* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Sin categorizar](https://www2.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es) * 3 claves para prevenir el... # 3 claves para prevenir el ransomware [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-claves-para-prevenir-el-ransomware%2F%3Flang%3Des) [](https://twitter.com/share?text=3+claves+para+prevenir+el+ransomware&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-claves-para-prevenir-el-ransomware%2F%3Flang%3Des) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2F3-claves-para-prevenir-el-ransomware%2F%3Flang%3Des&title=3+claves+para+prevenir+el+ransomware&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/3-claves-para-prevenir-el-ransomware/?lang=es&ts=markdown) \[\](mailto:?subject=3 claves para prevenir el ransomware) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=es&ts=markdown "Posts by Palo Alto Networks") Nov 19, 2018 5 minutes [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) This post is also available in: [Nederlands (Holandés)](https://www2.paloaltonetworks.com/blog/2018/10/drie-manieren-om-ransomware-te-voorkomen/?lang=nl "Cambiar a Holandés(Nederlands)") [Deutsch (Alemán)](https://www2.paloaltonetworks.com/blog/2018/11/drei-schluesselfaktoren-bei-der-abwehr-von-ransomware/?lang=de "Cambiar a Alemán(Deutsch)") [Italiano](https://www2.paloaltonetworks.com/blog/2018/11/3-azioni-per-prevenire-il-ransomware/?lang=it "Cambiar a Italiano(Italiano)") [Türkçe (Turco)](https://www2.paloaltonetworks.com/blog/2018/11/fidye-yazilimini-onlemenin-3-anahtari/?lang=tr "Cambiar a Turco(Türkçe)") La estrategia más eficaz para detener un ataque de ransomware pasa por evitar que este llegue a entrar en la organización. Las empresas cada vez necesitan más aplicaciones y servicios para llevar a cabo su actividad, con lo que se amplía la superficie de ataque, que ahora abarca la red, las aplicaciones basadas en SaaS y los endpoints. Así, las medidas de protección resultan ineficaces y, conforme los autores de las amenazas mejoran sus capacidades, lanzan ataques nuevos antes de que dé tiempo a resolver las vulnerabilidades o instalar parches. En consecuencia, las organizaciones tienen que empezar a pensar en su plataforma de seguridad de forma integral. **PREVENIR EN LUGAR DE DETECTAR** Los antiguos sistemas de ciberseguridad se centraban principalmente en la detección y corrección, pero este enfoque ya no es eficaz. Para evitar un ataque de ransomware, es imprescindible pasar de la detección a la prevención, es decir, detenerlo antes de que infecte y perjudique a la organización. Para hacer realidad este cambio de enfoque, las organizaciones necesitan contar con la arquitectura de seguridad adecuada, que presenta tres elementos clave: 1. Reducción de la superficie de ataque 2. Prevención frente a las amenazas conocidas 3. Detección de las amenazas desconocidas para neutralizarlas 4. **Reducción de la superficie de ataque** Para reducir la superficie de ataque, hay que tener plena visibilidad del tráfico de la red, las aplicaciones, las amenazas y el comportamiento de los usuarios. Si no sabe lo que ocurre en su red, es probable que el atacante sí lo sepa y aproveche esa información para infiltrarse. Al clasificar la actividad, podrá tomar las decisiones oportunas sobre lo que se debería permitir y descubrirá eventos desconocidos sobre los que habrá que investigar. Esta visibilidad permite tomar medidas, como bloquear el tráfico desconocido, identificar los ataques avanzados o simplemente habilitar el acceso únicamente a las aplicaciones que tengan un fin empresarial válido. Una vez delimitado el tráfico, hay que aplicar políticas basadas en los usuarios y en las aplicaciones. Dichas políticas se pueden combinar de infinitas formas, para limitar según convenga el acceso a ciertas aplicaciones y ciertos componentes de la red por parte de ciertos grupos de usuarios. Si se dispone de una buena visibilidad y se aplican las políticas correctas, muchos de los métodos que se utilizan para lanzar ataques de malware resultarán infructuosos. Para reducir aún más la superficie de ataque, hay que bloquear todos los tipos de archivo peligrosos o potencialmente peligrosos. Aunque no todos los tipos de archivo son maliciosos, conviene bloquear los que tienen una mayor probabilidad de serlo. Una vez bloqueados, hay que aplicar políticas acordes con la tolerancia a los riesgos de la empresa e impedir que los usuarios se conecten a los recursos críticos de la red con endpoints que no cumplan las políticas. 2. **Prevención frente a las amenazas conocidas** Después de reducir la superficie de ataque, el siguiente paso consiste en tomar medidas de prevención frente a las amenazas conocidas. Es decir, hay que impedir que accedan a la red los exploits, el malware y el tráfico de comando y control que se conozcan. De este modo, los ataques resultan más costosos y, en consecuencia, se reduce su probabilidad, pues se obliga a los atacantes a crear nuevos tipos de malware y lanzar nuevos exploits contra vulnerabilidades menos conocidas. Asimismo, para evitar que los usuarios descarguen de forma involuntaria una carga maliciosa o que les roben las credenciales, hay que impedirles el acceso a las URL maliciosas y de phishing conocidas. Al bloquear las amenazas mencionadas, estas desaparecen de la ecuación. A continuación, es preciso buscar el malware conocido en las aplicaciones basadas en SaaS, que cada vez con más frecuencia son blanco de ataques, y bloquear el malware y los exploits que se detecten, tanto en dichas aplicaciones como en los endpoints. 3. **Detección de las amenazas desconocidas para neutralizarlas** Una vez bloqueadas las amenazas conocidas, es imprescindible detectar y bloquear también las desconocidas, pues los atacantes no dejan de implementar exploits de día cero ni de crear nuevos tipos de ransomware. El primer paso es detectar y analizar las amenazas desconocidas contenidas en archivos y URL. Conforme se envíen nuevos archivos, es fundamental detonar, analizar y buscar comportamiento malicioso en lo que no se haya visto nunca hasta entonces. Además, hay que implantar automáticamente medidas de protección en distintas partes de la infraestructura de seguridad con la mayor rapidez posible para evitar que las amenazas consigan sus objetivos. Es importante tener en cuenta el contexto para conocer mejor a los atacantes, el malware, la campaña de ataque y los indicadores de compromiso. Una vez que haya detectado y bloqueado las amenazas desconocidas o el comportamiento sospechoso, bloquee el malware y los exploits desconocidos en el endpoint para garantizar la seguridad en todos los puntos de acceso. El objetivo final de este proceso es convertir lo desconocido en conocido y mejorar la seguridad de todo el ciclo de vida de los ataques con nuevas medidas de protección, que se deberán implantar en menos tiempo del que necesitan los atacantes para crear nuevos exploits y ataques de malware. *** ** * ** *** ## Related Blogs ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos](https://www2.paloaltonetworks.com/blog/2022/12/medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Acceso seguro a la nube: por qué elegimos Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### The 5 Big Cloud: una estrategia de seguridad en la nube integral](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Todo Es Posible](https://www2.paloaltonetworks.com/blog/2019/07/todo-es-posible/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### ¿Qué significa estar preparado para la tecnología 5G?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-es/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Simplificación de su estrategia de seguridad en entornos de varias nubes](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-es/?lang=es) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language