Lee revisiones y comparaciones para asegurarte de instalar el antivirus que ofrezca las mejores herramientas anti-ransomware. Además, asegúrate de que el antivirus esté completamente operativo en tu dispositivo. Este es uno importante entre los consejos para evitar ransomware.
Las utilidades antivirus bien diseñadas deberían eliminar el ransomware tan apenas intente entrar en su sistema. Pero los diseñadores de ransomware son personas malignas. Utilizan todos los recursos disponibles para sortear la clásica detección de malware basada en firmas. Una pequeña falla en un antivirus es suficiente para permitir que un nuevo ataque de ransomware cifre todos los archivos en una computadora. Una vez que se ha iniciado el ataque, los archivos atacados no se recuperarán, incluso si una actualización del antivirus logra eliminar el ransomware.
Las modernas utilidades antivirus agregan alguna forma de monitoreo de comportamiento. Algunos de ellos, en lugar de buscar patrones de amenaza conocidos, funcionan exclusivamente observando comportamientos maliciosos. Esta técnica basada en el comportamiento se está volviendo más común a medida que demuestra su efectividad.
Una vez que se ha iniciado el ataque, los archivos atacados no se recuperarán, incluso si una actualización del antivirus logra eliminar el ransomware.
Algunas utilidades de seguridad apuntan a evitar ataques de ransomware al negar el acceso no autorizado a ciertas ubicaciones, como el escritorio o la carpeta de documentos de una computadora. Los programas conocidos, como un procesador de textos o una hoja de cálculo, tienen acceso a estas ubicaciones. Cualquier intento de acceso por parte de un programa desconocido dispara un mensaje de advertencia al usuario, dando la opción de permitir o denegar el acceso.
Muchas personas se dan cuenta demasiado tarde que no tienen una estrategia de respaldo adecuada. Los problemas típicos con las copias de seguridad son medios dañados, datos de copia de seguridad estropeados, procedimientos de restauración difíciles que requieren demasiado tiempo o demasiadas personas para realizar, entre otros.
Una estrategia de copia de seguridad sólida debería permitirte retroceder en el tiempo a una fecha específica y restaurar tus datos a esa fecha.
Si descubre los problemas de copia de seguridad después de un ataque de ransomware, entonces sus copias de seguridad pueden ser inútiles. Una estrategia de copia de seguridad sólida debería permitirte retroceder en el tiempo a una fecha específica y restaurar tus datos a esa fecha. Debe conocer la fecha precisa en que comenzó la infección y luego restaurar desde una copia de seguridad anterior a esa fecha.
Una copia de seguridad de datos confiable se debe acompañarse con un procedimiento de restauración rápido. También es importante que una copia de seguridad de datos ofrezca una recuperación de archivos sencilla y granular, para que pueda volver a trabajar con sus datos en poco tiempo.
Si no desea lidiar con cuestiones tales como programación de backups, medios de backup, rotación de los mismos y otras molestias, considere un servicio de respaldo en la nube. Existe una amplia variedad de proveedores de respaldo en línea, con una variedad aún más amplia de opciones y precios. Tenga en cuenta que el servicio que pagará lo aliviará de muchas preocupaciones y evitará muchos riesgos.
Incluso si lleva a cabo todos los pasos correctos para evitar que el ransomware ingrese a su sistema, nada podría garantizar que no suceda. Entonces, ¿qué hacer si su dispositivo se infecta?
En primer lugar, debes aislar el dispositivo infectado. Desconéctalo de Internet y de cualquier red, cableada o inalámbrica, a la que pueda estar conectado. En segundo lugar, debe obtener una copia de seguridad limpia y restaurar la máquina infectada al último estado «bueno» conocido. No vuelva a conectar el dispositivo previamente infectado a Internet ni a ninguna red hasta que esté completamente seguro de que la infección ha desaparecido.
Cambiar tus contraseñas es una medida molesta pero necesaria, debido al hecho de que la contraseña anterior podría verse comprometida. Además, es una buena idea informar el incidente a la CISA (Agencia de Seguridad de Ciberseguridad e Infraestructura). Puedes hacerlo a través del sitio web de la organización. Están listos para responder a los ataques cibernéticos y llevar a cabo una investigación que podría terminar haciendo que los cibercriminales paguen por los daños.
Si tiene suerte, es posible que pueda restaurar los datos dañados utilizando un descifrador de archivos de un proveedor de antivirus, como Trend Micro o McAffee. Estas herramientas están dirigidas específicamente a ransomwares conocidos, por lo que no funcionan con archivos cifrados con nuevas razas de ransomwares que utilizan algoritmos de cifrado personalizados.
¿Qué pasa si el ransomware lo pezca desprevenido, antes de que pueda instalar una aplicación antivirus, actualizar su software y hacer copias de seguridad? ¿Pagar el rescate es una alternativa viable?
El FBI está vigilando cuidadosamente todas las infecciones de ransomware informadas, analizando su propagación y gravedad. La sugerencia del bureau es que las víctimas no paguen ningún rescate.
En última instancia, los atacantes quieren dinero, por lo que han desarrollado estrategias de marketing para convencerte de que te están brindando un servicio: te están enseñando una lección y también te están ayudando a mejorar tus medidas de seguridad.
Los atacantes incluso te ofrecerán una «prueba de vida»: restaurarán uno de tus archivos para mostrarte que realmente están dispuestos a resolver la situación con prontitud. A veces esto es cierto. A veces no.
El FBI (el bureau federal de investigación de los Estados Unidos) está vigilando cuidadosamente todas las infecciones de ransomware que se le informan, analizando su propagación y gravedad. La sugerencia del bureau es que las víctimas no paguen ningún rescate. Este es un consejo valioso, ya que aproximadamente el 20% de las empresas que pagan el rescate no recuperan el acceso a sus datos.
Debes considerar cuánto tiempo te puede llevar recuperar los datos perdidos por tus propios medios. Si eso no es viable en absoluto, entonces quizás pagar sea la única forma de salir de problemas. Pero en caso de que pagues, prepárate para pagar un segundo rescate: estarás en manos de los atacantes. También debes ser consciente de que, al pagar, estarás alimentando una industria criminal que crece con la desgracia ajena.
Guía para reparar sitios Joomla hackeados
Escritor y periodista especializado en tecnología, desde el año 1992.
Página: 1 2
Unitech, empresa experta en la transformación digital cognitiva de poderes judiciales, informó el lanzamiento y…
Forza Power Technologies, empresa fabricante de soluciones de energía confiable, anunció el nombramiento de Juan Carlos…
ASRock, fabricante de motherboards y tarjetas gráficas, informó la presentación de su línea completa de…
ADATA Technology, fabricante de módulos de memoria y unidades de almacenamiento, y su marca de…
ORBITH, proveedor de servicios de Internet satelital, anunció la presentación en el país de su…
Sannare, el ecosistema de healthtech basado en Inteligencia Artificial, se presenta como una solución integral…
Ver comentarios