CYPicazo
"Con el puño cerrado no se puede intercambiar un apretón de manos."

Cómo proteger la computadora VS Ransomware

Cómo proteger y fortalezer una computadora contra Ransomware



Hola amigos de IDENTI, hace poco leí (así es, increíblemente lo hice y sin dormirme) este artículo que es de suma importancia en la actualidad, debido a la gran cantidad de infecciones por Ransomware que ha habido en los últimos años e infinidad de empresas y usuarios han sido objeto. Así que me di a la tarea de hacer una pequeña traducción para ustedes los terrícolas, donde su autor nos brinda buenos tips para tratar de estar protegidos contra ese tipo de malware, ya que ningún software de seguridad nos protege 100% contra este tipo de ataques que en su gran mayoría el mismo usuario es quien da paso y activación del mismo.

Como lo menciona el artículo siempre es mejor respaldar la información que consideremos importante en un medio externo y de ser posible en un medio de grabación digital diría yo como en cd's, dvd's y bluray, ya que he leído cientos de comentarios que debido a ransomware usuarios han perdido documentos e imágenes realmente importantes para ellos y en unos minutos simplemente se van al inframundo (casi comparable con un daño mecánico en un disco duro convencional).
Bueno sin más preámbulo espero disfruten del artículo y les sea de utilidad.




Cómo proteger y fortalezer una computadora contra Ransomware


Por Lawrence Abrams, creador y propietario de BleepingComputer (sitio de seguridad informática)


2016 está casi terminado y definitivamente nos enseñó una cosa; el Ransomware está aquí para quedarse y sólo va a empeorar. Incluso los desarrolladores de ransomware más pequeños han ganando mucho dinero, la explosión de ransomware va a continuar con la utilización de técnicas innovadoras en 2017.

Por lo tanto, es importante que todos los usuarios de computadoras, tanto si están usando una computadora en casa como en la empresa, necesitan entender cómo fortalecer y proteger su computadora de ransomware. Para ayudarle, he reunido los pasos más importantes que un usuario de computadora necesita hacer para no sólo protegerse de ransomware, sino también de otros programas maliciosos que usan métodos de infección similares.

Sé que este artículo es largo, pero la seguridad informática es algo que requiere esfuerzo. Si desea proteger su computadora y sus activos, entonces le sugiero que imprima este artículo y lo lea a medida que el tiempo lo permita.


Asegúrese de que está haciendo copias de seguridad !

Copia de seguridad, copia de seguridad, copia de seguridad! Esta es absolutamente la tarea más importante que debe hacerse para proteger sus datos de ser cifrados. La realidad es que si usted tiene copias de seguridad actualizadas, el ransomware se convierte en más una molestia que una amenaza. Esto se debe a que simplemente puede quitar la infección y luego restaurar los datos de las copias de seguridad.

Por desgracia, simplemente agregar un disco duro extra a una computadora y hacer copias de seguridad de vez en cuando no es suficiente. Esto se debe a que el ransomware se enfocará y cifrará todas las unidades de un equipo, incluidas las unidades de red asignadas y a veces incluso redes no asignadas compartidas  son su objetivo. Esto significa que las copias de seguridad en el almacenamiento local y de red podrían ser cifradas también.

Por lo tanto, sugiero fuertemente que los usuarios inviertan en una buena estrategia de copia de seguridad de nube con el control de versiones y una amplia ventana para su restauración. Necesita una amplia variedad de restauración en el caso de que las copias de seguridad de la nube recientes contengan los archivos cifrados y que necesite restaurar desde versiones anteriores. Dado que la mayoría de las copias de seguridad en la nube no se asignan a una computadora como una letra de unidad, las copias de seguridad están protegidas contra el cifrado y pueden utilizarse fácilmente para restaurar archivos.

Si no desea utilizar una copia de seguridad en la nube, sino que desea confiar en el almacenamiento local, asegúrese de desconectar los dispositivos de almacenamiento después de realizar copias de seguridad o de que la computadora de copia de seguridad esté aislada e inaccesible sobre el uso compartido de archivos. El único problema con una estrategia de copia de seguridad que utiliza el almacenamiento local es si ese equipo se infecta, las copias de seguridad se habrán infectado también.


Instale una solución antivirus o antimalware que tenga detecciones de comportamiento de ransomware.

Asegúrese de que tiene instalada una solución anti-virus o anti-malware confiable en el equipo. El crimen cibernético está aumentando y cada computadora necesita una buena protección. También sugiero que utilice un producto que contenga una buena detección de comportamiento para detectar cuándo la infección por ransomware, incluso las nuevas, está intentando cifrar sus datos y detenerlos.


Siempre instale las actualizaciones del sistema operativo

Como muchas infecciones de ransomware se instalan a través de scripts llamados kits de exploit que atacan vulnerabilidades en sistemas operativos, si recibe un mensaje de su sistema operativo que las nuevas actualizaciones están listas para instalar, debe instalarlas inmediatamente. Muchas de estas actualizaciones son actualizaciones de seguridad que protegen su computadora de vulnerabilidades que podrían permitir literalmente a un atacante ejecutar cualquier comando que desee en su computadora.

Microsoft publica actualizaciones de seguridad en Patch Tuesday, que es el segundo martes de cada mes, así que prepárate para instalar las actualizaciones y reiniciar tu computadora ese día.

Otros sistemas operativos, como Apple y Linux, liberarán la seguridad cuando estén listos. Por lo tanto, siempre tenga cuidado con las notificaciones e instale las actualizaciones a medida que estén disponibles.


Mantenga actualizados los programas en su computadora

Al igual que las vulnerabilidades de los sistemas operativos, los kits de exploit también atacan vulnerabilidades en programas instalados en su computadora como Java, Adobe Flash Player, Adobe Reader y otros. Por lo tanto, es imperativo que mantenga estos programas actualizados también.

Un programa fácil de usar que puede escanear un equipo con Windows para programas obsoletos es Flexera Personal Software Inspector. Este programa supervisará las aplicaciones instaladas y le avisará cuando haya actualizaciones disponibles.

Para Macs, puede usar MacUpdate Desktop para buscar programas obsoletos que no sean de Apple.


Asegúrese de que sus filtros SPAM funcionan

Uno de los mayores métodos de distribución de ransomware es a través de correos electrónicos depor spam que pretenden ser avisos de envío, hojas de vida, facturas o boletos de agencias gubernamentales. Si está utilizando un proveedor de correo web como Gmail, Outlook o Yahoo, muchos de estos tipos de correos electrónicos de spam se filtrarán para usted.

Desafortunadamente, si no está utilizando un servicio que tiene un buen filtrado de SPAM, es posible que estos tipos de correos electrónicos se filtren.


Habilitar la visualización de Extensiones

De forma predeterminada, Windows y macOS no muestran las extensiones de un archivo cuando está viendo una carpeta. Esto hace que sea fácil para los distribuidores de malware engañar a un usuario a pensar que un archivo ejecutable es en realidad un documento más familiar de Word, Excel o PDF. Una víctima abrirá este archivo esperando que contenga datos, pero en realidad acaba de ejecutar un programa que Instala el malware. Puede ver un ejemplo de un programa disfrazado de PDF a continuación con la visualización de las extensiones habilitadas y deshabilitadas.


Sugiero que todos permitan de inmediato la visualización de extensiones de archivos para que sea más difícil a los desarrolladores de malware engañar al lanzar sus programas.


No abra archivos adjuntos sin confirmar que alguien realmente se lo envió a usted

Cuando el ransomware se distribuye a través de SPAM, en muchos casos el descargador o la infección real se adjunta como un archivo adjunto. Si recibe un archivo adjunto y no está seguro de por qué se envió o de quién puede ser, no lo abra sin antes confirmar con la persona que realmente lo envió o escanearlo con VirusTotal. A continuación se muestra un ejemplo de archivo de ransomware.


Si comete el error de abrir un archivo adjunto desconocido y ver un mensaje que debe hacer clic en un botón para habilitar macros o habilitar contenido, como se muestra a continuación, NO LO HAGA, ya que esto solo descargará e instalará el ransomware.



Tenga cuidado con lo que descarga desde Internet

Las descargas gratuitas de Internet también pueden venir con una sorpresa escondida de ransomware. Si ya no era suficiente para los delincuentes, se ha descubierto que algunos paquetes de adware ahora están agrupando ransomware. Al descargar programas, es importante que solo descargue desde sitios en los que confíe y siempre lea los acuerdos de licencia.


Renombrar vssadmin en Windows

Las copias de volumen ocultas (Shadow Volume Copies) son utilizadas por Windows para almacenar automáticamente copias de seguridad o versiones anteriores de archivos en un equipo. Estas copias de seguridad se pueden utilizar para restaurar los datos que se cambiaron o eliminaron.

Los desarrolladores de Ransomware saben esto también, por lo que muchas infecciones de ransomware ejecutarán el comando vssadmin.exe para eliminar todas las copias de volumen ocultas en un equipo para que no se puedan usar para restaurar archivos cifrados.


Deshabilitar Windows Script Host

Muchas infecciones de ransomware se instalan a través de archivos adjuntos que son archivos de script codificados en JScript o VBS. A menos que estés ejecutando normalmente archivos Jscript o VBS, y sabrías si lo eres, entonces te sugiero que deshabilites la posibilidad de lanzar estos tipos de scripts en Windows.
Una vez que el host de secuencias de comandos está deshabilitado, si se inicia un script, verá un mensaje como el siguiente.




Deshabilitar Windows PowerShell

Al igual que las secuencias de comandos de Windows, Windows PowerShell también se utiliza para instalar ransomware o incluso cifrar archivos. Si no está utilizando PowerShell en su computadora, puede deshabilitar la ejecución de secuencias de comandos de PowerShell (ps1) para ejecutarse ingresando este comando en un indicador de comandos de Windows Elevated.

Powershell Set-ExecutionPolicy -ExecutionPolicy Restringido

Si se configuró correctamente, al ejecutar un script de PowerShell, verá un mensaje indicando que los scripts de PowerShell se han deshabilitado.

Nota: A medida que PowerShell se vuelve cada vez más popular, deshabilitar la ejecución de secuencias de comandos de PowerShell podría causar posibles problemas con programas legítimos. Si considera que la ejecución de los scripts de PowerShell es necesaria, puede cambiar la Set-ExecutionPolicy a otro nivel.


Usar contraseñas seguras

Asegúrese de usar contraseñas seguras para proteger su computadora del acceso no autorizado. El objetivo es hacer que sea difícil para los atacantes, así que no use una contraseña fácil como 12345 y en su lugar utilice una difícil como 1 $! 2M849dy1%.

Esto se debe a que hay algunas infecciones de ransomware que son instaladas por los atacantes de registro en conexiones de Escritorio remoto que están protegidos con contraseñas débiles, lo que nos lleva a mi siguiente sugerencia ...

Si no necesita Escritorio remoto, desactívelo, de lo contrario, cambie el puerto!

Si no está utilizando Escritorio remoto, no hay absolutamente ninguna razón para mantenerlo habilitado.

Si lo está utilizando, debe cambiar el puerto a otro puerto que no sea el predeterminado de 3389.

Como la mayoría de los atacantes usan secuencias de comandos o escáneres para buscar ordenadores de escritorio remoto abiertos en el puerto TCP predeterminado de 3389, cambiando el puerto que ha hecho invisible a estas herramientas.


Configuración de políticas de restricción de software en Windows

Las directivas de restricción de software son un método que permite crear varias directivas que restringen las carpetas de las que se puede iniciar un ejecutable.

Para aquellos que quieren dejar que un programa haga todo el trabajo para ellos, puede utilizar el programa gratuito CryptoPrevent, que establece las políticas para usted.


Crear una política de lista blanca (lista segura) de aplicaciones en Windows

Esto último no es para los débiles de corazón y puede tomar un poco de retoque para conseguir que funcione debidamente. Una política de lista blanca de software es cuando se configura Windows para permitir que sólo se ejecuten los programas que se especifiquen. Esto evita que se ejecuten programas desconocidos y, en esencia, bloquea completamente el equipo para permitir que se ejecute un programa no autorizado.

El problema, sin embargo, es que esto puede tomar un poco de trabajo para obtener la configuración correctamente.


Conclusión

Aunque puede parecer que hay un montón de pasos, la mayoría de ellos requieren que sólo cambie sus hábitos de computación o realizar una tarea una vez y no preocuparse de nuevo. Si sigue estos pasos, no sólo estará protegido contra ransomware, sino que también estará protegido de casi todos los demás programas maliciosos.





peliculas - programas
26 Puntos Score: 4.3/10
Visitas: 1618 Favoritos: 6
Ver los usuarios que votaron...
9 Comentarios Cómo proteger la computadora VS Ransomware
gracias muy interesante  
Muy bueno, se agradece
muy util amigo, se agradece
@eltotus @antuan6211 @Fixedgear @[email protected] @1canguro Gracias a ustedes por pasar y valorar, un Saludo

Para navegar por internet por páginas poco seguras lo mejor es utilizar un navegador portable. Si hay una infección por ransomware solo hay que cerrar el navegador desde el administrador de tareas y listo, y si no puedes, apagar la compu directamente. Navegando con un navegador portable no hay riesgo de infección de virus.
Excelente aporte. Gracias por compartir.  
Muy bueno, gracias por compartir
Excelente articulo muchas gracias.
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!
Facebook Identi