¿Qué es Ransomware y cómo protegerse de él?

¿Qué es?

El Ransomware es un software malicioso creado hace más de 30 años que tiene la capacidad de infectar el ordenador del usuario. Por lo general los equipos suelen infectarse después de descargar archivos dudosos en internet o por medio del correo electrónico.

Este software es muy fácil de propagar, ya que se puede ocultar de muchas formas. Tu ordenador podría ser afectado, por ejemplo, al entrar en sitios maliciosos, a través de publicidades maliciosas o simplemente descargando un PDF con este contenido.

Este software, al infectar el ordenador, te impediría el acceso a tus archivos y demás información importante. Y después, te solicitaría el pago de una suma de dinero a cambio de devolver tu información. En el caso de no recibir el pago en el tiempo estipulado, el virus destruirá tus archivos imposibilitando que puedas recuperarlos.

Este virus se dio a conocer durante la primera década del año 2000, y a pesar de que el número de casos bajó drásticamente, el ransomware aún sigue entre nosotros y sigue siendo un gran problema para todo el mundo.

A pesar del gran avance que han tenido los softwares antivirus para detectar y contrarrestar el ataque de este tipo de software, los ciberdelincuentes también hacen avances para explotar las vulnerabilidades de los sistemas y seguir delinquiendo. Pero usando las herramientas adecuadas y tomando precauciones puedes estar protegido.

¿Cómo reconocer el ransomware?

El ransomware te mostrará en la mayoría de casos un mensaje de rescate en la pantalla, o añadiendo un archivo de texto (mensaje) de las carpetas afectadas. Muchas familias de ransomware también cambian la extensión de los archivos cifrados.

¿Cómo puedes protegerte del Ransomware?

Protegerse del ataque de un Ransomware puede llegar a ser una tarea difícil. Sin embargo, hay una serie de consejos que puedes seguir para reducir el riesgo de que tus equipos se vean afectados por él. 

  • Reduce la superficie de ataque desactivando o desinstalando todos los servicios o programas innecesarios
  • Analiza las redes en busca de cuentas en riesgo que usan contraseñas débiles
  • Limita o bloquea el uso del Protocolo de Escritorio Remoto (RDP) desde fuera de la red, o habilita la Autenticación a Nivel de la Red
  • Usa una red privada virtual(VPN) 
  • Revisa la configuración del cortafuegos 
  • Revisa las políticas para el tráfico entre la red interna y la externa (internet) 
  • Configura una contraseña en los ajustes de tu solución de seguridad para protegerla y evitar que pueda ser desactivada por el atacante 
  • Protege tus copias de seguridad con autenticación de doble factor o multifactor
  • Forma a tus empleados regularmente para reconocer y tratar con ataques de phishing

Deja un comentario

Empresa dedicada al desarrollo de sitios web, aplicaciones móviles y de escritorio.

Servicios

Páginas web

Aplicaciones móviles

Tiendas Virtuales

Software multiplataforma

Contacto

Correo: [email protected]

Tel/cel: 7441874856