Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas

miércoles, 27 de septiembre de 2023

Asuntos de Emails (Reales) que Deben Hacer Saltar Todas Tus Alarmas

A lo largo de varias semanas he estado recopilando asuntos de correos que han ido llegando a mi bandeja de entrada y que esconden claramente intentos de hacerse con mi información o con el control de mis dispositivos, de robar mi dinero, de suplantar mi identidad o de chantajearme. Quiero compartirlos aquí para que puedan servir de aviso a navegantes, porque cada vez son más en cuanto a cantidad y a calidad. Muchos de ellos son realmente creíbles, por lo que debemos estar cada vez más alerta ante cualquier correo electrónico que recibimos. 


Ante la duda, investiga si el mensaje es legítimo o no. Y si no eres capaz de comprobar si lo es o no, es mejor borrarlo de tu bandeja antes que abrirlo, hacer clic y que el daño sea irreparable.


Acompáñame y encontrarás algunos asuntos (totalmente reales) de emails que deberían hacer saltar todas tus alarmas.


Asuntos de emails (reales) que deben hacer saltar todas tus alarmas


Cuentas de correo


Son mensajes en los que te informan de problemas con tu cuenta de correo electrónico y en las que te anuncian que está suspendida o que te la van a desactivar o que tienes que verificar o actualizar tu contraseña.


Su cuenta ha sido suspendida temporalmente

▣ Tu password expira hoy (en español y en inglés)

▣ Se requiere verificación inmediata de su dominio (dominio real). Tanto en español como en inglés.

▣ Admin: Por favor, valide su dirección de correo electrónico

▣ Aviso de desactivación de correo electrónico (dirección de email)


Mensajes no entregados


Te informan de que hay mensajes que te han enviado, pero que no se te han entregado, de modo que si deseas recuperarlos tienes que realizar alguna acción que desembocará en que les abras la puerta de los ciberdelincuentes a tu correo (o a toda tu información en el peor de los casos). 


▣ Tienes X mensajes pendientes de entregar en tu bandeja (dirección de email) Y en el texto del interior remiten a varios correos también fraudulentos a la vista de su asunto. Lo que buscan es que pinches en cada enlace para visualizar esos supuestos correos no entregados.

▣ Atención (dirección del correo): tienes x mensajes no entregados. Para liberar y ver el contenido del mensaje, haga clic en el siguiente enlace.


Almacenamiento


Te asustan informándote de que ya no tienes espacio de almacenamiento suficiente, por lo que tendrás que seguir sus (malintencionadas) instrucciones… y ya sabemos lo que eso implica.


▣ ¡Has alcanzado tu límite de almacenamiento!

▣ Tu almacenamiento de iCloud está lleno

▣ Reciba un almacenamiento en la nube adicional de 50 GB


Virus


Te informan de que se ha detectado un virus, de modo que debes actuar rápidamente. Y esa acción a la que te empujan les permitirá introducir malware en tu equipo, hacerse con su control y/o robarte toda tu información. 


▣ Virus sospechoso detectado – Protección antivirus

▣ Virus Detectado: ¡Actúe ahora para proteger su PC! - Protección Antivirus


Email fraudulento informando de un virus


Supuesto hackeo de tu cuenta


Te van a intentar chantajear haciéndote creer que te han hackeado tu cuenta o que se han hecho con sus datos. Te piden un pago para devolverte el control de tu equipo y no hacer públicos unos supuestos asuntos escabrosos tuyos de los que afirman tener conocimiento. Es muy habitual que digan que tienes en tu poder archivos delictivos o que te han grabado con la cámara realizando ciertos actos inapropiados. 


▣ Se han filtrado sus datos personales debido a ciertas actividades en sitios sospechosos

▣ Esperando pago (y luego un texto diciendo que tienen control total sobre tus cuentas y dispositivos y que te han estado vigilando, que supuestamente han averiguado asuntos delicados sobre ti y te chantajean)

▣ Esperando su pago. Usted ha sido invadido

▣ En espera de su pago. Le informo de que ha sido invadido

▣ Esperando su pago. Usted ha sido vulnerado


Comunicaciones de entidades bancarias


Se hacen pasar por una entidad bancaria. En algunos casos coincidirá con los bancos o cajas con las que trabajes y en otros no, porque dependerá de si el intento de ataque está dirigido o es masivo para ver si pescan a incautos por casualidad. Ojo, porque antes eran mensajes muy burdos, plagados de errores de diseño y de redacción, pero estas comunicaciones cada vez son más creíbles. Ante la duda, llama directamente (con el teléfono que ya conoces) a tu entidad. 


▣ Justificante de pago (de algún banco)

▣ Nuevo mensaje importante! (el remitente es un banco conocido, que te informa de una nueva actualización)

▣ Su cuenta está en riesgo de ser desactivada – Oficina (banco X)

▣ Su asesor le ha enviado un mensaje importante -  (el emisor es un banco)

▣ Alerta de crédito – (el emisor es un banco conocido)


Email fraudulento haciéndose pasar por un banco



Email fraudulento haciéndose pasar por un banco


Facturas y presupuestos


Cada vez son más frecuentes las comunicaciones en las que te piden que pagues facturas o que les envíes presupuesto. Mucho cuidado con esto, porque en ocasiones se hacen pasar por empresas legítimas y es fácil caer. Si no has comprado productos o no has solicitado un servicio, no tiene sentido que te reclamen una factura. Y ante las peticiones de presupuesto, comprueba el remitente y la redacción del correo. Si tienes dudas, busca en Internet el contacto de la empresa y averigua si la petición de presupuesto es real. 


▣ Su factura (mes en curso)/2023 está disponible con vencimiento el día XX – Dept. Facturación

▣ Avviso-factura impagada (así, con falta de ortografía)

▣ Solicitud de cotización urgente

▣ Solicitud de cotización urgente


Comunicaciones de Hacienda


Las comunicaciones que se remiten de forma fraudulenta en nombre de la Agencia Tributaria cada vez son más habituales, por lo que debes tener muchísimo cuidado. Lee con detenimiento el texto y verifica si es real o no. Verificar si lo son o no es fácil, puesto que Hacienda pone a disposición de los administrados las comunicaciones y notificaciones a través del Servicio de Notificaciones Electrónicas. Si entras y no tienes nada similar a lo que menciona el correo, sabrás inmediatamente que es falsa. 


▣ Agencia Tributaria NOTIFICACION POSTAL

▣ Cambios en las retenciones de IRPF para profesionales: lo que debe saber (incluye un pequeño texto introductorio y un enlace a un formulario de verificación)


Email fraudulento haciéndose pasar por la AEAT
Este es uno de los que realmente estuvo a punto de engañarme, porque está realmente bien elaborado


Multas y comunicaciones judiciales o policiales


Las comunicaciones multas las puedes consultar directamente en la Dirección General de Tráfico, así que si te llega un mensaje con este asunto, lo mejor que puedes hacer es recurrir a la DGT. En el caso de citaciones y comunicaciones judiciales o policiales, mi consejo es que leas cuidadosamente el texto, porque en muchos casos utilizan una terminología que no es la utilizada en España (si resides en otro país, fíjate en la que se usa allí) o si la información es muy generalista o muy vaga.


▣ Multa no pagada – bloque de vehículos – Administración de infracciones XXXXX

▣ Convocatoria Aviso de citación electrónica (nº de citación)

▣ Informe policial emitido ID: (XXXXX) – Policía Nacional (incluyen un nº de identificación)


Email fraudulento suplantando una citación judicial
Ni la terminología ni el formato se usan en España, por lo que es fácil darse cuenta del engaño


Envíos y paquetes


Este tipo de mensajes abundan, aprovechando que las compras on-line son muy frecuentes. Verifica si estás esperando un envío, el remitente, la mensajería, etc. Si no has comprado nada que tenga que pasar aduanas, no tiene sentido que te reclamen el pago de tasas. 


▣ Tienes un paquete esperando – Correos.es

▣ Tienes (1) paquete a la espera de información. Centro de distribución.

▣ Entrega pospuesta, ¡tome medidas ahora! – Conocimiento del paquete

▣ No devuelva su paquete, pague ahora los derecho de importación – Actualización de la entrega

▣ Paquete de valor en la aduana

▣ Dirección General de Aduanas e Impuestos Indirectos

▣ Entrega reprogramada nº XXXXX – Conocimiento del paquete

▣ El pedido nº XXXXX se ha retrasado – Mensaje importante

▣ No han pagado los gastos de transporte (incluso en algunos casos indican la cantidad exacta)


Email fraudulento informando de un supuesto envío



Email fraudulento informando de un supuesto envío


Facebook


Cada vez llegan más correos en los que intentan suplantar a Facebook, pidiéndote que realices alguna acción sobre tu cuenta. Incluso te informan de supuestas menciones, algunas en las que afirman que has infringido sus normas y que intentan que hagas clic en sus enlaces. 


▣ XXXXXX es el código de recuperación de tu cuenta en Facebook - Facebook

▣ Consulta quién ha mencionado tu página (suplantando a Páginas de Facebook)


Email fraudulento en el que se informa de una mención en FB


Email fraudulento en el que envían una contraseña que supuestamente ha sido solicitada para recuperar la cuenta de FB


Netflix


Si no tienes cuenta en esta plataforma, no caerás en este intento de ataque. Pero si la tienes, debes tener mucho cuidado con este tipo de mensajes. 


▣ Tu cuenta de Netflix ha expirado – Membresía de Netflix


Llamando tu atención


Te envían correos en los que utilizan un asunto atractivo e intrigante para que entres en el enlace que adjuntan. Si no conoces al remitente, o incluso si procede de un contacto de tu agenda, es mejor que no hagas caso. Ten en cuenta que pueden haber accedido a tu agenda o a la de un contacto tuyo y suplantarle como remitente. 


▣ Espero que estés disfrutando de un bonito día. (En el cuerpo pone: ¿Habías visto algo así? Y un enlace)


Premios y sorteos


Si nunca has participado en sorteo, no tienes ningún sentido que hayas ganado nada. E incluso si lo has hecho, verifica que el mensaje procede del remitente, que es coherente, que tiene una redacción correcta, que el diseño del logo y de la imagen corporativa de la empresa que dice remitirte el correo es la adecuada…


▣ Ha ganado un Ninja Air Fryer – Envío de Lidl

▣ Queremos recompensarte por tu fidelidad - Mensaje de LIDL

▣ Has ganado un Samsung Galaxy S23 Ultra – Recompensas de FNAC

▣ Samsonite Proxis Suitcase – Envío pendiente – Ganador de FNAC


Email fraudulento que informa de que LIDL te quiere regalar una freidora de aire para fidelizarte
Curioso email, cuando no soy habitual (ni esporádica) de establecimiento


¿Sueles recibir correos con este tipo de asuntos y contenidos?





Post relacionados:



La primera vez que apareció el post Asuntos de Emails (Reales) que Deben Hacer Saltar Todas Tus Alarmas fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Asuntos de emails (reales) que deben hacer saltar todas tus alarmas by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.

miércoles, 2 de noviembre de 2022

Guía Básica sobre el Malware que Debes Conocer

El malware es de lo más democrático, es capaz de infectar cualquier dispositivo: PC, portátiles, tablets, smartphones... Afecta tanto a particulares como a grandes empresas, incluso a organismos de la Administración. Y ni siquiera necesita obligatoriamente que el equipo esté conectado a Internet, porque puede llegar a través de una unidad USB, por ejemplo.

 

La mala noticias es que no hay ningún antivirus o antimalware que te proteja al 100%, aunque tenerlos instalados y actualizados disminuirá notablemente el riesgo. La buena es que si conoces las posibles amenazas y que eres saludablemente paranoico en cuestiones de ciberseguridad puedes mejorar la protección frente a los ataques.

 

En este post quiero darte información básica acerca del malware: qué es, de dónde pueden venir las amenazas, qué tipos de ataques puedes esperar, qué te debe alertar y cómo intentar defenderte del software malicioso. 


Guía básica sobre el malware que debes conocer

 

Qué es el malware

 

El malware es cualquier software que tiene intenciones maliciosas, de ahí su nombre, una contracción de software y malicioso. Aunque se habla de malware en general, lo cierto es que hay diferentes tipos, y cada uno de ellos actúa de un modo. 

 

Todos ellos tienen como finalidad infiltrarse en el dispositivo con el fin de hacerse con el control del mismo, robar o cifrar la información y producir daños.

 

Y todos necesitan que el usuario realice una acción que es la que consigue que el equipo se infecte: descargar o instalar el código malicioso sin ser consciente de ello. 

 

Fuentes

 

El malware llega a tus dispositivos a través de enlaces o adjuntos en correos electrónicos, a través de mensajería instantánea o SMS. También puede proceder de redes compartidas, torrents o webs maliciosas...

 

Phishing o smishing

 

El phishing y el smishing se materializan a través de enlaces o archivos maliciosos disfrazados de legítimos, que al ser pinchados, abiertos o descargados se infiltran en tu ordenador o dispositivo móvil, o se hacen con tu información. 

 

Redes compartidas

 

Si hay un único dispositivo infectado en la red, el malware puede propagarse rápidamente a todos los que haya conectados.

 

Torrents

 

Aunque no todos los archivos compartidos a través de BitTorrents son maliciosos, se corre el peligro de que sí lo sean y no se sabe hasta que no se han descargado. 

 

Webs maliciosas

 

Hay sitios que pueden instalar malware a través de enlaces o de ventanas emergentes. 

 

Aviso de una app posiblemente maliciosa

 

Tipos de malware 

 

A continuación encontrarás un listado de los diferentes tipos de malware que, aunque hasta ahora funcionaban en solitario, ahora lo pueden hacer incluso de forma híbrida.

 

Adware 

 

Este software malicioso inundará de publicidad no deseada tu terminal, además de rastrearte y recopilar información sobre ti para personalizar al máximo los anuncios que te presente. 

 

En ocasiones el adware tiene el marketing como única finalidad, pero en otras el fin es hacerse con tus datos para robar tu identidad, vender tus datos a un tercero, espiarte o dirigirte a sitios web maliciosos.

 

Bots o botnets

 

Los bots rastrean los posibles agujeros de seguridad que luego explotan automáticamente. Llegan al terminal de la víctima a través de un código malicioso y funcionan casi como una araña, lo que los convierte en una herramienta muy eficiente. 

 

A través de los bots o botnets pueden hacerse con el control de tu dispositivo, enviar spam o phishing desde él, coordinar ataques, robar información o registrar tu actividad.

 

Gusanos

 

Es un software capaz de replicarse e infectar a los terminales conectados a una misma red. A diferencia de los virus, no necesitan interacción humana para copiarse y causar daños. 

 

Aprovechan las vulnerabilidades del software para transmitirse, pero también pueden infectar utilizando dispositivos extraíbles, correos electrónicos, SMS, mensajes instantáneos, etc. 

 

Pueden robar datos, modificar o eliminar archivos, instalar puertas traseras para que los ciberdelincuentes puedan actuar a sus anchas, crear redes de bots...

 

Keyloggers

 

Esta pieza de software permite registrar las pulsaciones de las teclas de tu terminal, creando un registro con esa información. Una vez procesada y traducida, permitirá al delincuente acceder a tu información y tus cuentas. 

 

Malvertising o publicidad maliciosa

 

Se trata de publicidad que procede un sitio web legítimo, pero que está infectado. Al pinchar en él o descargarse algo procedente de ese anuncio, podrán robar tus datos, lanzar un ataque de ransomware o utilizar tus tarjetas de manera fraudulenta.

 

Ransomware

 

El ransomware es un software que permite el acceso a tu terminal y el cifrado de la información que contenga o incluso el propio dispositivo. Si quieres volver a tomar el control de esos archivos, tendrás que pagar un rescate. 

 

Suele llegar a través de enlaces o archivos adjuntos, por lo que es muy importante ser cuidadoso y selectivo a la hora de seguir un link o descargar un adjunto.


Hacker en la sombra

 

Rootkits

 

Facilitan el acceso a tu ordenador a otros sin ser detectados. Están diseñados para permanecer ocultos, por lo que pueden permanecer en tu terminal mucho tiempo espiándote o tomando el control.

 

Llegan a tu ordenador o dispositivo móvil a través de descargas y adjuntos maliciosos.

 

Software de secuestro de navegador

 

Infecta al navegador cambiando sus configuración, creando accesos directos no deseados en el escritorio, mostrando ventanas emergentes o robando información para vendérsela a un tercero.

 

Software de seguridad falso

 

Se hace pasar por un programa de seguridad legítimo que engaña al usuario para que proporcione información, para que crea que está infectado y que debe pagar por la limpieza de su dispositivo o incluso para abrir la puerta a otros ataques.

 

Spyware o software espía

 

El software malicioso se infiltra en tu dispositivo para hacerse con tus datos e información personal. Puede hacerlo para robarte tus tarjetas y cuentas bancarias, pero también para suplantar tu identidad.

 

Es capaz de rastrear toda tu actividad, desde el inicio de sesión en servicios, contraseñas y otra información confidencial. También puede registrar las pulsaciones de las teclas, averiguando qué es lo que has escrito.

 

Troyanos

 

Se hacen pasar por un software legítimo, con el único propósito de que se ejecute el software malicioso en tu ordenador.

 

Pueden hacerse pasar por aplicaciones, herramientas o archivos legítimos. Una vez descargados, el troyano toma el control de dispositivo para robar datos, acceder a redes, espiar al usuario...

 

Virus maliciosos

 

Suelen ser fragmentos de código que se esconden en un sistema, programa o aplicación. La víctima es la que los activan al instalarlos, descargarlos o ejecutarlos en su terminal.

 

Estos virus pueden robar o borrar datos, enviar archivos o enlaces infectados a tus contactos, cifrar o dañar tus archivos, aprovechar tus aplicaciones, enviar spam en tu nombre, alojar o compartir contenido ilegal, lanzar ataques DDoS...


Señales de alarma

 

El terminal no responde o tarda mucho tiempo a la hora de iniciarse. 

 

Tu dispositivo va mucho más lento de lo habitual. También debería alertarte el hecho de que se congele o que falle de forma inexplicable.

 

El espacio de almacenamiento ha disminuido de forma inesperada, o incluso te has quedado sin ninguno.

 

La conexión a Internet se detiene sin motivo.

 

Los navegadores, programas y aplicaciones se abren o cierran sin tu intervención, o incluso se modifican sin que tú hayas hecho nada.  

 

Aparecen barras de herramientas, accesos directos, iconos u otros elementos sin tu intervención.

 

Se envían correos electrónicos desde tu terminal... y no has sido tú. 

 

Aparecen ventanas emergentes, programas y aplicaciones no deseados. 

 

Aparecen anuncios sin que el navegador esté abierto o incluso se abre automáticamente para mostrarte publicidad no deseada. 


Portátil

Cómo defenderse


Haz una copia de seguridad de todos tus archivos, o al menos de los más importantes.

 

Instala un buen antivirus y también un antimalware y antispyware.

 

Utiliza un sistema seguro para enviar y compartir información confidencial.

 

Mantén los sistemas operativos, programas, aplicaciones, navegadores y complementos constantemente actualizados.

 

Utiliza contraseñas fuertes y diferentes para cada cuenta.

 

Usa siempre que puedas una autenticación multifactor, de ese modo, si sufres un ataque, al menos se lo pondrás un poco más difícil a los delincuentes a la hora de acceder a tus cuentas o a tu información.

 

Evita las redes WiFi y los cargadores de uso público, y si lo haces, protégete al menos con una VPN (Virtual Private Network).

 

Evita visitar sitios web poco confiables, y nunca descargues nada de este tipo de sitios ni introduzcas tus datos en ellos.

 

No abras correos electrónicos que no parecen confiables, y mucho menos descargues sus adjuntos o pinches en enlaces.

 

Revisa tus filtros de spam para intentar filtrar la mayor cantidad de correos no deseados. Recuerda que el email es una de las vías preferidas por los delincuentes para atacar. Cuanto más restrictivo sea, más seguro será. Ya sé que es algo incómodo, porque habrá muchos correos legítimos que tendrás que ir a buscar a la carpeta de spam, pero también te evitará muchos disgustos. 


Ya sólo me queda desearte que esta información te sea útil, pero sobre todo que seas muy prudente.

 

 

Post relacionados:

Mi Ordenador Va Lento: ¿Qué Hago? 

Mucho Cuidado con los Cargadores USB Públicos 

URL Acortadas: Cómodas... ¿Y Seguras?

Cómo Descargar e Instalar Herramientas y Aplicaciones de Forma Segura 

Sí, Aunque No lo Creas, Necesitas una VPN

 

La primera vez que apareció el post Guía Básica sobre el Malware que Debes Conocer fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Guía básica sobre el malware que debes conocer by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.

miércoles, 28 de febrero de 2018

Consejos Básicos para Protegerte del Ransomware

El ransomware o software de rescate es un tipo de malware cada vez más conocido, ya que los ataques cada vez son más frecuentes y ostentosos. 


Y es que nadie está a salvo, ni la tableta que usa un adolescente, ni los ordenadores de la secretaría de un colegio, incluso ni la red de un ministerio.


Aunque la protección total es imposible, lo cierto es que todos podemos tomar unas medidas básicas para protegernos del ransomware. Si quieres conocerlas, te invito a que sigas leyendo.


Consejos básicos para protegerte del ransomware



¿Qué es eso del ransomware?


Es un malware que encripta los datos, tanto de tu equipo como de aquellos que estén conectados o que estén en la misma red LAN o que puede bloquear el acceso al sistema operativo.


Nadie está a salvo de este tipo de ataque, puesto que no discriminan entre particulares, empresas y organismos públicos. 


Consecuencias


Pierdes el control sobre tus datos o de tu dispositivo con lo que ellos conlleva: pérdidas económicas, daño en tu credibilidad, además de que tu empresa o actividad profesional puede quedar paralizada durante un tiempo indefinido.


Una vez infectado, te exigirán un pago para recuperar el acceso a los datos o al sistema operativo. Este pago se suele exigir en bitcoins y en un plazo de tiempo determinado. El rescate no solo te afecta económicamente a ti, sino que financian a los delincuentes para que sigan con sus andanzas criminales.

 
Bitcoin


Afecta a todo tipo de dispositivos conectados: ordenadores de sobremesa, portátiles, tabletas, móviles, etc.


Cómo evitar (en cierta medida) el ataque


Sé paranoico por defecto. El exceso de confianza en Internet es el camino más directo y rápido para ser víctima de un ataque. Destierra ese pensamiento tan negativo del "eso no me va a pasar a mí".


Utiliza el sentido común a la hora de visitar páginas, abrir correos electrónicos y descargarte archivos. 


Pon atención a la información que aparece sobre las distintas amenazas que van apareciendo y aprende cómo funciona y cómo defenderte de ellas. 


Instala un buen antivirus, un firewall y otras herramientas que te protejan


Además del antivirus, deberías contar con alguna herramienta específica para este tipo de malware o un paquete de seguridad de confianza.


Ten siempre actualizado el sistema operativo, los programas y las aplicaciones que tengas en tus dispositivos. Ya sé que da pereza instalarlas, pero es algo imprescindible para protegerte de los ataques.


Haz backups, sí o sí. La frecuencia dependerá del volumen de información que manejes a diario. Si no utilizas tu ordenador más que una o dos veces por semana, será suficiente con que hagas el mismo número de copias que de accesos. Si usas tus dispositivos a diario, manejas mucha información y hay otros usuarios colaborando, lo ideal es hacer una copia varias veces al día. De hecho, no deberías tener una copia, sino dos. Cada una de las copias en ubicaciones distintas y, por supuesto, no dentro del propio dispositivo. Puedes utilizar un servidor externo propio o subirlo a la nube.


Servidor


En caso de que tengas una red, controla los permisos a los usuarios, no dejando que todos que puedan instalar o descargar cualquier cosa sin autorización del administrador. 


Muestra los archivos y extensiones ocultos en tu dispositivo, al menos de vez en cuando, para comprobar que no hay nada que no deba estar ahí.


Abre únicamente los correos que procedan de remitentes de confianza. Para ellos es importante comprobar la dirección del remitente, el asunto, la redacción, el sentido del texto... Si hay algo que no cuadra, no lo abras.


Si tienes alguna duda sobre algún e-mail, consulta al contacto si es legítimo antes de abrirlo. 


Ransomware


No abras adjuntos que no tengan que ver con tu actividad, que no hayas solicitado y que provengan de extraños, especialmente los ejecutables. 


Desactiva las macros de los documentos Office, porque el ransomware puede esconderse en estas macros e infectarte. Al fin y al cabo, los usuarios nos fiamos de las extensiones de Microsoft Office y somos propensos a abrirlos sin pestañear.


Comprueba los ajustes de privacidad y seguridad de tus navegadores, y configúralos para que no ejecute plug-ins por defecto, pidiendo permiso para cada página que visites. 


Elimina de tu navegador las extensiones o complementos obsoletos o inútiles.


Evita visitar páginas no seguras o que te parezcan sospechosas por algún motivo, por mínimo que sea.


No hagas clic en los pop ups que te digan que tu dispositivo está en peligro.


No te descargues nada de páginas que no sean de absoluta confianza.


En el caso de que te vayas a descargar un programa de Internet, hazlo siempre que puedas de la fuente original; si no puedes, utiliza páginas seguras y de confianza contrastada. 


No descargues programas piratas en tu dispositivo, porque con casi toda seguridad van a llevar regalo incorporado. 


Si te descargas algo y no te fías demasiado, analiza el fichero con el antivirus antes de abrirlo.


Ten cuidado con los pendrives. Evita insertarlos en tus dispositivos si provienen de otra persona. Ni te imaginas la cantidad de virus y malware que puede contener esta inocente forma de almacenamiento, y que pueden infectarte sin apenas darte cuenta.


Que hacer en caso de que te hayan atacado


En caso de infección desconéctate inmediatamente de Internet, incluso el router. Darle al botón de apagado al dispositivo o desenchufar el cable no es suficiente. Cifrar toda la información de tu dispositivo lleva un tiempo, así que cuanto antes cortes la alimentación, mejor, porque reducirás los daños.


Cibercrimen


Si no tienes conocimientos, no intentes solucionarlo por ti mismo, es mejor que recurras a un profesional. 


Revisa tus copias de seguridad, pero siempre desde otros dispositivos diferentes, que no estén conectados a tu red y que sepas con certeza que no estén infectados.


Restaura el sistema operativo de nuevo en el dispositivo que haya sufrido el ataque.


No pagues, porque no es garantía de que vayas a recuperar tu información


Espero que estos consejos te ayuden a conseguir que el ransomware siga siendo un concepto, en lugar de convertirse en una (dura) realidad. 





Post relacionados:

Sí, Aunque No lo Creas, Necesitas una VPN 
Usa el Correo Electrónico del Trabajo de Forma Segura
Cómo Perder Tu Disco Duro y No Morir de un Infarto 


La primera vez que apareción el post Consejos Básicos para Protegerte del Ransomware fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Consejos básicos para protegerte del ransomware by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.