Javier Ferrero, Director de Druidics

Los ransomware son softwares maliciosos que, tras infectar un equipo, secuestran la información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos, a modo de rescate para revertir sus efectos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable.

Las extensiones más perjudicadas son las de archivos de ofimática y multimedia, tales como:

  • Procesadores de texto (Word)
  • Hojas de cálculo (Excel)
  • ivas (PowerPoint)
  • Imágenes
  • Correos electrónicos

“La mayoría de las amenazas que logran aprovecharse de los equipos utilizan técnicas de engaño que buscan persuadir al usuario de ejecutar, abrir o acceder a un código que logra vulnerar el equipo sin que el mismo tenga conciencia de lo que está sucediendo. Es importante recordar que los vectores de propagación del ransomware son los mismos que los de otras amenazas tradicionales como el phishing, lo que significa que el correo electrónico es el escenario principal” comenta Javier Ferrero, Director de Druidics.

Ante los ataques de los últimos días y para prevenir estos ataques es conveniente, según el Director de Druidics, tomar las siguientes medidas de seguridad:

Al recibir un correo electrónico verificar si el remitente es un contacto conocido o si hay motivos para que esté enviando ese adjunto: tampoco confiar ciegamente en los enlaces acortados.

  • Realizar y mantener copias de seguridad periódicas de los datos importantes.
  • Mantener el sistema actualizado con los últimos parches de seguridad.
  • Utilizar antivirus.
  • No utilizar cuentas con privilegios de administrador.
  • Utilizar bloqueadores de JavaScript para el navegador. Extensiones como NoScript bloquean la ejecución de código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web.
  • Mostrar las extensiones para tipos de archivos conocidos. Esta es una buena práctica para identificar los posibles archivos ejecutables que quieran hacerse pasar por otro tipo de archivo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s