Haz copias de seguridad de tus archivos, una y otra vez

Lo has escuchado un millón de veces: No hagas clic en los enlaces de un email a menos que conozcas a quien te lo envió y sepas de qué se trata.

Pero a veces, el enlace contenido en un email es tan pero tan conveniente. Por ejemplo, le envías un paquete a un amigo y luego recibes un email con un enlace para rastrear la entrega. Es seguro hacer clic en ese enlace, ¿verdad?

Tal vez no lo sea.

Los estafadores están enviando emails que parecen mensajes de cortesía de parte de compañías legítimas — especialmente compañías de envío de paquetes — para diseminar un nuevo software de rescate llamado Cryptolocker. ¿Pero qué es un software de rescate o ransomware y por qué te debería importar?

Ransomware es un término que combina las palabras ransom y software y es un tipo de software malicioso que te impide usar tu computadora hasta que pagues una cantidad de dinero determinada. Esencialmente es un tipo de extorsión que pone en riesgo todos los datos de tu computadora a menos que pagues el rescate.

Cryptolocker funciona cifrando todos los archivos de tu computadora — tus fotos, tus documentos, tus rembolsos de impuestos — todo lo que hayas guardado en el disco duro o en cualquier carpeta compartida. Una vez que Cryptolocker cifra o codifica los archivos no podrás abrirlos si no tienes la clave de cifrado — que sólo te la pueden dar los delincuentes responsables del Cryptolocker.

Después de que Cryptolocker ha cifrado tus archivos, te aparece un mensaje como este:

Los delincuentes te exigen que les pagues a través de un método de pago anónimo como Bitcoin o Green Dot cards y te prometen que te darán la clave si les pagas el rescate dentro del plazo estipulado (por ejemplo, $300 a pagar dentro de las 72 horas).

Lamentablemente, una vez que tus archivos han sido cifrados con Cryptolocker, no hay manera de recuperarlos. Tú podrías pagar el rescate, pero no hay ninguna garantía de que recibas la clave de codificación.

¿Qué puedes hacer entonces?

Haz una copia de seguridad de tus archivos. Ahora mismo. Y con frecuencia.

Una buena opción es hacer la copia de seguridad en un disco externo, pero asegúrate de desconectarlo de la computadora cuando no estés copiando tus archivos. Si el dispositivo donde guardas tus copias de seguridad está conectado a tu computadora cuando Cryptolocker ataca, el programa también tratará de cifrar esos archivos.

¿Qué más puedes hacer?

La mejor manera de evitar la descarga de Cryptolocker — y otros tipos de software malicioso — es poner en práctica los hábitos de la seguridad informática.

  • En lugar de hacer clic en un enlace de un email, ingresa el URL del sitio al que deseas acceder directamente en tu navegador. Luego, entra a tu cuenta o explora la información que necesitas.
  • Minimiza las descargas "drive-by" asegurándote que la configuración de seguridad de tu navegador de internet esté a un nivel suficientemente alto para detectar descargas no autorizadas. Por ejemplo, para Internet Explorer, configura como mínimo el nivel de seguridad “medio”.
  • No abras archivos de "extensión doble". A veces, los piratas informáticos le dan un aspecto inofensivo a sus archivos incluyendo las extensiones .pdf o .jpeg en el nombre del archivo. Podría verse como algo así: not_malware.pdf.exe. Este archivo NO es un archivo PDF. Es un archivo EXE, y la extensión doble significa que probablemente sea un virus.

Para más recomendaciones sobre cómo evitar, detectar y eliminar el software malicioso, mira nuestro video:

Tema del blog: 
Privacidad e identidad

Comentario

GRACIAS... por la informacion que alerta!!!

SIERTAMENTE EST LO CORRECTO NO CONTESTAR

Exelente post
Siempre he pensado que tienen que existir mas seguridad en las redes es un gran trabajo de analitcs.

Añada su comentario

Política de comentarios

Lea nuestra declaración sobre la ley de privacidad

Dejar un comentario es su elección. Para dejar un comentario, tiene que crear un nombre de usuario. De no ser así, no podemos publicar su comentario. La ley Federal Trade Commission Act autoriza la recolección de esta información con el fin de monitorear comentarios al blog. Los comentarios y los nombres de usuarios formaran parte del sistema de la FTC de registros públicos, los nombres de usuarios también formaran parte del sistema de la FTC de registros de usuario de computadora.

Puede que usemos rutinariamente dichos registros cómo se describe en el sistema de avisos publicados. Para más detalles sobre qué hace la FTC con la información personal que recolectamos, por favor lea nuestra política de privacidad.