SlideShare una empresa de Scribd logo
1 de 14
Objetivo
Crear consciencia en todos los
discentes del Cso. Form. Sgtos. 2/os.
Inftca. del grupo “A” para que
tomen las medidas necesarias para
evitar ser víctima de este ataque y
siempre ser responsables de todo lo
que hacemos en la red.
De la misma forma que existe el
secuestro de personas con fines
económicos, en el mundo de TI el
ransomware se ha convertido en un
ataque secuestrador de datos ya que
este ataque básicamente accede a
nuestro equipo, encripta toda la
información y exige una determinada
suma de dinero para su recuperación,
así de sencillo.
¿Qué es
ransomware?
Elorigen delnombre "Ransomware" vienede lacombinación de dos
palabras:
· Ransom (Secuestro) · ware (Software)
Ransomware
Ransomware hace uso de una serie de pasos donde lamentablemente
el primero lo da la víctima al ejecutarlo, estos pasos son:
·Exploración del sistema a través de unidades USB, correos frau
dulentos, etc.
· Instalación en elsistema alejecutarse elarchivo infectado.
· Selección de archivos a cifrar.
· Cifrado de los datos seleccionados
· Mensajes a la víctima
·Espera del pago
· Envío de las claves de cifrado a la víctima.
Como podemos observar, es una cadena que nosotros mismos
podemos romper desde el principio
¿Cómo funciona ¿
Como hemos visto anteriormente existen diversos tipos de ataque ransomware y
algunas de las técnicas empleadas para su propagación son:
·Envío de correos electrónicos fraudulentos.
· Direccionamiento web a sitios falsos.
· Mensajes de texto.
·Vulnerabilidades encontradas a nivel de seguridad en servidores o equi-
pos cliente.
· Campañas de publicidad maliciosa.
·Sitios web legales que poseen códigos maliciosos en su
contenido.
·Auto propagación entre dispositivos.
Técnicas para
propagarRansomware
Lock screem
Pantalla de bloqueo
File coder
Codificador de archivos
Este es el Ransomware última-
mente más conocido porque
ha realizado ataques a muchos
equipos de compañías y perso-
nas a nivel mundial.
1.Tipos de ataque de Ransomware
Aunque muchos ataques de ransomware ocurren a nivel organizativo donde
la información es mucho más delicada y confidencial, los atacantes que
crean estos virus no ponen límite, también son un punto débil los
usuarios de hogar por razones como:
· Pocos o nulos conocimientos de seguri-
dad informática.
· No contar con aplicaciones de antivirus
en sus sistemas operativos.
· Contar con redes abiertas e inseguras.
· No crear respaldos constantes de la
información.
·No actualizar el
sistema operativo
y las aplicaciones de
seguridad de forma pe-
riódica.
·Por el uso indebido de los
servicios de internet.
2. Objetivo de Ransomware
Quizás no tengamos información valiosa, pero si somos víctimas del
cifrado de nuestra información sin lugar a dudas seremos víctimas
donde nos afectará para poder seguir de forma normal nuestras
operaciones diarias como a nivel educativo, personal o empresarial.
De las empresas tampoco se han olvidado los creadores de
ransomware, es más, son el objetivo número 1, ya que con ellas
obtienen las siguientes ventajas:
2. Objetivo de Ransomware
· Son donde más daño pueden
hacer, con jugoso potencial eco-
nómico para que paguen rescate.
·Mayor desestabilidad al cifrar
datos delicados de nómina,
finanzas, RRHH, etc.
·Posibilidad de afectar un mayor
número de equipos y servicios.
·Vulnerabilidades presen-
tadas en los servido-
res o equipos cliente.
·Desestabilizar
puntos importantes
de países, y sino creés
esto, obcerven las
últimas noticias
donde se han visto
afectados Hospi tales
de diferentes países,
empresas de Telefóni a
etc.
2. Objetivo de Ransomware
3. Recomendaciones para
protegernos contra malwareRansomware
En vista que ransomware está toman-
do tanta fuerza y es muy sencillo ser
victimas, existen una serie de opcio-
nes que nos ayudarán a estar atentos
ante este tipo de ataques y evitar ser
una víctima más. Algunos consejos
son:
Realizar copias de seguridad
Visualizar extensiones de los archivos
Es un aspecto fundamental ya que los
archivos infectados son ejecuta-
bles,.exe, y están camuflados como
archivos PDF, DOC, XLS, etc,
No abrir correos sospechosos o no
conocidos
Muchas veces recibimos men-
sajes de entidades oficiales
indicando que tenemos pro-
blemas jurídicos, o de la en-
tidad bancaria solicitando el
ingreso de la información,
otros indicando que tene-
mos mensajes de voz, etc,
pero todo ellos poseen
un adjunto que esperan
demos clic para, en se-
gundo plano, infectar el
equipo.
3. Recomendaciones para
protegernos contra malwareRansomware
Repetimos, mucho cuidado en
los adjuntos que abrimos, por
defecto siempre deberán estar
alertas. A la más mínima duda,
les recomendamos no abrirlo o
bien comprobar esto antes de
hacerlo:
·Ver bien la dirección de correo
del envío de forma completa del
remitente (no sólo el nombre
falso que ponen).
·Ver el tipo y extensión de archi-
vo adjunto. Aunque sea conocido
el remitente puede haber sido
infectado y lo reenvía el malware
o virus de forma automática con
su cuenta a toda su lista de con-
tactos. (tú una posible víctima).
Ver bien el texto y asunto del
mensaje antes de abrir.
· Comprobar dirección IP de re-
mitente y comprobar país de
origen de esa dirección, introdu-
ciendo la dirección IP desde una
web que geo-localiza de forma
rápida y cómoda.
Si desconfías lo más
mínimo no lo abras,
mejorfallar de precavido
y borrarlo que infectarse.
Filtrar las extensiones .exe
en el correo electrónico
En caso de contar con servidores
de correo que permitan filtrar tipo
de archivos es ideal que filtremos
todos los correos que contengan
extensión .exe ya que estas
pueden ser archivos infectados
para robar nuestra información
personal.
Deshabilitar archivos ejecu-
tados desde la ruta AppData
o LocalAppData
Si usamos sistemas operativos Win-
dows podemos crear reglas en el
firewall y abrir o cerrar puertos que
impidan la ejecución de programas
desde la ruta AppData o LocalApp-
Data ya que desde allí es uno de los
sitios donde Cryptolocker, entre
otros tipos de Ransomware, realizan
la instalación de sus infecciones
Actualización constante del
sistema
Los desarrolladores de sistemas
operativos y de los programas anti-
virus, antimalware y en general de
seguridad, lanzan periódicamente
nuevas actualizaciones que inclu-
yen mejoras en fallas de seguridad y
esto puede ayudarnos a evitar ser
víctimas de ransomware.
Desconectarnos de la red en
caso de detectar algún tipo de
instalación
En caso de ejecución de algún archivo sos-
pechoso, no debemos esperar hasta que
concluya el proceso de instalación ya que no
sabemos que finalidad tendrá, en este caso
lo más prudente y responsable es desco-
nectarnos inmediatamente de la red, Wi-Fi o
Ethernet, con el objetivo de impedir la co-
municación con elservidor que puede intro-
ducir el virus.
GRACIAS

Más contenido relacionado

Similar a conocimiento general-estudio-presentacion-ransomware.pptx

Similar a conocimiento general-estudio-presentacion-ransomware.pptx (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Último

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 

Último (20)

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 

conocimiento general-estudio-presentacion-ransomware.pptx

  • 1.
  • 2. Objetivo Crear consciencia en todos los discentes del Cso. Form. Sgtos. 2/os. Inftca. del grupo “A” para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo que hacemos en la red. De la misma forma que existe el secuestro de personas con fines económicos, en el mundo de TI el ransomware se ha convertido en un ataque secuestrador de datos ya que este ataque básicamente accede a nuestro equipo, encripta toda la información y exige una determinada suma de dinero para su recuperación, así de sencillo. ¿Qué es ransomware? Elorigen delnombre "Ransomware" vienede lacombinación de dos palabras: · Ransom (Secuestro) · ware (Software)
  • 3. Ransomware Ransomware hace uso de una serie de pasos donde lamentablemente el primero lo da la víctima al ejecutarlo, estos pasos son: ·Exploración del sistema a través de unidades USB, correos frau dulentos, etc. · Instalación en elsistema alejecutarse elarchivo infectado. · Selección de archivos a cifrar. · Cifrado de los datos seleccionados · Mensajes a la víctima ·Espera del pago · Envío de las claves de cifrado a la víctima. Como podemos observar, es una cadena que nosotros mismos podemos romper desde el principio ¿Cómo funciona ¿
  • 4. Como hemos visto anteriormente existen diversos tipos de ataque ransomware y algunas de las técnicas empleadas para su propagación son: ·Envío de correos electrónicos fraudulentos. · Direccionamiento web a sitios falsos. · Mensajes de texto. ·Vulnerabilidades encontradas a nivel de seguridad en servidores o equi- pos cliente. · Campañas de publicidad maliciosa. ·Sitios web legales que poseen códigos maliciosos en su contenido. ·Auto propagación entre dispositivos. Técnicas para propagarRansomware
  • 5. Lock screem Pantalla de bloqueo File coder Codificador de archivos Este es el Ransomware última- mente más conocido porque ha realizado ataques a muchos equipos de compañías y perso- nas a nivel mundial. 1.Tipos de ataque de Ransomware
  • 6. Aunque muchos ataques de ransomware ocurren a nivel organizativo donde la información es mucho más delicada y confidencial, los atacantes que crean estos virus no ponen límite, también son un punto débil los usuarios de hogar por razones como: · Pocos o nulos conocimientos de seguri- dad informática. · No contar con aplicaciones de antivirus en sus sistemas operativos. · Contar con redes abiertas e inseguras. · No crear respaldos constantes de la información. ·No actualizar el sistema operativo y las aplicaciones de seguridad de forma pe- riódica. ·Por el uso indebido de los servicios de internet. 2. Objetivo de Ransomware
  • 7. Quizás no tengamos información valiosa, pero si somos víctimas del cifrado de nuestra información sin lugar a dudas seremos víctimas donde nos afectará para poder seguir de forma normal nuestras operaciones diarias como a nivel educativo, personal o empresarial. De las empresas tampoco se han olvidado los creadores de ransomware, es más, son el objetivo número 1, ya que con ellas obtienen las siguientes ventajas: 2. Objetivo de Ransomware
  • 8. · Son donde más daño pueden hacer, con jugoso potencial eco- nómico para que paguen rescate. ·Mayor desestabilidad al cifrar datos delicados de nómina, finanzas, RRHH, etc. ·Posibilidad de afectar un mayor número de equipos y servicios. ·Vulnerabilidades presen- tadas en los servido- res o equipos cliente. ·Desestabilizar puntos importantes de países, y sino creés esto, obcerven las últimas noticias donde se han visto afectados Hospi tales de diferentes países, empresas de Telefóni a etc. 2. Objetivo de Ransomware
  • 9. 3. Recomendaciones para protegernos contra malwareRansomware En vista que ransomware está toman- do tanta fuerza y es muy sencillo ser victimas, existen una serie de opcio- nes que nos ayudarán a estar atentos ante este tipo de ataques y evitar ser una víctima más. Algunos consejos son: Realizar copias de seguridad Visualizar extensiones de los archivos Es un aspecto fundamental ya que los archivos infectados son ejecuta- bles,.exe, y están camuflados como archivos PDF, DOC, XLS, etc, No abrir correos sospechosos o no conocidos Muchas veces recibimos men- sajes de entidades oficiales indicando que tenemos pro- blemas jurídicos, o de la en- tidad bancaria solicitando el ingreso de la información, otros indicando que tene- mos mensajes de voz, etc, pero todo ellos poseen un adjunto que esperan demos clic para, en se- gundo plano, infectar el equipo.
  • 10. 3. Recomendaciones para protegernos contra malwareRansomware Repetimos, mucho cuidado en los adjuntos que abrimos, por defecto siempre deberán estar alertas. A la más mínima duda, les recomendamos no abrirlo o bien comprobar esto antes de hacerlo: ·Ver bien la dirección de correo del envío de forma completa del remitente (no sólo el nombre falso que ponen). ·Ver el tipo y extensión de archi- vo adjunto. Aunque sea conocido el remitente puede haber sido infectado y lo reenvía el malware o virus de forma automática con su cuenta a toda su lista de con- tactos. (tú una posible víctima). Ver bien el texto y asunto del mensaje antes de abrir. · Comprobar dirección IP de re- mitente y comprobar país de origen de esa dirección, introdu- ciendo la dirección IP desde una web que geo-localiza de forma rápida y cómoda.
  • 11. Si desconfías lo más mínimo no lo abras, mejorfallar de precavido y borrarlo que infectarse.
  • 12. Filtrar las extensiones .exe en el correo electrónico En caso de contar con servidores de correo que permitan filtrar tipo de archivos es ideal que filtremos todos los correos que contengan extensión .exe ya que estas pueden ser archivos infectados para robar nuestra información personal. Deshabilitar archivos ejecu- tados desde la ruta AppData o LocalAppData Si usamos sistemas operativos Win- dows podemos crear reglas en el firewall y abrir o cerrar puertos que impidan la ejecución de programas desde la ruta AppData o LocalApp- Data ya que desde allí es uno de los sitios donde Cryptolocker, entre otros tipos de Ransomware, realizan la instalación de sus infecciones
  • 13. Actualización constante del sistema Los desarrolladores de sistemas operativos y de los programas anti- virus, antimalware y en general de seguridad, lanzan periódicamente nuevas actualizaciones que inclu- yen mejoras en fallas de seguridad y esto puede ayudarnos a evitar ser víctimas de ransomware. Desconectarnos de la red en caso de detectar algún tipo de instalación En caso de ejecución de algún archivo sos- pechoso, no debemos esperar hasta que concluya el proceso de instalación ya que no sabemos que finalidad tendrá, en este caso lo más prudente y responsable es desco- nectarnos inmediatamente de la red, Wi-Fi o Ethernet, con el objetivo de impedir la co- municación con elservidor que puede intro- ducir el virus.