10 consejos para protegernos frente al ransomware

Uno de los ataques de malware que más ha aumentado durante 2017 fue el de ransomware. Como sabemos, el ciberdelincuente busca secuestrar el equipo de la víctima. Cifra los archivos y carpetas y, para recuperarlos, pide un rescate económico. Suelen atacar a corporaciones donde es vital esa información. Un ejemplo puede ser la sanidad, el gobierno o infraestructuras críticas. En este artículo vamos a nombrar 10 consejos útiles para protegernos frente al ransomware.

Protegernos frente al ransomware

Crear copias de seguridad

No hay nada mejor que esto, seguramente. El problema con el ransomware es que no podemos acceder a nuestros archivos. Si guardamos periódicamente todos nuestros documentos, en caso de un eventual ataque el daño sería menor. Por ello es muy recomendable crear copias de seguridad especialmente de aquello que sea importante para nosotros. Más aún en lugares de trabajo.

Mostrar archivos ocultos

Una de las habilidades que tiene el ransomware es la de ocultarse. Para evitar tener archivos infectados sin darnos cuenta, una buena opción es la de mostrar los archivos ocultos. Para ello hay que ir a las opciones de visualización de carpetas y archivos y hacer clic en la opción de mostrar archivos ocultos.Intentar evitar el uso de pendrives

Siempre que sea posible, intentar no pasar los archivos en pendrives. Es un método muy común de pasar archivos a amigos o familiares. Sin embargo no sabemos si el ordenador de un amigo puede estar infectado. En caso de que lo utilicemos, tener mucho cuidado con los archivos raros que pueda contener.

Cuidado con las descargas

Hay que tener mucho cuidado con las ventanas emergentes que pueden salir en algunas páginas. En ocasiones nos “invitan” a descargar archivos que pueden contener malware, en muchas ocasiones ransomware.

Los EXE

Si hay un tipo de archivos que tenemos que tener mucho cuidado son los EXE. Si vemos algún archivo así en nuestro correo, nunca debemos de abrirlo. Este formato es ideal para el ciberdelincuente desplegar la amenaza.

Contar con software de seguridad

Algo vital para mantener nuestro equipo seguro es contar con software de seguridad. Tener programas y herramientas de seguridad, especialmente orientadas al ransomware, es clave para detectar amenazas.

Tener el software actualizado

Al igual que es importante tener los programas instalados, también lo es tenerlos actualizados. Sólo si tenemos la última versión podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro equipo.Desconectar el Internet en caso de infecciónSi vemos que hemos sido afectados por algún ransomware, lo mejor es desconectar rápidamente nuestro equipo de Internet. Esto significa no sólo quitar el cable, sino también WiFi. Así evitaremos males mayores.

No utilizar sistemas operativos antiguos

Normalmente los sistemas operativos más antiguos tienen mayores agujeros de seguridad. Muchos de ellos no están actualizados para hacer frente a las amenazas más recientes. Por ello lo recomendable es tener un sistema operativo lo más reciente posible.

El sentido común

Quizás sea lo más importante para prevenir. La mayoría de los ransomware necesitan la interacción del usuario para ejecutarse. Por ello debemos de estar siempre alertas ante cualquier posible amenaza.

Fuente: redeszone.net

Anuncios

Rapid, el nuevo ransomware que no le basta con cifrar una vez el equipo

El ransomware es una de las amenazas que más ha crecido en los últimos tiempos. Sin duda es uno de los mayores problemas de seguridad a los que nos enfrentamos tanto usuarios como empresas. Hoy hablamos de Rapid, una nueva variedad que se está distribuyendo. Es uno más de los muchos que existen. Sin embargo cuenta una peculiaridad: se mantiene activo después de cifrar los datos de un ordenador. Esto, aunque no es exclusivo suyo, no es lo habitual en este tipo de malware.Rapid, otro ransomware más

De momento se desconoce exactamente cómo se distribuye Rapid. Lo que sí se sabe es que ha afectado a muchas personas desde este mes de enero. Según podemos ver en las estadísticas ofrecidas por ID-Ransomware, el primer caso del que se tiene constancia fue el 3 de enero. Desde entonces se cuentan por cientos.

Además, hay que tener en cuenta que no todas las víctimas utilizan ID-Ransomware para detectar la variedad de malware. Esto significa que puede haber afectado a muchos más usuarios. Así es CyberSight RansomStopper, el nuevo anti ransomware para WindowsCómo actúa RapidCuando se ejecuta el ransomware, borrará las copias de volumen ocultas de Windows, finalizará los procesos de la base de datos y desactivará la reparación automática. Los procesos que se terminan son sql.exe, sqlite.exe y oracle.com y los comandos que se ejecutan son:

  • vssadmin.exe Delete Shadow /All /Quiet
  • cmd.exe /C bcdedit /set {default} recoveryenabled No
  • cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures

Cuando estos comandos han sido ejecutados, el ransomware escanea el ordenador en busca de archivos para cifrar.

Una vez el ransomware haya terminado de cifrar un equipo, creará notas de rescate llamadas How Recovery Files.txt en varias carpetas, incluido el escritorio de Windows. Esta nota de rescate contendrá un correo electrónico con el que la víctima debe comunicarse para recibir instrucciones de pago.

Esta infección también creará autoejecutables que lanzarán el ransomware al inicio y mostrarán la nota de rescate.A medida que Rapid Ransomware continúa ejecutándose y monitoreando para que los nuevos archivos se cifren después de que un equipo esté cifrado, es importante cerrarlo lo antes posible. Una vez que la víctima detecte que se ha infectado con Rapid, lo que debe de hacer es abrir inmediatamente el administrador de tareas de Windows y finalizar el proceso asociado al ransomware.

Eso sí, hay que tener en cuenta que si no hemos reiniciado todavía el equipo, el proceso en ejecución puede tener cualquier nombre.

Una vez que se finaliza el proceso, iniciamos msconfig.exe y deshabilitamos los autoruns. Si no podemos acceder al administrador de tareas de Windows, podemos reiniciar en Modo a prueba de fallos con redes e intentar desde allí.

Siempre es conveniente contar con programas y herramientas de seguridad. Sin embargo en el caso del ransomware no basta con eso. Para combatir Rapid o cualquier otro tipo, lo esencial es el sentido común. En muchas ocasiones requiere de la interacción del usuario para ejecutarse. Hay que desconfiar siempre de los correos electrónicos desconocidos. Tampoco podemos descargar archivos ni ejecutarlos sin estar seguros de su procedencia.

Fuente: redeszone.net

El Smart Working desbancará al teletrabajo

Captar y descubrir lo que realmente es beneficioso, tanto para las compañías como para el trabajador, es básico para que una sociedad funcione y evolucione.

Términos como el teletrabajo, han sido implantados por  empresas y trabajadores, descubriendo sus grandes ventajas, aunque no muchos salieron beneficiados, porque según las cifras de España, a diferencia de otros Países, resulta todavía una opción minoritaria. Según datos del Instituto Nacional de Estadística (INE), sólo el 27% de las empresas apuestan por el teletrabajo a día de hoy. Ahora, ya forma parte del pasado, un nuevo concepto invade el mercado profesional y debido a las posibilidades que ofrece, se le augura un gran futuro. El Smart Working está entrando con fuerza y nuestro país tiene las posibilidades tecnológicas para poder implantarlo con seguridad y que todos salgamos beneficiados. Este “trabajo inteligente” desbancará al teletrabajo, y gracias, a los avances tecnológicos, todas las empresas pueden ofrecerlo. “ Afirma Fernando de Agueda, fundador de la empresa de reciente creación de Colaboraciones Unificadas Cola- Bora.

En el Smart Working  no se trabaja por horas, sino por objetivos

Smart Working o teletrabajo

Internet es clave: En ambos casos. Como en el “teletrabajo”, en el “Smart working”  las tareas que se requieren se pueden realizar  desde cualquier lugar (desde casa, desde una cafetería o desde una biblioteca). En definitiva, desde el espacio que el trabajador prefiera, siempre y cuando cuente con una buena conexión a internet.

Nuevo trabajo: por objetivos: En el teletrabajo por lo general, se trabaja dentro de un horario definido, de la misma forma que lo hay en un trabajo de oficina tradicional. Sin embargo, un profesional smart worker no se trabaja por horas, sino por objetivos.

No control: Al trabajar por objetivos, el control por parte del empresario no se lleva a cabo a partir de unas determinadas horas trabajadas, sino a través de los objetivos cumplidos o las tareas terminadas.

No sólo son autónomos: Aunque es más común en el ámbito de la colaboración freelance, cada vez es más habitual en el mundo de los empleados tradicionales.

“SMART WORKER”, EL NUEVO TRABAJADOR CON MULTITUD DE VENTAJAS

Más productividad: Esto es posible gracias al sistema de trabajo por objetivos. Un Smart worker está trabajando las horas que debe, ya que estar más horas delante del ordenador, no significa que se haga más. En este caso, la persona trabajadora, intenta alcanzar los objetivos lo antes posible para disfrutar de su tiempo libre u otras tareas cuanto antes.

Más conciliación:Un Smart worker tiene la posibilidad de gestionar sus horas  de trabajo según sus responsabilidades familiares.

Reducción de costes: Con este nuevo sistema se reducen los costes de desplazamiento al puesto de trabajo diariamente (tanto de tiempo, como de dinero). Trabajar desde casa o desde cualquier lugar con acceso a internet, supone un ahorro mensual importante. Además, también es un ahorro para la empresa, ya que no tiene el gasto de luz, agua, calefacción, etc, que supone tener al trabajador de forma presencial.

Mucha más libertad: Libertar a la hora de decidir dónde y cuándo trabajar genera bienestar en el empleado, en el autónomo o colaborador. Y esto, por supuesto, supone  mejores resultados laborales.

Fuente: revistabyte

Programador Java – PHP

 

En Altamira TI estamos buscando un especialista en Java y PHP. Contratación directa por nuestro cliente.

Experiencia:
React/Redux
Node.js Servidor
Scala
Java
PHP y CMS’s (OpenCMS/Drupal/Wordpress)

Recomendable:
MongoDB, SolR/Elastic, Angular, Vue.js, Django

Proyecto de larga duración, ubicado en zona Norte de Madrid

Salario hasta 33.000 euros.

Si te interesa participar en esta Oferta o conoces alguien que le pueda interesar, ienvíanos tu Cv a rh@altamirati.es indicando en el asunto Ref: Java-php

Si tus capacidades encajan con nuestro perfil requerido, nos pondremos en contacto contigo para darte todos los detalles del proyecto. Muchas gracias.

Buscamos un Senior Networking Engineer

En Altamira TI estamos buscando un especialista en Comunicaciones, para uno de nuestros clientes. (Sector entidad financiera.)

Experiencia:

  • CISCO routers and switches
  • BIGIP F5 Load Balancers
  • NAC Based on aruba technologies

– Troubleshooting avanzado en las tecnologías descritas anteriormente.
– Habilidad de comunicación para gestionar incidentes con proveedores externos (proveedores, fabricantes, …)
– Gestión de la capacidad
– Monitorización, preferentemente Zabbix
– Soporte preventivo de la plataforma instalada
– Capacidad para realizar múltiples tareas en el entorno.
– Posibilidad de prestar algún soporte de guardia fuera del horario de atención.

Proyecto de larga duración, ubicado en las Rozas.

Salario hasta 33.000 euros.

 

Si te interesa participar en esta Oferta o conoces alguien que le pueda interesar, ienvíanos tu Cv a rh@altamirati.es indicando en el asunto Ref: Networking

Si tus capacidades encajan con nuestro perfil requerido, nos pondremos en contacto contigo para darte todos los detalles del proyecto. Muchas gracias.

Los conocimientos más demandados para 2018

Encontrar el trabajo de TI perfecto no es fácil, pero ciertas habilidades técnicas pueden allanar el camino, especialmente si tienen una gran demanda. Esto es lo que las empresas están buscando en 2018.

Para ayudarlo a saber qué buscan las empresas, hemos compilado la siguiente lista de habilidades técnicas que han estado creciendo más rápidamente en la demanda por parte de los empleadores hasta 2018, según la investigación de la plataforma de búsqueda de empleo Indeed.

Para determinar los términos de búsqueda de habilidades técnicas de más rápido crecimiento utilizados por los solicitantes de empleo, Indeed examinó dos años de tráfico de búsqueda de empleo tecnológico de octubre de 2015 a septiembre de 2016 y de octubre de 2016 a septiembre de 2017. Luego, los economistas e investigadores de Indeed analizaron el tráfico de búsqueda de currículums durante el mismo período para ver los populares que eran esas habilidades entre los empleadores. En conjunto, estos puntos de datos proporcionan un consenso sólido en la industria de TI en torno a qué habilidades son las más buscadas para entrar en 2018.

React es una biblioteca de JavaScript para construir interfaces de usuario mantenidas por Facebook, Instagram y desarrolladores individuales, así como otras corporaciones. Hasta el momento, en 2017, el proyecto React tiene la segunda mayor cantidad de contribuyentes a su base de código en GitHub.

Azure es la solución de computación en la nube de Microsoft administrada a través de una red global de centros de datos de Microsoft. Azure proporciona software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS) y es compatible con varios lenguajes de programación diferentes, según Microsoft. El lenguaje de programación Python se usa extensamente en Azure para crear aplicaciones web, por lo que también es una habilidad importante, dice Culbertson.

Amazon Web Services (AWS) es la plataforma de computación en la nube líder que las empresas utilizan para la informática y el almacenamiento fuera del sitio; la computación en nube en su conjunto está creciendo a pasos agigantados, dice Culbertson.

Profesional certificado de seguridad ofensiva (OSCP), con infracciones de datos, pirateo y ataques maliciosos en los titulares, no sorprende que las organizaciones busquen talento que pueda ayudar a identificar y fortalecer puntos débiles. Un profesional certificado en seguridad ofensiva ha demostrado que puede examinar una red desconocida, seleccionar los objetivos dentro de su alcance, explotarlos y documentar claramente sus resultados en un informe de prueba de penetración.

Apache Spark es un framework de computación de clúster de código abierto y un motor de procesamiento de datos que es utilizado por gigantes de la tecnología como Netflix, eBay y Yahoo para el análisis de datos, transmisión, SQL, aprendizaje automático y mucho más. Las aplicaciones se pueden escribir en una multitud de idiomas, incluidos Java, Scala, Python y R, por nombrar algunos.

AngularJS es un framework de aplicaciones web front-end de código abierto basado en JavaScript mantenido por Google y una gran comunidad de desarrolladores. Lleva las capacidades de HTML unos pasos más allá y permite la construcción de aplicaciones web completas.

es un lenguaje de programación de código abierto y un entorno de software específicamente para computación y gráficos estadísticos. Es ampliamente utilizado por estadísticos, mineros de datos y científicos de datos para desarrollar software y realizar análisis de datos.

Fuente: www.ciospain.es