UA-20469404-1
Nov 202014
 

Para reducir el riesgo de ser infectado por cryptoviruses (malware que cifra los archivos y exige un rescate), se recomienda configurar Kaspersky Endpoint Security 10 para Windows de la siguiente manera.

Desde el Kaspersky Security Center:

Abra Kaspersky Endpoint Security 10 para Windows.

En la ficha Configuración, seleccione “Control de Endpoint” -> Control de actividad de aplicaciones y haga clic en el botón “Configuración” de “Configure los derechos de la aplicación para acceder a varias categorias de datos personales y recursos del sistema operativo.

1

 

 

Seleccione el nodo “Datos privados”, haga clic en “Agregar” y seleccione el elemento “Categoría”.

2

 

Crear una categoría denominada “Tipos de archivos protegidos” y algunas subcategorías dentro de ella, como pueden ser “Documentos”, “Imágenes” y otros.

3

 

Seleccione una categoría que se corresponda con los archivos que desea proteger (por ejemplo, documentos para archivos .doc y .docx), haga clic en el botón “Agregar” y seleccione “Archivo o carpeta”. Puede especificar una ruta de acceso o un comodín, como *.<Extensión> Ejemplo: *.docx

4

Pulse el botón “Examinar” y escriba la extensión y pulse “Aceptar”

5

 

De la misma manera, añadir otros tipos de archivo en cada subcategoría.

Configurar los permisos de acceso al grupo “Tipos de archivos protegidos” por aplicaciones que hacen referencia a “Restricción mínima” y “Restricción máxima”. Recomendamos configurar las acciones de bloquear la Escritura, Borrar y Crear. Asegúrese de que las aplicaciones que normalmente se utilizan para trabajar con los tipos de archivos protegidos son de confianza.

Pulse con el botón de la derecha en “Restricción mínima” sobre “Escribir”, “Borrar” y “Crear” y modifique los permisos a Bloquear

 

6

 

Quedando de la siguiente forma

7

 

Asegúrese de que el componente “System Watcher” está activado en la configuración (Protección Anti-Virus -> System Watcher).

Importante: Antes de instalar los parches para los productos de Kaspersky Lab, es necesario restaurar temporalmente la configuración inicial.

 

Más información en: http://support.kaspersky.co.uk/10905

Aparte de ello, como ya indicamos en algunas Noticias que vamos publicando en nuestro Blog (www.satinfo.es/blog), se recuerda una vez mas que “no deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus enlaces ni en imágenes de los mismos y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias.”

Mantener al día y fuera del acceso compartido, una copia de seguridad incremental de los datos.

Además, si se dispone de una solución perimetral, para evitar que lleguen los mails al destinatario, se puede configurar el filtrado de archivos e impedir que se reciban ejecutables anexados al mail (.EXE, .CPL, .BAT,.CMD, etc.) , incluso dentro de ficheros empaquetados y muy recomendable también es activar el filtro de reputación.

Dado que existe una modalidad de Cryptolocker que viene anexando un documento de Word, que al abrirlo yejecutar las macros del documento se genera el downloader que descarga el cryptolocker, como indicamos en:

http://www.satinfo.es/blog/2014/consideraciones-sobre-nueva-variante-de-cryptolocker-que-llega-por-descarga-de-una-macro-de-un-doc-o-por-enlace-a-un-zip-que-contiene-el-mismo-exe-malicioso/

conviene activar también el filtro Antispam.

Otra medida de prevención sería utilizar, como servidores de DNS, los OpenDNS, que impiden el acceso a multitud de URLs maliciosas (ver condiciones de uso en la siguiente web https://www.opendns.com/ ).

 

Si se ha producido la infección

Las vías para intentar recuperar los archivos son:

 

ALTA NOTIFICACIONES

Reciba aviso sobre las nuevas notificaciones publicadas:

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies