• Inicio
  • Recuperacion de Archivos
  • FAQ
  • Nosotros
  • Ventajas
  • Precios
  • Distribuidores
  • Privacidad
  • Contacto
LOS ESPECIALISTAS EN RECUPERACION DE DATOS EN MÉXICO
EMERGENCIAS 55-4522-9785
facebook
instagram
linkedin
twitter
youtube
google_plus
email
pinterest
  • Inicio
  • Proceso de Recuperacion
  • Almacenamiento
  • Capacitacion
  • Recursos
  • Blog
  • Contacto

Como prevenir un ataque de ransomware


 
En realidad, la pregunta no es «como prevenir un ataque de ransomware» sino «cómo prepararse para un ataque de ransomware», pues lo único que podemos hacer es estar prevenidos para cuando estos ataques ocurran.

La mayor parte de las debilidades que explota el ransomware son conocidas.

Esto significa que podemos preparar de antemano nuestra defensa, para dar una respuesta rápida y efectiva durante el ataque, remediando, reconstruyendo o restaurando lo que sea necesario.
 
El primer y más efectivo método es la prevención.
 

  • Contenidos ocultar
    1 Hay que estudiar, comprender el problema y educar
    2 El Plan de respuesta
    3 Política de actualización estricta
    4 Establecer reglas de ejecución
    5 Configuración mínima básica
    6 Política de respaldos responsable
    7 Que hacer ahora
    8 Comprueba por qué somos «Los especialistas en recuperación de datos».

    Hay que estudiar, comprender el problema y educar

    Hay que estar conscientes de que el ransomware es una amenaza real, y de las consecuencias que nos traería perder sin remedio nuestra información.

    Esto nos permitirá darle un sentido de urgencia a las acciones que tomemos para evitar sus efectos dañinos.

    En vez de esperar hasta que ocurra el ataque, hay que educar a los usuarios para que aprendan a reconocer amenazas y a evitar los diferentes medios que se utilizan para infectar, lo que incluye correos electrónicos maliciosos, programas «piratas», sistemas desactualizados y sitios web hackeados, entre otros.

  • El Plan de respuesta

    Para saber que hacer durante un ataque de ransomware, debemos desarrollar un plan de respuesta y probarlo en la práctica.

    Este plan nos ayudará también a identificar los puntos de riesgo y vulnerabilidad.

    En todo momento debemos tener claro cómo está configurada nuestra red y los dispositivos que están conectados a ella.

    Hay que asegurarse de conocer los puntos de conexión entre equipos y no permitir las conexiones automáticas o sin passwords de acceso para evitar que la infección se propague.

    Debemos tener un inventario actualizado de hardware y software para que usemos el tiempo en asegurar la red y en reinstalar los respaldos, en vez de estar identificando las causas de la infección.

    Debemos poder saber cuál es la información critica para protegerla con respaldos frecuentes y verificados, lo que nos permitirá afrontar el problema con más calma y efectividad, al poder elegir qué información será puesta en línea primero.

  • Política de actualización estricta

    Para reducir el riesgo de ataques mediante el acceso a vulnerabilidades conocidas, se debe establecer una política de actualización de sistemas operativos y programas.

    Los programas originales frecuentemente incluyen servicios de actualización automática, lo que ayuda a reducir el tiempo que tardamos en determinar causas múltiples de problemas.

    Existen programas que se encargan de hacer la actualización y los respaldos casi automáticamente, aunque siempre con costo adicional.

  • Establecer reglas de ejecución

    Es importante restringir la ejecución de programas desde folders temporales y confirmar que solo los ejecutables autorizados puedan correr en sus dispositivos.

    Deben limitarse los privilegios de las cuentas de usuario de modo que solo puedan acceder a los programas necesarios para hacer su trabajo.

    De ser posible, no debe permitirse la ejecución de Flash en los navegadores.

    Considere prohibir la ejecución de adjuntos en el correo electrónico para reducir el numero de ataques potenciales que puedan infectar su red.

    Una manera parcial de lograrlo es restringiendo el Windows Script Host (instrucciones aquí).

  • Configuración mínima básica

    Establecer una configuración básica en nuestros equipos nos permitirá cumplir con las mejores practicas y también nos ayuda a mantener la actualización y seguridad menos complicadas.

  • Política de respaldos responsable

    Esto debe involucrar tanto a los usuarios como a los directivos, y al departamento de sistemas.

    Hay que asignar claramente a cada persona sus tareas de respaldo para evitar incurrir en responsabilidades posteriores.

 
Entre más estemos preparados de antemano, serán menores nuestras probabilidades de evitar o sobrevivir a un ataque de ransomware.

Puede parecer mucho trabajo y molestias, pero esto es mucho mejor que recibir una nota de extorsión.
 

Que hacer ahora

 
Puede volver al índice de Ransomware.
 
Contamos con un Servicio de asesoría para enfrentar el daño por ransomware (con costo).

Haga clic aquí si desea mayor información.
 

Comprueba por qué somos «Los especialistas en recuperación de datos».

 


Artículos de la categoría Ransomware

Sitios web para identificar ransomware y obtener ayuda

agosto 22, 2020
Comments are off
Esta es una lista de sitios web que son útiles para identificar ransomwar
Leer más...

Como ataca el ransomware

noviembre 19, 2019
Comments are off
El ransomware ha estado entre nosotros desde hace mucho tiempo, y desafor
Leer más...

Usuario hackea el ransomware Muhstik y revela las claves publicamente

octubre 08, 2019
Comments are off
Según reporta ZDNet, un usuario al que encriptaron los datos pagó el resc
Leer más...

Proteja sus conexiones a Internet para evitar perdida de datos

octubre 04, 2019
Comments are off
Las cosas han cambiado. Ya no es suficiente confiar en que nuestra comput
Leer más...

Como habilitar la proteccion contra ransomware en Windows 10

septiembre 26, 2019
Comments are off
Realizamos la traducción libre de este artículo publicado por BleepingCom
Leer más...

Compañias que prometen desencriptar ransomware pagan rescates a los secuestradores de datos

mayo 18, 2019
Comments are off
  «Mientras los ataques de ransomware dañaron a empresas en los Esta
Leer más...

Protejase del ransomware

mayo 06, 2019
Comments are off
  El ransomware es un tipo de virus que encripta sus archivos y exig
Leer más...

Crean herramienta para desencriptar variantes de ransomware Pylocky

enero 16, 2019
Comments are off
Recientemente se ha publicado una solución para desencriptar gratuitament
Leer más...

Cómo desencriptar variantes del ransomware HiddenTear

diciembre 20, 2018
Comments are off
  HiddenTear es el nombre de una familia de ransomware, cuyo código
Leer más...

Solicite Ayuda Ahora!

Categorías del blog

  • Almacenamiento
  • Análisis
  • Casos de estudio
  • Como hacer
  • Cursos
  • Diagnóstico
  • Discos duros
  • Distribuidor
  • En Cuarto Limpio
  • Estrategias
  • Foro
  • Friki
  • Glosario
  • Herramientas
  • Las partes del disco duro
  • NAS
  • Precios
  • Prevención
  • Principiante
  • Profesional
  • Programas
  • RAID
  • Ransomware
  • Reconstrucción de datos
  • Respaldo
  • SMART
  • Soporte tecnico
  • Tecnicas
  • Tipos de falla
  • Tips
  • TV

Etiquetas

BackUp Buscar Capacitación CCTV Copiar archivos COVID-19 daño de sectores descuentos Diagnóstico Errores comunes Estudios e investigaciones Fallas comunes Firmware Foro Google Keep Head crash HP Infografias JBOD Mejores practicas NAS Partes del disco duro Profeco Programas RAID RAID 0 RAID 0+1 RAID 1 RAID 5 RAID 10 Ransomware Reparar Reparar archivos Respaldos SD Seagate Servidor Servidor HP ProLiant ML 150 Gen:9 SMART Software SSD Synology Tipo de fallas WD Western Digital

Lo más leído

Por qué no se deben abrir los discos duros
43 Comments
Uso del editor hexadecimal para recuperar archivos
12 Comments
Cómo buscar una palabra o frase dentro de varios archivos con Windows
7 Comments

Lo más reciente

Que es Selective Disk Imaging en recuperacion de datos
Ene 04, 2021
Desbloqueo de Seagate Rosewood con firmware EB01
Ene 03, 2021
Cabina de ozono vs COVID
Medidas de seguridad implementadas para hacer frente al COVID
Dic 13, 2020

Productos

  • Seagate eServer series ST318305LC 18 GB PN 24P3674 SCSI $2,000.00 $1,599.00
  • Seagate Barracuda ST3000DM001 3000GB 3TB solo PCB 1006644987 $900.00 $699.00

Recepción y Laboratorio

Eje Central Lázaro Cárdenas 13
Despacho 606
Col. Centro CDMX
(55) 4522-9785
(55) 5512-3864
(55) 5867-6649
(55) 5867-5169

Cómo llegar

Eje Central Lázaro Cárdenas esquina con Av. Independencia, entre metro Bellas Artes y San Juan de Letrán, una calle antes de llegar a la Torre Latinoamericana.

Horario COVID L-V de 12-6

Recuperación de datos de RAID - NAS - Discos Duros IDE - SATA - USB - SCSI - SAS - PRECIOS
Líderes en México - Diagnóstico Gratuito - Atención Express Todo México

Por COVID SERVICIO SOLO PREVIA CITA. Llame al 55-4522-9785 o vea más información AQUÍ. Descartar