¿Cómo funcionan los ataques de ransomware?
El ransomware cifra todos los archivos de su dispositivo para que no pueda acceder a ellos sin una clave de descifrado. Además, puede bloquear su dispositivo por completo. Luego, los delincuentes exigen una cifra de rescate, que suele rondar los 300 o 500 $ en bitcoines por dispositivo a cambio de la clave de descifrado de ransomware.
¿Cómo puede infectar el ransomware mi dispositivo?
El ransomware se puede descargar de archivos adjuntos del correo electrónico, sitios web y anuncios afectados o maliciosos, o redes Wi‑Fi poco seguras. Otro malware también puede descargar ransomware sin que usted lo sepa.
¿Puede el ransomware infectar mi teléfono móvil?
Sí. El ransomware móvil existe tanto para dispositivos iOS como Android. Y lo que es peor: es una amenaza cada vez mayor debido a la gran cantidad de personas que utilizan dispositivos inteligentes.
¿Es posible eliminar el ransomware?
La eliminación de ransomware puede ser complicada y, a veces, imposible si ya está en su dispositivo. Por ello, la protección de ransomware empieza con software de antivirus fiable que evita que el ransomware infecte su dispositivo. Asimismo, puede prepararse realizando copias de seguridad habituales, de modo que, si le atacan, puede recuperarse con las copias de seguridad.
¿Cómo puedo recuperar mis archivos?
Pagar el rescate no garantiza que vaya a recuperar sus archivos. Puede comprobar si hay una herramienta de descifrado para el ransomware con el que le han atacado. Puede consultar foros como Bleeping Computer para obtener ayuda con numerosos tipos diferentes de ransomware.
5 sencillos consejos contra el ransomware
Asegúrese de que cuenta con un programa de seguridad de Internet eficaz en todos sus dispositivos.
Realice copias de seguridad de sus datos con regularidad. Almacénelas sin conexión para que no se infecten.
Mantenga actualizados su software y sus sistemas operativos. Active las actualizaciones automáticas para tenerlos siempre al día.
Dude de los enlaces y archivos adjuntos de correos electrónicos. Escriba los enlaces en el navegador en lugar de hacer clic en ellos desde el correo electrónico. Tenga mucho cuidado con los archivos adjuntos en los que se le pide activar o permitir algo (macros, edición, contenido, etc.).
Desactive los complementos de navegador frecuentemente explotados, como Flash Player y Silverlight, cuando no los esté utilizando. Puede hacerlo en el navegador web en la configuración de complementos.