7 consejos para protegerse del ransomware

7 consejos para protegerse del ransomware
Los vectores de propagación del ransomware son los mismos que los de otras amenazas tradicionales.Javier Ferrero, director de Druidics

Los archivos de Word, Excel y Powerpoint son de los más atacados, también las fotos y los emails son vías por las que entran estos virus a nuestros dispositivos móviles.

Los ransomware son softwares maliciosos que, tras infectar un equipo, secuestran la información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos, a modo de rescate para revertir sus efectos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable.

Las extensiones más perjudicadas son las de archivos de ofimática y multimedia, tales como:

  1. Procesadores de texto (Word)
  2. Hojas de cálculo (Excel)
  3. Ivas (PowerPoint)
  4. Imágenes
  5. Correos electrónicos

La mayoría de las amenazas que logran aprovecharse de los equipos utilizan técnicas de engaño que buscan persuadir al usuario de ejecutar, abrir o acceder a un código que logra vulnerar el equipo sin que el mismo tenga conciencia de lo que está sucediendo. Es importante recordar que los vectores de propagación del ransomware son los mismos que los de otras amenazas tradicionales como el phishing, lo que significa que el correo electrónico es el escenario principal”, comentó Javier Ferrero, director de Druidics.

Ante los ataques de los últimos días y para prevenir estos ataques es conveniente, según el director de Druidics, tomar las siguientes medidas de seguridad:

  1. Al recibir un correo electrónico verificar si el remitente es un contacto conocido o si hay motivos para que esté enviando ese adjunto: tampoco confiar ciegamente en los enlaces acortados.
  2. Realizar y mantener copias de seguridad periódicas de los datos importantes.
  3. Mantener el sistema actualizado con los últimos parches de seguridad.
  4. Utilizar antivirus.
  5. No utilizar cuentas con privilegios de administrador.
  6. Utilizar bloqueadores de JavaScript para el navegador. Extensiones como NoScript bloquean la ejecución de código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web.
  7. Mostrar las extensiones para tipos de archivos conocidos. Esta es una buena práctica para identificar los posibles archivos ejecutables que quieran hacerse pasar por otro tipo de archivo.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)