Hola,
Como todo ya se ha dicho en repeticiones anteriores.
- ¿Es posible conectar una computadora a otra para el diagnóstico?
- ¿Qué preferiría si compra una computadora portátil: DDR4 ram o pantalla Full HD?
- ¿Qué computadora portátil elegirías y por qué?
- Cómo limpiar la pantalla táctil de mi computadora portátil Sony
- ¿Cuál es la mejor manera de eliminar 10 gigabytes de mi computadora?
Además Me gustaría compartir los pasos básicos que generalmente sigo para protegerme a mí mismo y a mis datos sin excepciones.
Entonces aquí están:
Cómo proteger los datos localmente
- No almaceno datos importantes solo en mi PC.
- Tengo 2 copias de seguridad de mis datos: en un disco duro externo y en la nube: Dropbox / Google Drive / etc.
- El Dropbox / Google Drive / OneDrive / etc. la aplicación en mi computadora no está activada de manera predeterminada. Solo los abro una vez al día para sincronizar mis datos y los cierro una vez hecho esto.
- Mi sistema operativo y el software que uso están actualizados, incluidas las últimas actualizaciones de seguridad.
- Para uso diario, no uso una cuenta de administrador en mi computadora. Uso una cuenta de invitado con privilegios limitados.
- He desactivado las macros en el paquete de Microsoft Office: Word, Excel, PowerPoint, etc.
En el navegador:
- He eliminado los siguientes complementos de mis navegadores: Adobe Flash, Adobe Reader, Java y Silverlight. Si tengo que usarlos absolutamente, configuro el navegador para que me pregunte si deseo activar estos complementos cuando sea necesario.
- He ajustado la configuración de seguridad y privacidad de mi navegador para una mayor protección.
- He eliminado complementos y complementos obsoletos de mis navegadores. Solo mantuve los que uso a diario y los mantengo actualizados a la última versión.
- Utilizo un bloqueador de anuncios para evitar la amenaza de anuncios potencialmente maliciosos.
Comportamiento en línea:
- Nunca abro correos electrónicos no deseados o correos electrónicos de remitentes desconocidos.
- Nunca descargo archivos adjuntos de correos electrónicos no deseados o correos electrónicos sospechosos.
- Nunca hago clic en enlaces en correos electrónicos no deseados o correos sospechosos.
Herramientas de seguridad anti-ransomware:
- Utilizo un producto antivirus confiable y de pago que incluye un módulo de actualización automática y un escáner en tiempo real.
- Entiendo la importancia de tener una solución de filtrado de tráfico que pueda proporcionar protección proactiva contra el ransomware.
Y qué pasa con Proxy Firewall : debería estar bien si accede constantemente a sus datos a través de esto.
Pero , el cambio aún existe a partir de la experiencia previa con el ataque Cerber Ransomware.
- La variante de propagación de spam de ransomware a través de proxy / VPN servicios es Cerber.
- Este ransomware utiliza TOR2Web (un servicio de proxy que también proporciona anonimato para la IP de los usuarios) y servicios de redirección de Google para recuperar el código malicioso e instalarlo en sus sistemas, cifrar sus archivos y luego exigir un rescate de Bitcoin para desbloquear el acceso a sus archivos.
El ransomware Cerber se distribuye por correo electrónico no deseado que contiene archivos adjuntos infectados o enlaces a sitios web maliciosos. Los ciberdelincuentes envían un correo electrónico no deseado, con información de encabezado falsificada, que lo engaña haciéndole creer que es de una compañía naviera como DHL o FedEx. El correo electrónico le dice que intentaron entregarle un paquete, pero fallaron por alguna razón. A veces, los correos electrónicos afirman ser notificaciones de un envío que ha realizado. De cualquier manera, no puede resistir la curiosidad de a qué se refiere el correo electrónico, y abra el archivo adjunto (o haga clic en un enlace incrustado dentro del correo electrónico). Y con eso, su computadora está infectada con el ransomware Cerber.
Para obtener más información sobre cómo defender Ransomware y cómo se propaga, visite:
¿Cómo funciona Petya Ransomware Encryption y si es posible una recuperación?
El mayor ataque cibernético en Ucrania Ransomware Petya