Píldora nº 4. Píldoras semanales sobre Ciberseguridad para usuarios.

Originalmente publicada: https://www.ciberforense.com.es/?p=246

Cómo minimizar los riesgos de un ataque de “malware”…. gran pregunta…….

1ª Premisa: Copia de Seguridad, tanto local y en la nube Esta premisa es la fundamental. Un buen protocolo de copias de seguridad debe de incluir, como mínimo, dos copias: una en local y otra en un servidor externo en la “nube”, con una periodicidad diaria, semanal y mensual, de los datos más importantes de la empresa. No debiéramos de escatimar – ni un euro- en las copias de seguridad. Con esta premisa, pase lo que pase, aunque se pierda tiempo en la recuperación de datos, estaríamos “on line” en un corto período de tiempo y funcionando con unas pérdidas mínimas.

2ª Premisa: Utiliza la opción de “Restauración del Sistema”  En windows  lo tienes en: Panel de control > Sistema y mantenimiento > Copia de seguridad y restauración. Si aún no la has activado, es conveniente que lo actives de inmediato, en caso de una infección siempre podrás revertir el proceso y volver a un estado del sistema sin infección. Hay que tener cuidado….   las últimas versiones de ramsonware pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando intentes reemplazar la versión que dañó el malware.

3ª Premisa: Desactiva de la conexión a la red: Si ejecutaste un archivo que sospechas que puede tratarse de un ransomware, pero aún no apareció la pantalla característica en tu computadora, si actúas muy rápido, quizá puedas detener la comunicación con el servidor  antes de que termine de cifrar tus archivos.

4ª Premisa: Programa antimalware y cortafuegos que ayuden a identificar amenazas y conductas sospechosos. Tienes algunas utilidades muy buenas tanto libres como de pago que ayudarán a la identificación de posibles amenazas.

5ª Premisa: Programa de Antivirus. Imprescindible. Actualizaciones automáticas y definiciones de virus. Este te permitirá analizar los archivos adjuntos del programa de correo electrónico, una de las más comunes via de infección de este tipo de malware.

6ª Premisa: Deshabilita el acceso al escritorio en remoto. El ramsonware en general, accede a los ordenadores mediante el Protocolo de escritorio remoto (RDP), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota.

7ª Premisa: Se pueden crear reglas en Windows o mediante el software de prevención de intrusiones para bloquear un comportamiento en particular, típico de Cryptolocker: el hecho de que ejecuta su archivo .EXE desde la carpeta App Data o Local App Data, tal y como indica ESSET.

8ª Premisa: Programas legítimos y actualizados. Al tener los programas actualizados evitaremos las posibles vulnerabilidades que vayan apareciendo y que puedan usar un exploit y puedan ingresar en el sistema sin enterarnos. Activa las actualizaciones automáticas en tu SO, es la mejor opción.

 En definitiva, seguir las premisas anteriores, excepto la 1ª no nos salvará en un 100% de una posible infección pero sí que reducirá drásticamente el porcentaje. En caso de haber ocurrido, si hemos seguido la 1ª premisa “Copias de Seguridad” nuestro negocio estará seguro ya que los datos los podremos recuperar aunque perdamos tiempo en formatear equipos e instalar de nuevo todo el software.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.