GRUPO EAC

Ordenadores, Periféricos, Redes, Software, Formación

Buscador de Accesorios y Recambios

Distribuidores del Software de Gestión

Gotelgest.net

Gotelgest.net

BROTHER

CGE

Para reducir el riesgo de infección por malware del tipo Ransomware “file encryptors”, Kaspersky Lab
recomienda tomar las siguientes medidas de seguridad:

  • Mensajes de correo: es la principal vía de infección hasta el momento.  Lo más eficaz  es activar soluciones perimetrales en los sistemas de correo que puedan filtrar tanto Spam como archivos adjuntos que puedan contener código ejecutable en los mismos. Si no se dispone de soluciones perimetrales, activar el módulo de Antivirus de Correo de la solución antivirus para filtrar los siguientes tipos de archivos adjuntos: archivos zip, pdf, doc(x), xls(x), exe, bat,  o cualquier otro que pueda contener macros. Las últimas infecciones conocidas se han propagado mediante emails procedentes, aparentemente, de Correos adjuntando un archivo zip del tipo:Carta_certificada_.zip\Carta certificada_.exe
  • Evitar descargar archivos cuyos enlaces estén indicados en el cuerpo de un correo y que no vengan de personas de confianza. Si existen dudas, revisar si en el correo existen caracteres extraños en vez de tildes o errores ortográficos como que las “ñ” vengan como “n”. Si es así, no abrir los posibles adjuntos ni pulsar en los enlaces.
  • Bloquear la creación de ejecutables en las siguientes rutas: 
    Los ficheros maliciosos ocultan el tipo de archivo que son, usando diversas técnicas, para tener visibilidad en todo momento del tipo de extensión real del fichero, se recomienda deshabilitar la opción de ‘Ocultar las extensiones de archivo para tipos de archivo conocidos’, en las ‘Opciones de Carpeta’ del Explorador de archivos de Windows.
    • c:\Users\[logged in user]\AppData\Local\Temp\**\
    • c:\Users\[logged in user]\Configuración local\Temp\**\
    • c:\Documents and Settings\All Users\
    • c:\Documents and Settings\[logged in user]\AppData\Local\Archivos temporales de Internet\Content.IE5\**\
    • c:\Documents and Settings\[logged in user]\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\**\
    • c:\Documents and Settings\[logged in user]\AppData\Local\Temp\**\
    • c:\Documents and Settings\[logged in user]\Configuración local\Archivos temporales de Internet\Content.IE5\**\
  • Tener siempre copias de seguridad actualizadas de los datos, tanto de equipos de trabajo como de unidades de almacenamiento en dispositivos externos.

    • Mantener todo el software actualizado para protegerse de infecciones desde páginas que utilizan Web Exploit Kits que se aprovechan de vulnerabilidades del navegador, Java, Flash o Adobe Acrobat.

UNA VEZ QUE LA INFECCIÓN SE HA PRODUCIDO, las vías para intentar recuperar los archivos son:

    • Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
    • Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.

bq logo vertical positivo

Horario

Lunes a Viernes

Mañanas

9:00 - 14:00

Tardes

17:00 - 20:00

Material de Oficina

materialoficina