros del software de seguridad en busca de indicios de que se hayan desactivado inesperadamente.<\/li>\n<li>Implementar segmentaci\u00f3n de la red.<\/li>\n<li>Exigir siempre credenciales de administrador para la instalaci\u00f3n de software.<\/li>\n<li>Implementar un plan de recuperaci\u00f3n para mantener y conservar varias copias de datos y servidores sensibles o de propiedad en una ubicaci\u00f3n f\u00edsicamente separada, segmentada y segura (por ejemplo, disco duro, dispositivo de almacenamiento externo con <em>air gap <\/em>y la nube).<\/li>\n<li>Instalar actualizaciones y parches de los sistemas operativos, el software y el firmware tan pronto como se publiquen las actualizaciones y podamos probarlas.<\/li>\n<li>Utilizar la autenticaci\u00f3n multifactorial (2FA o MFA) siempre que sea posible.<\/li>\n<li>Cambiar regularmente las contrase\u00f1as de los sistemas y cuentas de red, evitar reutilizar las contrase\u00f1as para diferentes cuentas e imponer dicha pol\u00edtica en toda la red.<\/li>\n<li>Desactivar los puertos de acceso remoto\/protocolo de escritorio remoto (RDP) no utilizados y supervisar los registros de acceso remoto\/RDP.<\/li>\n<li>Auditar las cuentas de usuario con privilegios administrativos y configurar los controles de acceso teniendo en cuenta los m\u00ednimos privilegios.<\/li>\n<li>Instalar y actualizar con frecuencia el software antivirus y antimalware en todos los hosts.<\/li>\n<li>Utilizar exclusivamente redes seguras y evitar a toda costa el uso de redes WiFi p\u00fablicas salvo necesidad mayor. En tales casos, hacer uso de redes privadas virtuales para proteger dichas conexiones.<\/li>\n<li>Configurar el servicio de correo electr\u00f3nico para que siempre se muestre un aviso de ello en los mensasjs recibidos desde cuentas que no pertenezcan a la organizaci\u00f3n.<\/li>\n<li>Desactivar los hiperv\u00ednculos en los correos electr\u00f3nicos recibidos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La proliferaci\u00f3n de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensaci\u00f3n de que ya existe una cierta saturaci\u00f3n de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todav\u00eda queda bastante margen para el crecimiento en [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":1718,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,12],"tags":[29,36,14,54],"class_list":{"0":"post-1717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-noticias","9":"tag-alertas","10":"tag-malware","11":"tag-noticias","12":"tag-ramsonware","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1717"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1717\/revisions"}],"predecessor-version":[{"id":1720,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1717\/revisions\/1720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/1718"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}