Copia de seguridad Langmeier FAQ
Cómo protegerse del ransomware
![]() Los troyanos encriptadores como Locky, Goldeneye, Spora, Rensenware, TorrentLocker, Lockerpin, Teslacrypt y los recientes troyanos Jaff y WannaCry son una forma especialmente maliciosa de malware que desempeña un papel cada vez más importante en la ciberdelincuencia. El principio básico de este tipo de malware se explica rápidamente: el malware cifra los archivos de un ordenador y, al mismo tiempo, borra irremediablemente los originales sin cifrar. Para restaurar los datos cifrados, se necesita una clave que sólo conocen los atacantes. Los chantajistas lo pagan caro.Quien no quiera aceptar la pérdida de sus datos debe acceder a las exigencias de los delincuentes. Ni siquiera al FBI se le ocurre una solución mejor, por lo que la policía federal estadounidense da a los afectados el dudoso consejo de pagar el rescate exigido en caso de emergencia. Al menos si los daños causados por la pérdida de datos fueran significativamente mayores. Según estimaciones del FBI, sólo una variante de este tipo de troyanos ("Cryptowall") causó a EE.UU. pérdidas por valor de 18 millones de dólares en un año. Pero si realmente ayuda ceder a las exigencias de los chantajistas no está nada claro. No en todos los casos están dispuestos o son capaces de restaurar realmente los archivos cifrados una vez efectuado el pago. Las recomendaciones de la policía de Baja Sajonia, por ejemplo, en su "Guía de delitos en Internet" son más convincentes. ¿Qué es un troyano? ¿Qué es un ransomware?Como su nombre indica, un troyano es un programa malicioso que se esconde detrás de una aplicación o un archivo. Al descargar o abrir sitios web o archivos adjuntos de correo electrónico infectados, se inicia la transferencia de este malware, que se instala en el sistema informático sin que el usuario lo sepa. Los ataques con un troyano no son nuevos y suelen producirse a gran escala cuando existen lagunas de seguridad, por ejemplo, si no se realizan actualizaciones con regularidad. Por ello, la primera medida debe ser siempre instalar actualizaciones y parches y, si es necesario, una protección adecuada contra el malware. También es importante verificar cuidadosamente el origen de los enlaces y archivos adjuntos al correo electrónico y no abrir archivos y enlaces sin la debida diligencia, aunque parezcan de confianza. Por ejemplo, el virus Locky se esconde en archivos adjuntos de correo electrónico que simulan ser una factura. Como hoy en día es bastante habitual enviar facturas por correo electrónico, a menudo se abren. Preste atención al final. Y nunca abras terminaciones dobles como "pdf.exe". A menudo se envían correos electrónicos de la Oficina Federal de Policía Criminal o de la Oficina Federal de Correos de Alemania, que no despiertan la sospecha del destinatario ni siquiera la curiosidad de abrir el archivo adjunto. Tampoco es infrecuente la distribución en las redes sociales, ya que estos mensajes con los enlaces a las páginas infectadas suelen distribuirse automáticamente entre los amigos y el destinatario, por ejemplo, no desconfía del contacto de Facebook y abre el enlace sin que se lo pidan para ser dirigido a páginas web manipuladas. En la mayoría de los casos, el remitente ni siquiera sabe que ha distribuido este enlace, ya que muchos troyanos de puerta trasera se envían a sí mismos. La protección contra troyanos es inútil en estos casos. Con este tipo de ataque, virus troyanos como WannaCry, el virus Locky y otros ransomware (software de chantaje) pueden distribuirse por todo el mundo en cuestión de segundos y provocar la pérdida total de datos en los ordenadores infectados. ¡La copia de seguridad de los datos es la única protección!Con Langmeier Backup, ofrecemos una solución fiable y cómoda para ello. En cualquier caso, una copia de seguridad automática de todos los datos importantes debería formar parte integral de todo concepto de seguridad informática. Los troyanos de encriptación son una prueba más de que, aunque los discos duros en espejo u otros sistemas RAID mejoran significativamente la fiabilidad de los servidores, no son en absoluto un sustituto de las copias de seguridad automáticas y regulares de los datos. En este caso, un troyano de cifrado también cifra los datos redundantes. Sólo una copia de seguridad de los datos en un soporte de datos externo que esté a salvo del acceso del troyano ofrece una seguridad real. Nuestro programa profesional de copias de seguridad: la solución fiableLa falta de copias de seguridad es, por tanto, la razón más importante por la que los delincuentes en Internet, por desgracia, suelen tener éxito con los troyanos de cifrado. No hay falta de concienciación sobre el problema. Incluso casi todos los usuarios privados de PC saben hoy en día que deberían crear regularmente una copia de seguridad. Para algunos, sin embargo, esta rutina constante consume demasiado tiempo, mientras que otros sólo experimentan una desagradable sorpresa cuando tienen que restaurar datos en caso de emergencia. Mientras sólo se trate de simples directorios con archivos, no suele haber mayores dificultades. Sin embargo, cuando se trata de restaurar un sistema o bases de datos activas, a menudo se pone de manifiesto que no todos los programas de copia de seguridad de datos están a la altura. O bien la restauración de los datos falla por completo o resulta que faltan datos importantes porque estaban en uso durante la ejecución de la copia de seguridad. Langmeier Backup soluciona estos problemasUna vez configurada, la copia de seguridad automática se ejecuta de forma fiable en segundo plano. Incluso las estructuras de datos activas más complejas, como las de un servidor de correo o de bases de datos, se respaldan de forma fiable y pueden restaurarse fácilmente. Sin embargo, aquí también se aplica lo mismo, por supuesto: Una restauración comprobada forma parte de todo concepto profesional de copia de seguridad de datos.
Copia de seguridad Langmeier Copia de seguridad para WindowsBusque más: copia de seguridad automática de datos, Copia de seguridad Langmeier, copia de seguridad automática, Restaurar datos, Seguridad de datos, Pérdida de datos , Copia de seguridad, Copia de seguridad de datos Artículos relacionados¿Qué tipo de copia de seguridad es la mejor opción para mis datos?Así de importante es la copia de seguridad de datos en la vida real Ventajas e inconvenientes de los distintos sistemas de archivos de Windows Publicar un comentario aquí... Este artículo cubre los temas:MalwarePrevención de copias de seguridad Prevención |
|