• Servicios Informáticos
    • Mantenimiento informático
    • Soluciones de impresión (PPU)
    • Cartelería digital
    • Soporte
  • Soluciones integrales
    • Mobiliario de oficina
    • Tienda Material de oficina
    • Proyectos llave en mano
  • Material de Oficina
  • Nuestros clientes
  • Blog
  • Contacto
¿Qué es un SAI y porqué tu empresa necesita uno?
18/05/2017
HP Nos ofrece unos consejos para asegurar nuestras bases de datos.
13/07/2017
Published by Carlos at 24/05/2017
Categories
  • Informática
  • Noticias
  • Seguridad
Tags
 
 

RANSOMWARE: ESE NUEVO Y CONTAGIOSO GRAN ENEMIGO

 
El ataque sufrido este pasado viernes en Telefónica y otras grandes compañías tanto españolas como de todo el mundo, ha sido indiscriminado; uno de los países más afectados ha sido Reino Unido y es que este ataque paralizó el servicio sanitario de toda la nación. Según la empresa de seguridad Kaspersky, se han producido 45.000 ataques en 74 países.
El año pasado los ciberataques de Ransomware han crecido tanto que podríamos decir que se ha convertido en un "malware" de vanguardia y en tendencia de seguir creciendo. Observamos un aumento del 105% anual y en estos dos últimos años se han encontrado 79 nuevas variaciones de este virus.
Este tipo de malware está multiplicándose tanto porque es una manera fácil de recaudar dinero por parte de los atacantes, ya que su principal característica es la extorsión del usuario infectado para que este pueda volver a recuperar sus archivos encriptados, de ahí su nombre: Ransom = Rescate.
 
 

Un ataque Fácil y Lucrativo




Los ciberataques se han convertido en una amenaza para todos, desde las grandes compañías hasta los usuarios particulares. El Ransomware es tan aterrador como su nombre. Los hackers usan esta técnica para encriptar los archivos de los dispositivos infectados y exigir un rescate en Bitcoins a cambio de recuperar el acceso.

La encriptación de estos archivos es irreversible y sólo se puede desbloquear con un código único que los hackers te facilitan cuando ya se haya realizado el pago del rescate, pero si no pagas en el tiempo que te estipulan borrarán todos los archivos para siempre.

Nunca es seguro si estos cibercriminales cumplirán su palabra y le devolverán al usuario sus archivos después del pago, por eso es recomendable no ceder nunca a las exigencias del hacker, así tampoco contribuiremos a que continúen con sus extorsiones.

Los bitcoins son una moneda virtual e ilegal, que no permite ningún tipo de rastreo por parte de la policía, en este caso los delincuentes pedían 300USD en Bitcoins.
Una de las novedades de este ransomware es que ha sido combinado con un malware "gusano" que va contagiado a todos los ordenadores que compartan red con el primer infectado, todo esto a través de una debilidad detectada hace unos meses en Windows.

Esto ha hecho que la propagación sea descomunal, afectando al mundo entero.

Este tipo de malware está multiplicándose tanto porque es una manera fácil de recaudar dinero por parte de los atacantes, ya que su principal característica es la extorsión del usuario infectado para que este pueda volver a recuperar sus archivos encriptados, de ahí su nombre: Ransom = Rescate.

 
 
 

¿Puedo desbloquear mis archivos sin pagar el rescate?




Descifrar los documentos sin la contraseña que desbloquea el virus es algo casi imposible. Para volver al funcionamiento normal de tu ordenador lo mejor que puede hacer es formatear la máquina, pero también necesitarás una copia de seguridad para poder recuperar el contenido.

 
 

¿Cómo se infecta mi ordenador?




Realmente los hackers utilizan técnicas muy sencillas de engaño, a través de los correos electrónicos incitan al usuario a hacer clic en un Documento Word/PDF o a un enlace externo donde se mantiene latente nuestro enemigo.

Hay que ser muy precavido en el momento de abrir enlaces y archivos adjuntos, verifica la fuente de los correos electrónicos que recibes y con las descargas directas de web, sobre todo los software, descárgalos siempre desde una fuente fiable.

Cuando un ordenador ha caído en sus garras, el malware se apodera de todos los contactos de la cuenta email administradora, a los que manda una invitación a esta infección, continuándose así la cadena interminable.
 
 

¿Hay alguna forma de retrasar el temporizador?




Sí, esto si es posible, cambiando la hora de la BIOS de la máquina se puede evitar que el precio del rescate aumente o que sus archivos sean destruidos.

A este reloj se llega a través del panel de control de la BIOS (manteniendo pulsado F2 o la tecla de Retroceso) y cambiar manualmente la hora de la placa base. .
 
 

Toda protección nunca es suficiente

 
"La seguridad total no existe" - Declara Eugene Karspersky, quien además nos recuerda que hace años las actualizaciones de antivirus se hacían cada ciertos meses y manualmente, mientras que hoy se efectúan cada hora y aún así son insuficientes.

Todos los expertos consultados creen que 2017 registrará un incremento de este tipo de ataques, los cuales serán cada vez más sofisticados, siendo los smartphones el siguiente objetivo de infección.

"Todos somos vulnerables, la realidad siempre supera a la ficción"

Y cómo esto es una realidad que podemos palpar, lo mejor que podemos hacer por nuestros equipos es prepararnos y ser conscientes de que en cualquier momento podemos ser atacados.

 
 

Cinco consejos para mantener tu equipo a salvo de malwares y ransomwares.

 
 

Conocimiento

El modo más general y común por el que entran estos ataques a las redes internas es a causa de una mala formación. Un usuario de una empresa, sin la formación adecuada en seguridad puede hacer clic en un enlace o en un archivo adjunto que contiene un malware, propagándolo por toda la red interna; si los usuarios conocen como detectar estos correos electrónicos maliciosos, sabrán como evadirlos.
Desconfía de los archivos .exe y ten cuidado con las extensiones ocultas. NO ABRIR EMAILS SOSPECHOSOS Y NO HACER CLIC EN LINKS DE CORREOS NO SOLICITADOS.

Copias de seguridad

Esta es la auténtica salvación si realmente tu ordenador ya ha sido infectado; con las copias de seguridad podrás volver el estado de tu máquina un día atrás o simplemente unas horas, para así poder recuperar el funcionamiento y los documentos que contenía antes de la infección. Pero al igual de importante que es realizar estas copias es el hecho de mantener las copias fuera del alcance del posible contagio.

Se recomienda al menos tener dos copias; la primera sería de forma local, esta copia está dentro de la red local de nuestra máquina y el mejor dispositivo para realizar y proteger estas copias es una NAS de la marca QNAP (Network Attached Storage / Sistema de almacenamiento en red); el segundo método de recopilación de copias es de manera online a través de la plataforma ACRONIS. Estos son los métodos en los que confiamos plenamente por su prestigio y calidad.

Control de Aplicaciones

Es muy importante tener todos nuestros programas y sistemas operativos actualizados, además del navegador; esto es muy importante porque las compañías de software actualizan sus productos y les añaden parches antimalware, actualizados a cada hora si fuera necesario.
Otro método de protección es que en lugar de tener “una lista negra” de programas que no se permiten ejecutar en el equipo, las empresas están optando por las “listas blancas” donde solo aparecen las aplicaciones que se aprueban y pueden ejecutarse. Así los programas maliciosos no tendrán los derechos para ejecutar o acceder a las entrañas del sistema
 
 

Segmentación de red

En medida de lo posible, la red debe estar segmentada, de manera que las diferentes áreas se encuentren aisladas unas de otras. Así en caso de ataque se limita su alcance con estos cortafuegos.

Protección en Capas

Esta defensa es eficaz ante cualquier ataque de cualquier tipo. Estas medidas de seguridad deben actuar a varios niveles: servidor, red e incluso proveedor de servicios de email. Nosotros recomendamos el antivirus Kaspersky porque es el más completo y sus actualizaciones asiduas nos aseguran que vamos a tener siempre nuestro antivirus preparado ante cualquier nuevo ataque que se desarrolle.
 
 
 

¿Qué hago si ya he sido infectado?

 
Si todo lo anterior falló y sospechas que has sido contagiado, desconéctate de la red antes de que el virus contacte con el servidor para activarse, con suerte estarás a tiempo de salvar tus archivos.
Si no has llegado a tiempo, debes desconectar el sistema igualmente antes de que infecte a otras computadoras de la red.

Si te has infectado pero tienes tus copias de seguridad hechas, lo único que tendrás que hacer para volver al estado normal de tu ordenador es usar el botón de RESTAURAR SISTEMA y tu ordenador volverá a ser el mismo que el día anterior, sin ningún rasguño provocado por el virus, como si nada hubiera pasado.
 
 
Share
35
Carlos
Carlos

Related posts

30/09/2020

Nuevo lanzamiento en JM Grupo: PCproZone


Read more
11/06/2020

Mejores programas de escritorio remoto


Read more
20/05/2020

SEGURIDAD PARA REDES WI-FI PÚBLICAS


Read more

Comments are closed.

Últimos Artículos

  • Nuevo lanzamiento en JM Grupo: PCproZone
  • Mejores programas de escritorio remoto
  • SEGURIDAD PARA REDES WI-FI PÚBLICAS

Textos Legales

  • Política de Privacidad y Cookies
  • Aviso Legal

Menú

  • Inicio
  • Blog
  • Soluciones integrales
  • Soluciones informáticas
© 2023 JM Grupo. All Rights Reserved. Muffin group
    0
      Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo.Estoy de acuerdoNoLeer más