Home » Consumer Support » Ransomware: Cómo proteger su PC contra ataques de ransomware

Ransomware: Cómo proteger su PC contra ataques de ransomware

El ransomware es un tipo de malware que infecta y bloquea una computadora hasta que el usuario paga una tarifa para recuperar el acceso a los datos. Puede ingresar a un sistema a través de un archivo descargado malicioso, una vulnerabilidad en un servicio de red o incluso un mensaje de texto. Algunos de los ejemplos más notables de ransomware son CryptoLocker, CryptoWall, WannaCry y Petya.

Por lo general, el ransomware cifra los archivos locales mediante un par de claves generado aleatoriamente que está asociado con la computadora infectada. Si bien la clave pública se copia en la computadora infectada, la clave privada solo se puede obtener pagando por ella dentro de un período de tiempo asignado. Si el pago no se entrega, se amenaza con eliminar la clave privada, sin dejar ningún método de descifrado posible para recuperar los archivos bloqueados.

 

Cómo protegerse del ransomware

Debido a las limitaciones de la tecnología que impiden que los usuarios recuperen la clave de descifrado sin pagar el rescate, la mejor manera de protegerse contra los efectos del ransomware es no infectarse en primer lugar. La infección por ransomware puede limitarse y, en ocasiones, prevenirse con algunas prácticas recomendadas:

 

1. Utilice un antivirus actualizado

Utilice una solución anti-malware con módulos anti-exploit, anti-malware y anti-spam que se actualiza constantemente y es capaz de realizar análisis activos. Asegúrese de no anular la configuración óptima y de actualizarla diariamente.

 

2. Programar copias de seguridad de archivos

Realice copias de seguridad de sus archivos de forma regular en la nube o localmente para que los datos se puedan recuperar en caso de cifrado. Las copias de seguridad no deben almacenarse en una partición diferente de su PC, sino en un disco duro externo que esté conectado a la PC solo durante la duración de la copia de seguridad.

 

3. Mantenga Windows actualizado

Mantenga su sistema operativo Windows y su software vulnerable, especialmente el navegador y los complementos del navegador, actualizados con los últimos parches de seguridad. Los kits de explotación utilizan vulnerabilidades en estos componentes para instalar malware automáticamente.

 

4. Mantenga UAC habilitado

UAC (Control de cuentas de usuario) le notifica cuando se realizarán cambios en su computadora que requieren permiso de nivel de administrador. Mantenga UAC habilitado para disminuir o bloquear el impacto del malware.

 

5. Siga las prácticas seguras de Internet

Siga las prácticas seguras de Internet. No visite sitios web cuestionables, no haga clic en enlaces ni abra archivos adjuntos en correos electrónicos de fuentes inciertas. Evite descargar aplicaciones de sitios desconocidos: solo instale software de fuentes confiables. No proporcione información de identificación personal en salas de chat o foros públicos.

 

6. Habilite los bloqueadores de anuncios

Habilite el bloqueo de anuncios y las extensiones de privacidad (como AdBlock Plus) para reducir los anuncios maliciosos. Aumente su protección en línea ajustando la configuración de seguridad de su navegador web. Alternativamente, es posible que desee considerar una extensión de navegador que bloquee JavaScript (como NoScript).

 

7. Utilice filtros antispam

Implemente y utilice un filtro antispam para reducir la cantidad de correos electrónicos no deseados infectados que llegan a su bandeja de entrada.

 

8. Desactivar Flash

Cuando sea posible, virtualice o desactive completamente Adobe Flash, ya que este complemento se ha utilizado repetidamente como vector de infección.

 

9. Habilite las políticas de restricción de software

Si su computadora ejecuta una edición de Windows Professional o Windows Server o si es administrador del sistema en el equipo de TI de la empresa, habilite las políticas de restricción de software. Aplique objetos de política de grupo en el registro para bloquear ejecutables de ubicaciones específicas.

Esto solo se puede lograr cuando se ejecuta una edición de Windows Professional o Windows Server. La opción Políticas de restricción de software se puede encontrar en el editor de Políticas de seguridad local. Después de hacer clic en el botón Nuevas políticas de restricción de software en Reglas adicionales, se deben usar las siguientes reglas de ruta con el nivel de seguridad no permitido:

• "%username%\\Appdata\\Roaming\\*.exe"
• "%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
• C:\\\*.exe
• "%temp%\\*.exe"
• "%userprofile%\\Start Menu\\Programs\\Startup\\*.exe”
• "%userprofile%\\*.exe”
• "%username%\\Appdata\\*.exe”
• "%username%\\Appdata\\Local\\*.exe”
• "%username%\\Application Data\\*.exe”
• "%username%\\Application Data\\Microsoft\\*.exe”
• "%username%\\Local Settings\\Application Data\\*.exe”

Una política de seguridad local puede prevenir el ransomware

¿Le ha resultado útil este artículo?
No votes yet.
Please wait...

    Sorry about that

    How can we improve it?

    For any issues with Bitdefender you can always contact us using this form

    Popular tutorial videos icon

    Vídeos tutoriales más populares