Servicios
Seguridad en aplicaciones
Seguridad en la nube
Seguridad del usuario
Eventos de ciberseguridad
Programas
Cloud Security
Seguridad en AWS
Phishing Insights
Blog
Menu
Servicios
Seguridad en aplicaciones
Seguridad en la nube
Seguridad del usuario
Eventos de ciberseguridad
Programas
Cloud Security
Seguridad en AWS
Phishing Insights
Blog
Diagnóstico
Linkedin-in
Twitter
Diagnóstico
Servicios
Seguridad en aplicaciones
Seguridad en la nube
Seguridad del usuario
Eventos de ciberseguridad
Programas
Cloud Security
Seguridad en AWS
Phishing Insights
Blog
Menu
Servicios
Seguridad en aplicaciones
Seguridad en la nube
Seguridad del usuario
Eventos de ciberseguridad
Programas
Cloud Security
Seguridad en AWS
Phishing Insights
Blog
Linkedin-in
Twitter
Diagnóstico de ciberseguridad
Prevenimos ataques de Ransomware
¿Tu empresa está preparada contra un ataque Ransomware?
Prepararse contra estos ataques es indispensable. El Ransomware roba y secuestra tu información ¿Quieres saber si estás preparado para este tipo de ataques? Comencemos
Son las 9:00 am y es lunes, todo parece normal. Los pendientes que quedaron del viernes son habituales. Abres tu computadora, no tienes mensajes nuevos e intentas refrescar tu inbox. Solo hay un mensaje, los demás, simplemente no están.
El único mensaje que puedes ver es de un hacker que confirma que has sido atacado, tu información (correos electrónicos, archivos compartidos, bases de datos y la web de tus clientes) ha sido secuestrada, por lo tanto está encriptada, y no es accesible.
El secuestrador te pide un pago en criptomonedas e incluye indicaciones para recuperar tu información. Además, establece un plazo de 72 horas para realizarlo (este plazo comenzó 12 horas antes), antes de eliminar tu información de forma definitiva. El ataque ha sido general, y nadie tiene acceso a su información. Ransomware … resuena en tu mente.
Da click en siguiente para iniciar tu Test de Ransomware
1.
¿Cuentas con un esquema de capacitación para el personal, en temas de riesgos cibernéticos, ataques de hackers y ransomware?
Si
No
2.
¿Realizas simulaciones periódicamente, de ataques cibernéticos para evaluar el nivel de conocimiento ante amenazas?
Si
No
3.
¿Se ha desarrollado un mapa de localización de la información sensible de la organización?
Si
No
4.
¿Se tiene identificado el tipo de información que se genera, adquiere y almacena por parte de las diferentes áreas de la organización?
Si
No
5.
¿Se cuenta con un plan de revisión y actualización de sistemas de seguridad (antivirus, firewalls, VPN)?
Si
No
6.
¿Existe un registro de terminales en trabajo remoto y sus niveles de acceso a la información resguardada?
Si
No
7.
¿Cuentas con un plan de recuperación a la normalidad de operación en caso de un ciberataque?
Si
No
8.
¿Tienes definido un Punto de Recuperación Mínimo (respaldo) viable para las necesidades específicas de la organización?
Si
No
9.
¿Existe un plan de recuperación que cubra un Tiempo Mínimo de Restauración en caso de un ciberataque?
Si
No
10.
En caso de existir, ¿se ha definido un plan de comunicación de las estrategias y normativas en caso de requerir implementarse el plan de contingencia ante ciberataques?
Si
No
11.
¿Se tiene una estrategia de separación física y tecnológica de los respaldos de información?
Si
No
12.
¿Existe una estrategia de revisión y actualización periódica del plan de contingencia ante ciberataques?
Si
No
Nombre
Email
Empresa
Teléfono
¡Se acabó el tiempo!
Se acabó el tiempo