Virus ILOVEYOU

3 de febrero de 2020 | Cybrary Virus ILOVEYOU


El Virus TE QUIERO, También conocido como Love Bug, es un gusano informático que infectó más de 10 millones de computadoras Windows en mayo de 2000. El virus consistía en un correo electrónico enviado a los usuarios con el asunto "ILOVEYOU" y el archivo adjunto "Love Letter For You.txt.vbs". Esto hizo que los usuarios pensaran que se trataba de un archivo normal y seguro, pero lamentablemente se equivocaron. Al abrirlo, el archivo ejecutaba un script que dañaba el sistema local en el que se ejecutaba y se propagaba a otros usuarios enviándose a sus contactos en sus dispositivos.

¿Qué significa esto para mi PYME?

Para no ser víctima de ataques como estos y amenazas actuales, debe hacer lo siguiente para proteger su información confidencial:

  1. Gestione a sus empleados con políticas y procedimientos. Necesita, como mínimo, una política de contraseñas, una política de uso aceptable, una política de gestión de la información y un programa de seguridad de la información (WISP) por escrito.
  2. Capacite a los empleados sobre cómo detectar y evitar ataques de phishingAdopte un sistema de gestión del aprendizaje como CyberHoot para enseñar a los empleados las habilidades que necesitan para ser más seguros, productivos y confiados.
  3. Pruebe a sus empleados con ataques de phishing para practicar. Las pruebas de phishing de CyberHoot permiten a las empresas probar a sus empleados con ataques de phishing creíbles y capacitar a quienes no lo logran para corregirlos.
  4. Implementar tecnología de ciberseguridad crítica que incluya autenticación de dos factores en todas las cuentas críticas. Habilite el filtrado de spam, valide las copias de seguridad e implemente la protección DNS. antivirusy anti-malware en todos sus puntos finales.
  5. En la era moderna del trabajo desde casa, asegúrese de administrar los dispositivos personales que se conectan a su red validando su seguridad (parches, antivirus, protección de DNS, etc.) o prohibiendo su uso por completo.
  6. Si no ha realizado una evaluación de riesgos por parte de un tercero en los últimos dos años, debería hacerlo ahora. Establecer un marco de gestión de riesgos en su organización es fundamental para abordar los riesgos más graves con el tiempo y el dinero limitados disponibles.
  7. Contrate un seguro cibernético para protegerse en caso de una falla catastrófica. El seguro cibernético no es diferente a un seguro de auto, incendio, inundación o vida. Está ahí cuando más lo necesita.

La mayoría de estas recomendaciones están integradas en CyberHoot. Con CyberHoot, puede gestionar, capacitar, evaluar y evaluar a sus empleados. Visite CyberHoot.com Inscríbete hoy mismo en nuestros servicios. Como mínimo, continúa aprendiendo inscribiéndote en nuestro boletín mensual. Boletines de ciberseguridad para mantenerse al tanto de las actualizaciones actuales de ciberseguridad.

Fuente:Symantec

Mira el vídeo a continuación para ver los 5 vídeos más destructivos de todos los tiempos:

¡Asegure su negocio con CyberHoot hoy!


Inscríbase ahora

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...

LEER MÁS
Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.

LEER MÁS
Cuando el ataque se parece a ti

Cuando el ataque se parece a ti

La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...

LEER MÁS