Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                21 de julio de 2015 - 12:21 p. m.

                                                                                                                                Protéjase del secuestro de información en línea

                                                                                                                                Pasos para no ser víctima del ransomware, una forma de ataque que captura datos del usuario.

                                                                                                                                Redacción Tecnología

                                                                                                                                Flickr Faris Algosaibi
                                                                                                                                PUBLICIDAD

                                                                                                                                El ransomware es una forma de ataque que, literalmente, secuestra información del equipo infectado de un usuario a cambio de que éste pague una suma de dinero para recibir de nuevo sus datos. Las amenazas en este ramo se han ido sofisticando y, al parecer, hoy emplean métodos avanzados de encriptación para proteger la información secuestrada.

                                                                                                                                Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.

                                                                                                                                PUBLICIDAD

                                                                                                                                Ante esto, la compañía de seguridad informática ESET ha preparado un manual con 10 pasos para protegerse de este tipo de ataques. Pablo Ramos, jefe del laboratorio de la empresa en Latinoamérica aseguró que “realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información: es importante entender que se trata de una extorsión y que se está hablando con cibercriminales”.

                                                                                                                                Read more!

                                                                                                                                1. Hacer backup periódico de los datos, así no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.

                                                                                                                                2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.

                                                                                                                                3. Filtrar los archivos .EXE del correo electrónico: si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.

                                                                                                                                5. Usar el kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una política de grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además, deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

                                                                                                                                PUBLICIDAD

                                                                                                                                6. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

                                                                                                                                Read more!

                                                                                                                                7. Mantener el software del equipo siempre actualizados: esto reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.

                                                                                                                                No ad for you

                                                                                                                                8. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.

                                                                                                                                9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.

                                                                                                                                No ad for you

                                                                                                                                10. Usar la función de restaurar sistema para volver a un estado sin infecciones: si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

                                                                                                                                Flickr Faris Algosaibi
                                                                                                                                PUBLICIDAD

                                                                                                                                El ransomware es una forma de ataque que, literalmente, secuestra información del equipo infectado de un usuario a cambio de que éste pague una suma de dinero para recibir de nuevo sus datos. Las amenazas en este ramo se han ido sofisticando y, al parecer, hoy emplean métodos avanzados de encriptación para proteger la información secuestrada.

                                                                                                                                Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.

                                                                                                                                PUBLICIDAD

                                                                                                                                Ante esto, la compañía de seguridad informática ESET ha preparado un manual con 10 pasos para protegerse de este tipo de ataques. Pablo Ramos, jefe del laboratorio de la empresa en Latinoamérica aseguró que “realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información: es importante entender que se trata de una extorsión y que se está hablando con cibercriminales”.

                                                                                                                                Read more!

                                                                                                                                1. Hacer backup periódico de los datos, así no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.

                                                                                                                                2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.

                                                                                                                                3. Filtrar los archivos .EXE del correo electrónico: si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.

                                                                                                                                5. Usar el kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una política de grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además, deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

                                                                                                                                PUBLICIDAD

                                                                                                                                6. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

                                                                                                                                Read more!

                                                                                                                                7. Mantener el software del equipo siempre actualizados: esto reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.

                                                                                                                                No ad for you

                                                                                                                                8. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.

                                                                                                                                9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.

                                                                                                                                No ad for you

                                                                                                                                10. Usar la función de restaurar sistema para volver a un estado sin infecciones: si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

                                                                                                                                Por Redacción Tecnología

                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar