top of page
conoce más de la ciberseguridad (1).png
Foto del escritorSIJISA Cibersecurity

Ransomare, el virus que bloquea el acceso a tus equipos

El

virus más temido de los últimos tiempos. El ransomware ha protagonizado titulares por afectar a usuarios, empresas e instituciones de todo el mundo. Su modus operandi es el de infectar dispositivos bloqueando su acceso y pidiendo un rescate a cambio de devolverlo a su estado original.


Algunas variantes de ransomware también encriptan la información que tenemos en nuestros dispositivos, de tal manera que no solo habría que desbloquear su acceso, sino revertir el cifrado.


Lo más importante que debemos saber sobre un ransomware es que no se debe pagar el rescate que los atacantes reclaman. La razón es que no hay ninguna garantía de que podamos recuperar nuestra información, por lo que pagar podría implicar no solo la pérdida de datos, sino también de dinero.


Pantallazo de un ransomware en el que aparecía el logo del FBI para reclamar el rescate de 200 dólares a los  afectados.
Pantallazo de un ransomware en el que aparecía el logo del FBI para reclamar el rescate de 200 dólares a los afectados.

La forma de que este virus entre dentro de nuestros sistemas también es diversa. Puede ser por medio del phishing, es decir, a través de un mensaje que nos llega en el que se nos pide que descarguemos un archivo o programa maligno.


Es posible que el ransomware infecte equipos e infraestructuras aprovechando las vulnerabilidades del sistema o de una aplicación instalada en él. Las posibilidades son tan complejas como diversas.



¿Entonces cómo deberíamos prevenir que nos ataque un ransomware?


Lo cierto es que es difícil, ya que a diario salen nuevas variantes.

Por eso, lo mejor es tener las copias de seguridad al día para poder restaurarlas en caso de que nuestro equipo esté bloqueado y la información encriptada.



 

Protégete con un EDR (endpoint protection and response)

Las soluciones de seguridad de EDR analizan eventos de computadoras portátiles, computadoras de escritorio, dispositivos móviles, servidores e incluso cargas de trabajo de IoT y en la nube para identificar actividades sospechosas. Generan alertas para ayudar a los analistas de operaciones de seguridad a descubrir, investigar y solucionar problemas.



46 visualizaciones0 comentarios

Comentários


bottom of page