Ransomware: Un ataque informático sofisticado que se apodera de nuestra información y se mantiene en constante crecimiento
- 15/12/2016
- Informática, Tecnología
RANSOMWARE
Como Protegerte
¿Qué es el ransomware?
El ransomware restringe el acceso a su sistema cifrando TODOS los archivos, exigiendo luego el pago de un rescate para eliminar la restricción.
El ransomware es una de las principales ciberamenazas de la actualidad y uno de los mayores temores de muchos usuarios ya que, a diferencia de otros virus, no se dedica a robar nuestros datos personales o información bancaria, sino que secuestra nuestros archivos informáticos y personales para, posteriormente, hacernos el chantaje.
Cómo evitar el ransomware
Puede entrar en su PC mediante:
Un adjunto de correo electrónico
A través de su navegador si visita una página web infectada con este tipo de malware
A través de la red (mayormente cuando algún equipo de la misma red esté ya infectado)
Nuestras recomendaciones:
Cuida a tu email
La principal fuente de infección es por email (archivos adjuntos conocidos ó URL infectada) por lo tanto NO ABRIR ARCHIVOS ADJUNTOS, NI DIRECCIONES WEB desde un email en el cual NO CONOZCAMOS EL REMITENTE y/o TENGAMOS UNA MÍNIMA SOSPECHA SOBRE EL ORIGEN DEL MISMO.
Si el remitente es conocido PERO IGUAL EXISTE SOSPECHA verificar que al menos tenga su firma de correo y ante la menor duda contactar a la persona para verificar la veracidad del correo.
También suelen distribuir correos electrónicos imitando las notificaciones de tiendas online, bancos, tarjetas de crédito, invitando al usuario a hacer clic en enlaces maliciosos y distribuyendo el malware (método llamado phishing).
Asegúrate de hacer copias de tus archivos importantes periódicamente
Verificá periódicamente que tu copia de seguridad esté íntegra.
No confies en nadie, literalmente
Los enlaces maliciosos pueden ser enviados sin consentimiento desde distintos medios (skype, facebook, twiter, etc) por tus amigos, colegas o compañeros de trabajo, quienes pudieron haber sido comprometidos anteriormente.
Activa la opción de “mostrar extensiones de archivos” en la configuración de Windows
Esto hará más fácil distinguir los archivos potencialmente maliciosos. Ya que estos malwares en definitiva son programas, deberías prestar atención y mantenerte alejado de extensiones como «.exe», «.vbs», «.scr», «.cmd», «.js», «.dll» y «.bat».
Apagar el equipo fuera de los horarios laborales
Algunos troyanos se ejecutan fuera del horario laboral evitando restricciones de Internet y posibles intervenciones del usuario.
Actualiza regularmente tu sistema operativo, navegador, antivirus, y otros programas
Los cibercriminales tienden a explotar vulnerabilidades para comprometer sistemas.
En resumen
Si descubres un proceso fraudulento o desconocido en tu PC, o su comportamiento es extraño, desconectala de la red inmediatamente y avisanos.
Bienvenido a nuestro blog
Encontrará noticias sobre tecnología y software.
Notas Recientes
- Ransomware: Un ataque informático sofisticado que se apodera de nuestra información y se mantiene en constante crecimiento
- Claves para evitar el delito cibernético conocido como «suplantación de identidad» (phishing)
- 4 maneras de facilitar las conversaciones con tu proveedor IT
- No seas tu propio enemigo: 9 preguntas importantes sobre la seguridad física y ambiental de tu empresa
- Tendencias 2016: máquinas inteligentes, coches autónomos y mucha más seguridad
Muy agradecidos por la nominación en la categoría "Empresas de Triple Impacto", para nosotros es un honor ser reco… twitter.com/i/web/status/1…
Sumamos como número adicional para contactarnos el +54 261 6590143!
Feliz 2018 para todos! Gracias por ser parte! pic.twitter.com/Y5nCP7fGeV
Servicios
Ofrecemos Servicios de Software Factory, Outsourcing de Recursos, Hosting, Consultoría y Soporte Tecnológico.
Entradas recientes
- Ransomware: Un ataque informático sofisticado que se apodera de nuestra información y se mantiene en constante crecimiento 15 de diciembre de 2016
- Claves para evitar el delito cibernético conocido como «suplantación de identidad» (phishing) 14 de diciembre de 2016
- 4 maneras de facilitar las conversaciones con tu proveedor IT 13 de noviembre de 2015