![](https://media3.giphy.com/media/Jo6fnQYAIHH2wsPIXB/giphy.gif?cid=a267dfa3rlpuiygwoemjmvpgw2sk2lm0hiz31axgjyq6c975&ep=v1_stickers_search&rid=giphy.gif&ct=s)
- Estás tratando con ciberdelincuentes, así que, por muchas promesas que te hagan, pagar no garantiza que vayan a devolverte tus archivos.
- Aunque accedan a devolverte tus archivos, nunca tendrás garantías de que sigan funcionando con normalidad o no se hayan hecho copias en paralelo.
- Si pagas, estás contribuyendo a que este tipo de ciberdelito siga saliendo rentable y, por tanto, persista en el tiempo.
Tres razones para no pagar nunca el rescate
- Inicia el equipo Windows en modo seguro con funciones de red.
- Elimina el ransomware con una herramienta de tipo cleaner.
- Realiza un segundo análisis para confirmar que el equipo está limpio.
- Restaura los archivos cifrados por el ransomware.
¿Qué debes hacer
si sufres un ataque ransomware?
- No abrir adjuntos de remitentes desconocidos, ni tampoco conocidos cuando nos envíen adjuntos que no esperamos.
- Antes de hacer clic en un enlace de un correo electrónico, pasar el ratón por encima para la URL a la que dirige. En caso de haya alguna sospecha y necesitemos ir al sitio legítimo, escribe directamente la URL en el navegador o en un buscador.
- Tener especial cuidado al navegar por webs que no conocemos.
![](https://media1.giphy.com/media/KFP1yGEGZ7smVitLhJ/giphy.gif?cid=a267dfa3zifc88nxxj1zw642w9vrvgvptd2etxj0s97at8p3&ep=v1_stickers_search&rid=giphy.gif&ct=s)
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/cd7dce05-5635-40df-83d0-4fa94639f999.png)
Paso 5: Extorsión
![](https://media3.giphy.com/media/d5aVyDx4scdO3GUXDR/giphy.gif?cid=a267dfa3zifc88nxxj1zw642w9vrvgvptd2etxj0s97at8p3&ep=v1_stickers_search&rid=giphy.gif&ct=s)
![](https://media3.giphy.com/media/d5aVyDx4scdO3GUXDR/giphy.gif?cid=a267dfa3zifc88nxxj1zw642w9vrvgvptd2etxj0s97at8p3&ep=v1_stickers_search&rid=giphy.gif&ct=s)
![](https://media2.giphy.com/media/0SBdltqerMOam39o9G/giphy.gif?cid=a267dfa3zifc88nxxj1zw642w9vrvgvptd2etxj0s97at8p3&ep=v1_stickers_search&rid=giphy.gif&ct=s)
![](https://media1.giphy.com/media/BAcd3nw9uiPNy4ejeJ/giphy.gif?cid=a267dfa3zifc88nxxj1zw642w9vrvgvptd2etxj0s97at8p3&ep=v1_stickers_search&rid=giphy.gif&ct=s)
![](https://media3.giphy.com/media/FmLecXUlTqZ6o/giphy.gif?cid=a267dfa3s15dmv0iely0d0batv9m16ertjlnjp2oeoijdmwg&ep=v1_gifs_search&rid=giphy.gif&ct=g)
Aunque resulta casi imposible esquivar a los ciberdelincuentes, hay cosas que puedes hacer para ponérselo difícil:
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/cd7dce05-5635-40df-83d0-4fa94639f999.png)
Paso 4: Despliegue
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/cd7dce05-5635-40df-83d0-4fa94639f999.png)
Paso 3: Movimiento lateral
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/cd7dce05-5635-40df-83d0-4fa94639f999.png)
Paso 2: Reconocimiento
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/cd7dce05-5635-40df-83d0-4fa94639f999.png)
Paso 1: Infiltración
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/452f0f7c-7321-479b-9fe8-eda9cb36e213.png)
x
+
x
![](https://media2.giphy.com/media/YRMb6dd7zprS00JdGZ/giphy.gif?cid=a267dfa30nsgtel539iqcz0hqh2yrpcln0qgwrmbzsplgiye&ep=v1_stickers_search&rid=giphy.gif&ct=s)
3 __
Comunicación
Por mucho miedo que tengas de perder la información secuestrada, que se haga pública o caiga en malas manos, todos los expertos recomiendan no ceder nunca a las demandas de los ciberdelincuentes. Estas son las razones para no hacerlo:
2 __
Suplantación
de identidad
1 __ Contextualización
- Mantener todos los equipos, sistemas y aplicaciones actualizados y parcheados.
- Instalar sistemas antimalware y asegurar que se actualizan diariamente.
- Utilizar soluciones antispam en el correo electrónico.
- Realizar back-ups de los equipos y sistemas.
- Mantener unas buenas prácticas de seguridad informática:
¡Protégete!
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/f170ffce-ea16-4312-b393-f5a23279615a.png)
¿Cómo acceden a los sistemas?
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/f170ffce-ea16-4312-b393-f5a23279615a.png)
¿De dónde viene el nombre?
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/f170ffce-ea16-4312-b393-f5a23279615a.png)
¿Qué buscan los atacantes?
![](https://img.genial.ly/604b4ccbe40c2b0f76cf0feb/f170ffce-ea16-4312-b393-f5a23279615a.png)
¿Qué es?
Los cinco pasos de
un ataque ransomware __
La mayoría de los ciberataques siguen el mismo esquema:
Todo lo que necesitas saber
Descubre qué es, cómo funciona y cómo puedes intentar protegerte de la que destaca como una de las peores formas de ciberataque a nivel global desde hace años
EL RANSOMWARE DE UN VISTAZO_
¡ACCESO DENEGADO!
![](https://media0.giphy.com/media/AicYkNaOb0JbbWQKMm/giphy.gif?cid=a267dfa365zojd7k9naaoicy6apuk7qfa5yoypxv5rfkkxch&ep=v1_gifs_search&rid=giphy.gif&ct=g)
![](https://media1.giphy.com/media/t50xkytaTvhMvHLBhv/giphy.gif?cid=a267dfa3ztkfnadyn91ww61atg462xuvqp3rxh2bnqx8appt&ep=v1_gifs_search&rid=giphy.gif&ct=g)