3 cosas que puede hacer para protegerse contra los virus de Crypto incluyendo CryptoLocker

1 – Haga una copia de seguridad de sus datos

La solución más importante y radical contra los virus criptográficos y el software de rescate es tener una copia de seguridad actualizada regularmente. Si te atacan con ransomware o secuestro de datos, es posible que te encuentres con la posibilidad de perder tus datos o pagar a los delincuentes. Tener una copia de seguridad actualizada (menos de 24 horas) le proporcionará una tercera y mejor opción para recuperar sus datos mediante la restauración de la última copia de seguridad.

IMPORTANTE:

Tenga en cuenta que CryptoLocker y otros programas maliciosos criptográficos también encriptarán los archivos almacenados en cualquier unidad asignada accesible en la red y potencialmente cualquier archivo accesible a través de la red, incluso los no asignados.

Tienes algunas opciones aquí:

A – Copia de seguridad en un disco duro externo que se desconecta cuando se realizan copias de seguridad.

B – Utilizar un servicio de copia de seguridad externo o en la nube.

C – Mantenga una unidad de disco duro o servidor de repuesto utilizando tecnología de virtualización aislada de la red doméstica o empresarial de uso general.

2 – Desactivar RDP (Protocolo de Escritorio Remoto)

Tan cómodo como acceder a su ordenador de forma remota, el uso de conexiones de Escritorio remoto sin protección es el mayor problema en estos días, ya que está abriendo su ordenador/red y sus archivos a la fuerza destructiva de millones de delincuentes. El protocolo ha sido violado varias veces y carece de protección contra los ataques de contraseña de fuerza bruta en equipos remotos.

No es necesario deshacerse por completo de RDP como medio de acceso remoto a sus sistemas, sólo asegúrese de implementar capas de protección que eviten que los hackers entren, algunos de los métodos que lo protegerán son:

A – Implemente una Conexión Privada Virtual (VPN) para llegar a su computadora de escritorio remota en lugar de exponerla abiertamente a Internet. Vea estos artículos sobre cómo implementar una VPN:

Como configurar y usar SSL VPN en dispositivos Sonicwall

B – Implementar una solución 2FA (Autenticación de múltiples factores) que sea compatible con el protocolo de escritorio remoto y que requiera que haga clic en un segundo dispositivo (como su teléfono) para autorizar la conexión remota.

3 – Mostrar extensiones de archivo ocultas

Una de las formas en que los virus criptográficos, como los de los casilleros criptográficos, es enmascarando los archivos ejecutables como documentos inofensivos para engañar a los usuarios a la hora de abrir el malware o software maligno. Si tiene activada esta opción, obtendrá señales visuales adicionales de que un archivo puede ser dañino para su equipo.