Con el ransomware en aumento, las personas, las empresas, las escuelas y las corporaciones necesitan tener capas de protección y un poco de conciencia.

Desconocido para muchos usuarios de Windows, Microsoft ofrece una función de protección contra ransomware integrada en Windows 10 y versiones posteriores para proteger su PC. Aquí se explica cómo usarlo.

Cómo activar la protección contra ransomware de Windows 10

Para acceder a la seguridad, vaya al menú de inicio y escriba "ventanasSeguridad” en la barra de búsqueda. O puede ir a “Ajustes”, haga clic en “Privacidad y seguridad”, y seleccione “ventanasSeguridad.” (Si no puede encontrar la opción, siempre está la barra de búsqueda en la parte superior de la ventana).

Desde allí, vaya a “Protección contra virus y amenazas” y toque en “Administrar protección contra ransomware"bajo la "Protección contra ransomware" título.

Una vez que abra el “Protección contra ransomware" página verá una opción llamada "Acceso controlado a carpetas”.

Cuando lo enciende, ninguna aplicación no aprobada puede acceder o realizar cambios en sus archivos y datos. Esto evitará que cualquier malware cifre o elimine sus datos.

instagram viewer

Si tiene instalado un software antivirus de terceros y la protección en tiempo real de Windows está desactivada, no podrá acceder a las funciones de Protección contra ransomware ni al Acceso controlado a carpetas.

Protección personalizada contra ransomware

Puede personalizar sus opciones y elegir las aplicaciones que desea permitir mientras otras permanecen bloqueadas.

También puede agregar carpetas de su elección a la lista protegida. Aparecen tres opciones al encender el Acceso controlado a carpetas.

Historial de bloques

El historial de bloqueo le brinda la lista de aplicaciones que intentaron acceder a sus carpetas protegidas y fueron bloqueadas.

Si tiene problemas para ejecutar ciertas aplicaciones después de activar "Acceso controlado a carpetas”, es posible que desee consultar el Historial de bloqueo para ver si esos fueron los bloqueados.

Carpetas protegidas

Cuando vas a "Carpetas protegidas", obtienes una lista de carpetas a las que las aplicaciones bloqueadas no pueden acceder sin permiso. Puede agregar más carpetas a esta lista haciendo clic en el botón "+ Agregar carpeta protegiday seleccionando carpetas en la ventana del Explorador de archivos que aparece justo después.

Puede navegar más y elegir carpetas que contengan archivos confidenciales o datos que no puede permitirse perder. Un ejemplo podría ser la carpeta Escritorio porque no está en la lista protegida de forma predeterminada.

Permitir una aplicación a través del acceso controlado a carpetas

Si confía en ciertas aplicaciones y no desea bloquearlas, puede hacer clic en "Permitir una aplicación a través del acceso controlado a carpetas”.

Desde allí, puede seleccionar “Aplicaciones bloqueadas recientemente” si su aplicación está en el historial de bloqueo. Si no está allí, puede encontrarlo haciendo clic en "Explorar todas las aplicaciones”.

Vaya a través de la lista de aplicaciones y haga clic en "+” junto a sus aplicaciones preferidas. Esto agrega esas aplicaciones a la lista blanca o la lista de aplicaciones con acceso permitido a sus datos.

Copia de seguridad de OneDrive

Si es un usuario registrado de Microsoft, puede obtener una copia de seguridad en la nube de sus archivos en OneDrive.

Vaya a la barra de búsqueda en el menú Inicio, escriba "OneDrive” y ábrelo. Inicie sesión con sus credenciales y lo guiará a través del proceso de guardar y ordenar sus carpetas en línea y fuera de línea.

Cuando usted sincroniza OneDrive con tu computadora, puede acceder a sus archivos desde cualquier lugar.

Más consejos sobre cómo protegerse contra el ransomware

Si bien Windows ofrece dos capas de protección: escaneos antimalware y funciones de protección contra ransomware, no será suficiente si no está atento.

Aquí hay una lista de medidas preventivas que puede tomar contra los ataques de malware o ransomware.

Crear copias de seguridad

Realice múltiples copias de seguridad en línea y fuera de línea a través de servicios en la nube y dispositivos de almacenamiento externo. En caso de que los piratas informáticos conozcan alguna de sus copias de seguridad, tendrá otras a las que recurrir. Al elegir un servicio en la nube, asegúrese de que esté sincronizado con sus dispositivos o actualice automáticamente la copia de seguridad.

Se puede acceder a todas las copias de seguridad en línea, y el trabajo que los piratas informáticos están dispuestos a realizar depende del valor de sus datos. Por lo tanto, también recomendamos hacer una copia de seguridad de sus datos en dispositivos de almacenamiento externos a los que no puedan acceder los piratas informáticos.

Separe sus dispositivos

La cultura del trabajo desde casa ha hecho que muchos de nosotros usemos los mismos dispositivos para el trabajo y el uso personal. Se siente conveniente, pero puede ser peligroso.

Sus datos personales pueden caer en manos de atacantes de ransomware con la intención de cerrar su negocio. Dichos percances pueden conducir a una mayor pérdida, más chantaje y pérdida de archivos que tienen valor sentimental.

Actualice su software y aplicaciones

El malware está evolucionando. Casi todas las actualizaciones de aplicaciones y software son como un parche de seguridad en una laguna recién descubierta.

Si no actualiza su Windows, el software y las aplicaciones con regularidad, es probable que esté dejando esas lagunas abiertas para ser explotadas.

Nunca descargues estas cosas

  • Un archivo adjunto enviado desde un correo electrónico desconocido
  • Archivos enviados por extraños a través de SMS o redes sociales
  • Los llamados documentos con las extensiones .exe o .msi

Puede comprobar la extensión de un archivo haciendo clic derecho sobre él, seleccionando Propiedades, y mirando los detalles mencionados bajo el "Tipo de archivo" título.

Cualquier extensión sospechosa que no se alinee con lo que el remitente afirma que es es un área prohibida. Es por eso que familiarizarse con los diferentes tipos de extensiones puede ser muy útil.

Te encontrarás con todo tipo de enlaces en línea. Algunos de ellos terminan siendo secuencias de comandos que desencadenan acciones en su nombre, como reenviar algo a todos sus contactos u otorgar permisos en su nombre.

Otros enlaces pueden ser spyware u otro malware. Ninguna de estas son buenas noticias. Debes saber como detectarlo.

No haga clic en enlaces que no se suman al contexto. Compruebe las direcciones URL antes de hacer clic. Aunque Las URL se pueden acortar o renombrados, verificarlos sigue siendo una buena práctica.

Qué hacer en caso de un ataque de ransomware

Ningún sistema es infalible y todos cometemos errores. Si termina en una situación en la que su dispositivo o PC está infectado por ransomware, esto es lo que debe hacer:

  • Desconecte su dispositivo de las redes compartidas
  • Informe el ransomware a las autoridades policiales
  • Desconecte las copias de seguridad hasta una limpieza completa del sistema
  • Busque herramientas de descifrado
  • restablecer contraseñas

Manténgase seguro y alerta

La extorsión en línea suena aterradora para muchas personas vulnerables y pequeñas empresas que no pueden invertir mucho en seguridad cibernética.

Medidas simples como mantener su software actualizado, usar la protección contra ransomware integrada de Windows, estar al tanto de las mejores prácticas y mantenerse alerta pueden mantenerlo seguro.

10 pasos críticos a seguir después de un ataque de ransomware

Leer siguiente

CuotaPíoCuotaCorreo electrónico

Temas relacionados

  • Seguridad
  • ventanas
  • Secuestro de datos
  • OneDrive
  • ventanas 10
  • ventanas 11

Sobre el Autor

Fawad Alí (36 artículos publicados)

Fawad es ingeniero de TI y comunicación, aspirante a empresario y escritor. Ingresó al campo de la redacción de contenido en 2017 y ha trabajado con dos agencias de marketing digital y numerosos clientes B2B y B2C desde entonces. Escribe sobre seguridad y tecnología en MUO, con el objetivo de educar, entretener e involucrar a la audiencia.

Más de Fawad Ali

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse