Sunteți pe pagina 1din 5

Cmo proteger y fortalezer una computadora contra Ransomware

Hola amigos de IDENTI, hace poco le (as es, increblemente lo hice y sin dormirme) este artculo que es de
suma importancia en la actualidad, debido a la gran cantidad de infecciones por Ransomware que ha habido en
los ltimos aos e infinidad de empresas y usuarios han sido objeto. As que me di a la tarea de hacer una
pequea traduccin para ustedes los terrcolas, donde su autor nos brinda buenos tips para tratar de estar
protegidos contra ese tipo de malware, ya que ningn software de seguridad nos protege 100% contra este tipo
de ataques que en su gran mayora el mismo usuario es quien da paso y activacin del mismo.

Como lo menciona el artculo siempre es mejor respaldar la informacin que consideremos importante en un
medio externo y de ser posible en un medio de grabacin digital dira yo como en cd's, dvd's y bluray, ya que he
ledo cientos de comentarios que debido a ransomware usuarios han perdido documentos e imgenes realmente
importantes para ellos y en unos minutos simplemente se van al inframundo (casi comparable con un dao
mecnico en un disco duro convencional).
Bueno sin ms prembulo espero disfruten del artculo y les sea de utilidad.

Cmo proteger y fortalezer una computadora contra Ransomware

Por Lawrence Abrams, creador y propietario de BleepingComputer (sitio de seguridad informtica)

2016 est casi terminado y definitivamente nos ense una cosa; el Ransomware est aqu para quedarse y slo va a
empeorar. Incluso los desarrolladores de ransomware ms pequeos han ganando mucho dinero, la explosin de ransomware
va a continuar con la utilizacin de tcnicas innovadoras en 2017.

Por lo tanto, es importante que todos los usuarios de computadoras, tanto si estn usando una computadora en casa como
en la empresa, necesitan entender cmo fortalecer y proteger su computadora de ransomware. Para ayudarle, he reunido
los pasos ms importantes que un usuario de computadora necesita hacer para no slo protegerse de ransomware, sino
tambin de otros programas maliciosos que usan mtodos de infeccin similares.

S que este artculo es largo, pero la seguridad informtica es algo que requiere esfuerzo. Si desea proteger su
S que este artculo es largo, pero la seguridad informtica es algo que requiere esfuerzo. Si desea proteger su
computadora y sus activos, entonces le sugiero que imprima este artculo y lo lea a medida que el tiempo lo permita.

Asegrese de que est haciendo copias de seguridad !

Copia de seguridad, copia de seguridad, copia de seguridad! Esta es absolutamente la tarea ms importante que debe
hacerse para proteger sus datos de ser cifrados. La realidad es que si usted tiene copias de seguridad actualizadas, el
ransomware se convierte en ms una molestia que una amenaza. Esto se debe a que simplemente puede quitar la infeccin y
luego restaurar los datos de las copias de seguridad.

Por desgracia, simplemente agregar un disco duro extra a una computadora y hacer copias de seguridad de vez en cuando
no es suficiente. Esto se debe a que el ransomware se enfocar y cifrar todas las unidades de un equipo, incluidas las
unidades de red asignadas y a veces incluso redes no asignadas compartidas son su objetivo. Esto significa que las copias
de seguridad en el almacenamiento local y de red podran ser cifradas tambin.

Por lo tanto, sugiero fuertemente que los usuarios inviertan en una buena estrategia de copia de seguridad de nube con el
control de versiones y una amplia ventana para su restauracin. Necesita una amplia variedad de restauracin en el caso de
que las copias de seguridad de la nube recientes contengan los archivos cifrados y que necesite restaurar desde versiones
anteriores. Dado que la mayora de las copias de seguridad en la nube no se asignan a una computadora como una letra de
unidad, las copias de seguridad estn protegidas contra el cifrado y pueden utilizarse fcilmente para restaurar archivos.

Si no desea utilizar una copia de seguridad en la nube, sino que desea confiar en el almacenamiento local, asegrese de
desconectar los dispositivos de almacenamiento despus de realizar copias de seguridad o de que la computadora de copia
de seguridad est aislada e inaccesible sobre el uso compartido de archivos. El nico problema con una estrategia de copia
de seguridad que utiliza el almacenamiento local es si ese equipo se infecta, las copias de seguridad se habrn infectado
tambin.

Instale una solucin antivirus o antimalware que tenga detecciones de comportamiento de ransomware.

Asegrese de que tiene instalada una solucin anti-virus o anti-malware confiable en el equipo. El crimen ciberntico est
aumentando y cada computadora necesita una buena proteccin. Tambin sugiero que utilice un producto que contenga una
buena deteccin de comportamiento para detectar cundo la infeccin por ransomware, incluso las nuevas, est intentando
cifrar sus datos y detenerlos.

Siempre instale las actualizaciones del sistema operativo

Como muchas infecciones de ransomware se instalan a travs de scripts llamados kits de exploit que atacan
vulnerabilidades en sistemas operativos, si recibe un mensaje de su sistema operativo que las nuevas actualizaciones estn
listas para instalar, debe instalarlas inmediatamente. Muchas de estas actualizaciones son actualizaciones de seguridad que
protegen su computadora de vulnerabilidades que podran permitir literalmente a un atacante ejecutar cualquier comando
que desee en su computadora.

Microsoft publica actualizaciones de seguridad en Patch Tuesday, que es el segundo martes de cada mes, as que preprate
para instalar las actualizaciones y reiniciar tu computadora ese da.

Otros sistemas operativos, como Apple y Linux, liberarn la seguridad cuando estn listos. Por lo tanto, siempre tenga
cuidado con las notificaciones e instale las actualizaciones a medida que estn disponibles.

Mantenga actualizados los programas en su computadora

Al igual que las vulnerabilidades de los sistemas operativos, los kits de exploit tambin atacan vulnerabilidades en
programas instalados en su computadora como Java, Adobe Flash Player, Adobe Reader y otros. Por lo tanto, es imperativo
que mantenga estos programas actualizados tambin.

Un programa fcil de usar que puede escanear un equipo con Windows para programas obsoletos es Flexera Personal
Software Inspector. Este programa supervisar las aplicaciones instaladas y le avisar cuando haya actualizaciones
disponibles.

Para Macs, puede usar MacUpdate Desktop para buscar programas obsoletos que no sean de Apple.

Asegrese de que sus filtros SPAM funcionan

Uno de los mayores mtodos de distribucin de ransomware es a travs de correos electrnicos depor spam que pretenden
ser avisos de envo, hojas de vida, facturas o boletos de agencias gubernamentales. Si est utilizando un proveedor de
correo web como Gmail, Outlook o Yahoo, muchos de estos tipos de correos electrnicos de spam se filtrarn para usted.

Desafortunadamente, si no est utilizando un servicio que tiene un buen filtrado de SPAM, es posible que estos tipos de
correos electrnicos se filtren.

Habilitar la visualizacin de Extensiones

De forma predeterminada, Windows y macOS no muestran las extensiones de un archivo cuando est viendo una carpeta.
Esto hace que sea fcil para los distribuidores de malware engaar a un usuario a pensar que un archivo ejecutable es en
realidad un documento ms familiar de Word, Excel o PDF. Una vctima abrir este archivo esperando que contenga datos,

pero en realidad acaba de ejecutar un programa que Instala el malware. Puede ver un ejemplo de un programa disfrazado
pero en realidad acaba de ejecutar un programa que Instala el malware. Puede ver un ejemplo de un programa disfrazado
de PDF a continuacin con la visualizacin de las extensiones habilitadas y deshabilitadas.

Sugiero que todos permitan de inmediato la visualizacin de extensiones de archivos para que sea ms difcil a los
desarrolladores de malware engaar al lanzar sus programas.

No abra archivos adjuntos sin confirmar que alguien realmente se lo envi a usted

Cuando el ransomware se distribuye a travs de SPAM, en muchos casos el descargador o la infeccin real se adjunta como
un archivo adjunto. Si recibe un archivo adjunto y no est seguro de por qu se envi o de quin puede ser, no lo abra sin
antes confirmar con la persona que realmente lo envi o escanearlo con VirusTotal. A continuacin se muestra un ejemplo
de archivo de ransomware.

Si comete el error de abrir un archivo adjunto desconocido y ver un mensaje que debe hacer clic en un botn para habilitar
macros o habilitar contenido, como se muestra a continuacin, NO LO HAGA, ya que esto solo descargar e instalar el
ransomware.

Tenga cuidado con lo que descarga desde Internet

Las descargas gratuitas de Internet tambin pueden venir con una sorpresa escondida de ransomware. Si ya no era
Las descargas gratuitas de Internet tambin pueden venir con una sorpresa escondida de ransomware. Si ya no era
suficiente para los delincuentes, se ha descubierto que algunos paquetes de adware ahora estn agrupando ransomware. Al
descargar programas, es importante que solo descargue desde sitios en los que confe y siempre lea los acuerdos de
licencia.

Renombrar vssadmin en Windows

Las copias de volumen ocultas (Shadow Volume Copies) son utilizadas por Windows para almacenar automticamente copias
de seguridad o versiones anteriores de archivos en un equipo. Estas copias de seguridad se pueden utilizar para restaurar
los datos que se cambiaron o eliminaron.

Los desarrolladores de Ransomware saben esto tambin, por lo que muchas infecciones de ransomware ejecutarn el
comando vssadmin.exe para eliminar todas las copias de volumen ocultas en un equipo para que no se puedan usar para
restaurar archivos cifrados.

Deshabilitar Windows Script Host

Muchas infecciones de ransomware se instalan a travs de archivos adjuntos que son archivos de script codificados en
JScript o VBS. A menos que ests ejecutando normalmente archivos Jscript o VBS, y sabras si lo eres, entonces te
sugiero que deshabilites la posibilidad de lanzar estos tipos de scripts en Windows.
Una vez que el host de secuencias de comandos est deshabilitado, si se inicia un script, ver un mensaje como el siguiente.

Deshabilitar Windows PowerShell

Al igual que las secuencias de comandos de Windows, Windows PowerShell tambin se utiliza para instalar ransomware o
incluso cifrar archivos. Si no est utilizando PowerShell en su computadora, puede deshabilitar la ejecucin de secuencias
de comandos de PowerShell (ps1) para ejecutarse ingresando este comando en un indicador de comandos de Windows
Elevated.

Powershell Set-ExecutionPolicy -ExecutionPolicy Restringido

Si se configur correctamente, al ejecutar un script de PowerShell, ver un mensaje indicando que los scripts de
PowerShell se han deshabilitado.

Nota: A medida que PowerShell se vuelve cada vez ms popular, deshabilitar la ejecucin de secuencias de comandos de
PowerShell podra causar posibles problemas con programas legtimos. Si considera que la ejecucin de los scripts de
PowerShell es necesaria, puede cambiar la Set-ExecutionPolicy a otro nivel.

Usar contraseas seguras

Asegrese de usar contraseas seguras para proteger su computadora del acceso no autorizado. El objetivo es hacer que
sea difcil para los atacantes, as que no use una contrasea fcil como 12345 y en su lugar utilice una difcil como 1 $!
2M849dy1%.

Esto se debe a que hay algunas infecciones de ransomware que son instaladas por los atacantes de registro en conexiones
de Escritorio remoto que estn protegidos con contraseas dbiles, lo que nos lleva a mi siguiente sugerencia ...

Si no necesita Escritorio remoto, desactvelo, de lo contrario, cambie el puerto!

Si no est utilizando Escritorio remoto, no hay absolutamente ninguna razn para mantenerlo habilitado.

Si lo est utilizando, debe cambiar el puerto a otro puerto que no sea el predeterminado de 3389.

Como la mayora de los atacantes usan secuencias de comandos o escneres para buscar ordenadores de escritorio remoto
abiertos en el puerto TCP predeterminado de 3389, cambiando el puerto que ha hecho invisible a estas herramientas.

Configuracin de polticas de restriccin de software en Windows

Las directivas de restriccin de software son un mtodo que permite crear varias directivas que restringen las carpetas
de las que se puede iniciar un ejecutable.

Para aquellos que quieren dejar que un programa haga todo el trabajo para ellos, puede utilizar el programa gratuito
CryptoPrevent, que establece las polticas para usted.

Crear una poltica de lista blanca (lista segura) de aplicaciones en Windows

Esto ltimo no es para los dbiles de corazn y puede tomar un poco de retoque para conseguir que funcione debidamente.
Esto ltimo no es para los dbiles de corazn y puede tomar un poco de retoque para conseguir que funcione debidamente.
Una poltica de lista blanca de software es cuando se configura Windows para permitir que slo se ejecuten los programas
que se especifiquen. Esto evita que se ejecuten programas desconocidos y, en esencia, bloquea completamente el equipo
para permitir que se ejecute un programa no autorizado.

El problema, sin embargo, es que esto puede tomar un poco de trabajo para obtener la configuracin correctamente.

Conclusin
Aunque puede parecer que hay un montn de pasos, la mayora de ellos requieren que slo cambie sus hbitos de
computacin o realizar una tarea una vez y no preocuparse de nuevo. Si sigue estos pasos, no slo estar protegido
contra ransomware, sino que tambin estar protegido de casi todos los dems programas maliciosos.

S-ar putea să vă placă și