10 medidas para evitar los cryptolockers, del tipo ransomware (pago por rescate)

Los cryptolockers, malwares del tipo ransomware y a veces gusano para Windows, se popularizaron en Rusia y su uso creció internacionalmente en 2013. Este programa restringe el acceso al sistema y pide un rescate.

Los cryptolockers suelen tener formas únicas que jamás se repiten. Normalmente llegan como archivo adjunto de un correo electrónico. Una vez activado, cifran ciertos tipos de archivos almacenados en discos locales y en unidades de red, guardándose la determinada clave privada en los servidores del malware.

Luego, en la pantalla del desafortunado usuario aparece un mensaje en el cual se le ofrece descifrar los archivos afectados a cambio de un pago: una vez expirada la fecha límite, la clave privada será destruida del servidor y será imposible recuperarla. A pesar de que el malware se puede eliminar fácilmente, los archivos permanecen cifrados, mientras que la clave privada se considera casi imposible de descifrar.

Las medidas que el reportero de The Guardian Ben Quin propone para evitar el problema parecen obvias, pero son realmente útiles.

1. Asegúrese de que su sistema operativo y el software de seguridad se actualizan periódicamente.

2. Invierta en herramientas antivirus básicas, incluyendo las modificaciones diseñadas para combatir los cryptolockers.

3. No abra archivos adjuntos de remitentes desconocidos o que parezcan sospechosos a pesar de provenir de una fuente legítima.

4. Haga copias los datos importantes regularmente y guárdelos en dispositivos no conectados a su ordenador.

5. Use servicios de la nube para almacenar datos.

6. Las empresas deben revisar los protocolos de resistencia y de respuesta a incidentes para controlar la infección.

7. El personal de la empresa debe tener formación en buenas prácticas informáticas y de detección de amenazas.

8. Utilice software para identificar si un ordenador está infectado. Si es así, hay que desconectarlo de la red inmediatamente y buscar ayuda profesional.

9. Si se detecta un ataque hay que desconectar el sistema potencialmente infectado de la red común de la empresa y cambiar las contraseñas de todas las cuentas en línea, así como las contraseñas para conectarse a la red.

10. Bloquee todos los archivos .exe de los correos electrónicos, incluso los que están en archivos ZIP. Normalmente puede hacerse usando un sistema ‘antispam’

 

Ver mas informacion al respecto en Fuente: tolocker
saludos

ms, 4-6-2014

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies