{"id":1819,"date":"2016-12-15T11:53:30","date_gmt":"2016-12-15T14:53:30","guid":{"rendered":"http:\/\/silice.biz\/?p=1819"},"modified":"2016-12-15T13:09:28","modified_gmt":"2016-12-15T16:09:28","slug":"ransomware-como-protegerte","status":"publish","type":"post","link":"https:\/\/silice.biz\/en\/ransomware-como-protegerte\/","title":{"rendered":"Ransomware: Un ataque inform\u00e1tico sofisticado que se apodera de nuestra informaci\u00f3n y se mantiene en constante crecimiento"},"content":{"rendered":"<h1 lang=\"es-AR\" align=\"CENTER\">RANSOMWARE<\/h1>\n<h2 lang=\"es-AR\" align=\"CENTER\">Como Protegerte<\/h2>\n<h1 lang=\"es-AR\" align=\"CENTER\"><a href=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/Ransomware-Image.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/Ransomware-Image.png\" alt=\"Ransomware Image\" width=\"268\" height=\"261\" \/><\/a><\/h1>\n<h2>\u00bfQu\u00e9 es el ransomware?<\/h2>\n<p lang=\"es-AR\">El ransomware <span style=\"text-decoration: underline;\">restringe el acceso a su sistema cifrando TODOS los archivos<\/span>, exigiendo luego el pago de un rescate para eliminar la restricci\u00f3n.<\/p>\n<p lang=\"es-AR\">El ransomware <strong><span style=\"text-decoration: underline;\">es una de las principales ciberamenazas de la actualidad<\/span><\/strong> y uno de los mayores temores de muchos usuarios ya que, a diferencia de otros virus, no se dedica a robar nuestros datos personales o informaci\u00f3n bancaria, sino que secuestra nuestros archivos inform\u00e1ticos y personales para, posteriormente, hacernos el chantaje.<\/p>\n<p>&nbsp;<\/p>\n<h2 lang=\"es-AR\">C\u00f3mo evitar el ransomware<\/h2>\n<h3 lang=\"es-AR\">Puede entrar en su PC mediante:<\/h3>\n<p lang=\"es-AR\">Un adjunto de correo electr\u00f3nico<\/p>\n<p lang=\"es-AR\">A trav\u00e9s de su navegador si visita una p\u00e1gina web infectada con este tipo de malware<\/p>\n<p lang=\"es-AR\">A trav\u00e9s de la red (mayormente cuando alg\u00fan equipo de la misma red est\u00e9 ya infectado)<\/p>\n<p>&nbsp;<\/p>\n<h2 lang=\"es-AR\">Nuestras recomendaciones:<\/h2>\n<h4 lang=\"es-AR\"><span style=\"text-decoration: underline;\">Cuida a tu email<\/span><\/h4>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\"><strong><span style=\"text-decoration: underline;\">La principal fuente de infecci\u00f3n es por email<\/span><\/strong> (archivos adjuntos conocidos \u00f3 URL infectada) por lo tanto <span style=\"color: #ff0000;\">NO ABRIR ARCHIVOS ADJUNTOS, NI DIRECCIONES WEB desde un email en el cual NO CONOZCAMOS EL REMITENTE<\/span> y\/o TENGAMOS UNA M\u00cdNIMA SOSPECHA SOBRE EL ORIGEN DEL MISMO.<\/p>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Si el remitente es conocido <strong>PERO IGUAL EXISTE SOSPECHA<\/strong> verificar que al menos tenga su firma de correo y ante la menor duda contactar a la persona para verificar la veracidad del correo.<\/p>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Tambi\u00e9n suelen distribuir correos electr\u00f3nicos imitando las notificaciones de tiendas online, bancos, tarjetas de cr\u00e9dito, invitando al usuario a hacer clic en enlaces maliciosos y distribuyendo el malware (m\u00e9todo llamado <a title=\"Detectar y Evitar el Phishing\" href=\"http:\/\/silice.biz\/detectar-y-evitar-el-phishing\/\">phishing<\/a>).<\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"text-decoration: underline;\">Aseg\u00farate de hacer copias de tus archivos importantes peri\u00f3dicamente<\/span><\/h4>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Verific\u00e1 peri\u00f3dicamente que tu copia de seguridad est\u00e9 \u00edntegra.<\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"text-decoration: underline;\">No confies en nadie, literalmente<\/span><\/h4>\n<p style=\"padding-left: 30px;\"><span lang=\"es-AR\"><strong>Los enlaces maliciosos pueden ser enviados sin consentimiento<\/strong> desde distintos medios (skype, facebook, twiter, etc) por tus amigos, colegas o compa\u00f1eros de trabajo, quienes pudieron haber sido comprometidos anteriormente.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4 lang=\"es-AR\"><span style=\"text-decoration: underline;\">Activa la opci\u00f3n de \u201cmostrar extensiones de archivos\u201d en la configuraci\u00f3n de Windows <\/span><\/h4>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Esto har\u00e1 m\u00e1s f\u00e1cil distinguir los archivos potencialmente maliciosos. Ya que estos malwares en definitiva son programas,<strong> deber\u00edas prestar atenci\u00f3n y mantenerte alejado de extensiones como &#8220;.exe&#8221;, &#8220;.vbs&#8221;, &#8220;.scr&#8221;, &#8220;.cmd&#8221;, &#8220;.js&#8221;, &#8220;.dll&#8221; y &#8220;.bat&#8221;.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h4 lang=\"es-AR\"><span style=\"text-decoration: underline;\">Apagar el equipo fuera de los horarios laborales<\/span><\/h4>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Algunos troyanos se ejecutan fuera del horario laboral evitando restricciones de Internet y posibles intervenciones del usuario.<\/p>\n<p>&nbsp;<\/p>\n<h4 lang=\"es-AR\"><span style=\"text-decoration: underline;\">Actualiza regularmente tu sistema operativo, navegador, antivirus, y otros programas <\/span><\/h4>\n<p lang=\"es-AR\" style=\"padding-left: 30px;\">Los cibercriminales tienden a explotar <a title=\"No seas tu propio enemigo: 9 preguntas importantes sobre la seguridad f\u00edsica y ambiental de tu empresa\" href=\"http:\/\/silice.biz\/9-preguntas-sobre-tu-seguridad-ambiental\/\">vulnerabilidades<\/a> para comprometer sistemas.<\/p>\n<p>&nbsp;<\/p>\n<h2>En resumen<\/h2>\n<p lang=\"es-AR\">Si descubres un proceso fraudulento o desconocido en tu PC, o su comportamiento es extra\u00f1o, desconectala de la red inmediatamente y avisanos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>RANSOMWARE Como Protegerte \u00bfQu\u00e9 es el ransomware? El ransomware restringe el acceso a su sistema cifrando TODOS los archivos, exigiendo luego el pago de un rescate para eliminar la restricci\u00f3n. El ransomware es una de las principales ciberamenazas de la actualidad y uno de los mayores temores de muchos usuarios ya que, a diferencia de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,66],"tags":[106,107,108,83],"class_list":["post-1819","post","type-post","status-publish","format-standard","hentry","category-informatica","category-tecnologia-2","tag-ciberataque","tag-cibercrimen","tag-ransomware","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/comments?post=1819"}],"version-history":[{"count":8,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1819\/revisions"}],"predecessor-version":[{"id":1829,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1819\/revisions\/1829"}],"wp:attachment":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/media?parent=1819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/categories?post=1819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/tags?post=1819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}