• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
miércoles, enero 7, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Seguridad » Israel lanza campaña nacional contra los ataques de ransomware

Israel lanza campaña nacional contra los ataques de ransomware

14 de julio de 2021
Israel lanza campaña nacional contra los ataques de ransomware

iStock

La Dirección Nacional de Cibernética de Israel lanzó el miércoles una amplia campaña a nivel nacional para concientizar al público sobre los peligros de los ataques de ransomware y proporcionar a los individuos y a las empresas orientación sobre cómo defenderse.

“Los ataques de ransomware se han convertido recientemente en los ciberataques más populares y comunes del mundo contra organizaciones y empresas, siendo los objetivos especialmente atractivos las pequeñas empresas y las compañías tecnológicas”, dijo la dirección en un comunicado.

La campaña, lanzada en la radio y en las plataformas digitales, se basa en testimonios y casos reales de negocios que fueron atacados y dañados de forma significativa, con pérdida de días de negocio, gastos para recuperar los datos, pérdida de información de los clientes y la imposibilidad de cobrar. Los empresarios que participan en la campaña, algunos de los cuales utilizan su identidad completa, aceptaron contar su historia para ayudar a otras empresas a prepararse y defenderse, según el comunicado.

“Los ataques de ransomware no solo se han vuelto más comunes, sino también más descarados y atrevidos”, dijo Yuval Segev, jefe del Centro de Tecnologías Avanzadas de la Dirección. “Los atacantes no solo cifran los sistemas informáticos de las empresas, sino que también roban documentos e información y amenazan con publicarlos en Internet. Una organización que ya ha sido atacada y no está preparada con una copia de seguridad eficaz tendrá muchas dificultades para recuperarse”.

Las empresas de todo el mundo se apresuraron a principios de este mes a contener un ataque de ransomware que paralizó sus redes informáticas, una situación que se complicó en Estados Unidos por la escasez de personal en las oficinas al comienzo del fin de semana festivo del 4 de julio. A finales del año pasado, los hackers publicaron información sensible de clientes robada a la aseguradora israelí Shirbit, después de que la empresa se negara a pagar el rescate de aproximadamente un millón de dólares.

Medidas básicas de ciberseguridad podrían haber evitado la mayoría de los ataques en Israel, dijo Segev, de la Dirección Cibernética. Los ataques de ransomware se han vuelto más fáciles de desplegar y su velocidad de ataque es más rápida, ya que el cifrado se produce en cuestión de horas en lugar de días, lo que hace más difícil identificar un ataque antes de que se produzca el daño, añadió.

Los actores maliciosos también pueden comprar “ataques de ransomware como servicio” en la web oscura, dijo la dirección, lo que requiere que solo tengan un conocimiento básico o medio de este tipo de ataques, dijo el comunicado.

Tener copias de seguridad de todo el material de los ordenadores es crucial pero no suficiente, dijo la dirección, recomendando que las empresas contraten a un profesional para implementar las defensas de ciberseguridad adecuadas. También ofrece cinco pasos relativamente sencillos como medidas preventivas:

  • Cerrar las interfaces innecesarias con los sistemas de la empresa y utilizar interfaces seguras para el acceso remoto. La tecnología VPN debe integrarse con mecanismos de identificación sólidos: vías de identificación de dos e incluso de varias etapas, sobre todo teniendo en cuenta la transición al trabajo a distancia.
  • Preste atención a los impostores del correo electrónico y a los mensajes de phishing: en caso de duda, póngase en contacto con el remitente directamente a través de otro medio de comunicación, dice la declaración. Preste atención a los archivos adjuntos en el correo electrónico, y tenga cuidado al abrir archivos con las siguientes extensiones EXE, .VBS, SCR. También tenga cuidado con las extensiones duplicadas como AVI.EXE, DOC.SCR, que intentan disfrazar archivos maliciosos.
  • Instale programas antivirus y “cortafuegos” y configure actualizaciones automáticas de software para todos los sistemas tecnológicos.
  • Haga copias de seguridad: en los ataques de ransomware, restaurar la información a partir de una copia de seguridad ayudará a la empresa o a las personas a recuperarse con relativa rapidez y volver a la funcionalidad. Una copia de seguridad es una copia de la información digital que no se almacena en el ordenador, sino en una ubicación separada. Cuando se hace una copia de seguridad en un software en la nube, se recomienda configurar la verificación en dos pasos, dice el comunicado.
  • Preparar un plan de acción en caso de ataque, estableciendo los pasos de quién debe ser contactado y qué debe hacerse en caso de ataque.

Cualquier persona que esté preocupada por un ataque a la ciberseguridad puede ponerse en contacto de forma anónima con la línea directa de ciberseguridad 119, gestionada por el Equipo de Respuesta a Emergencias Informáticas de la Dirección, con sede en Beer Sheba, según el comunicado.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología

© 2019 - 2025 Todos los derechos reservados.