​​​​​Estimado Usuario,

 

Por este medio queremos enviarle información preventiva, acerca de un tipo de virus (programa informático malintencionado) que tiene como característica la restricción en el acceso a archivos (documentos, videos, fotos, etc.), o incluso el disco duro en su totalidad, al “encriptar” su información; de manera que no es accesible para el propietario de la información, por lo que solicitan un “pago” para remover dicha encriptación: Ransomware.

 

Algunos tipos de estos virus, cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. No existe un proceso único para restaurar la información dado que dinámicamente fortalecen su mecanismo.

 

Este tipo de virus se propaga principalmente como un archivo adjunto desde un correo electrónico aparentemente inofensivo o spam, simulando ser un correo de alguna compañía legítima, o bien, puede descargarse en una computadora infectada con un virus troyano anterior; ya sea a través de Internet o de dispositivos de almacenamiento externos, tales como memorias USB, teléfonos Android, disco duros, etc. Algunas versiones lo hacen a través de un correo electrónico de aspecto inocuo que pretende ser de un solicitante de empleo, con instrucciones para descargar un CV alojado en una carpeta Dropbox. La más reciente versión de ransomware se refiere a VindowsLocker, en la que utilizan contenido para hacer creer al usuario que se encuentra ante un mensaje de un soporte técnico oficial de Windows.

 

A continuación se presentan algunas técnicas que ayudan a prevenir que un sistema pueda infectarse con este tipo de virus:

 

·         Elaboración de respaldos de la información periódicamente.

·         Uso de antivirus legítimo.

·         Instalación de actualizaciones del sistema operativo de nuestro equipo de cómputo.

·         No abrir  archivos o enlaces que tengan un remitente de correo electrónico desconocido; principalmente de plataformas de correo gratuitas.

·         Tener precaución al utilizar dispositivos de almacenamiento externo como USB, discos duros, etc.

·         Verificar siempre que las aplicaciones que decidimos instalar en nuestro equipo no contengan algún otro programa que pueda llegar a instalarse sin nuestro consentimiento.

·         Tener atención especial a los archivos que bajen de aplicaciones P2P ya que estas aplicaciones son fuente de infección.

 

Para más información, favor de comunicarse a la Mesa de Servicios de la Dirección de Tecnologías de la Información​:
mesadeservicio@uat.edu.mx

EXT. 2880