¿Cómo proteger su dispositivo del ataque Petya / NotPetya?

click fraud protection

Pregunta

Problema: ¿Cómo proteger su dispositivo del ataque Petya / NotPetya?

Recientemente leí un artículo sobre este nuevo ransomware llamado Petya que actualmente se está extendiendo por Europa. Soy dueño de una pequeña empresa minorista y me pregunto si hay algo que pueda hacer para proteger los datos de la empresa.

Respuesta resuelta

Imagen que ilustra la defensa contra PetyaNotPetya

Petrwrap, NotPetya, Petya.a son solo algunos nombres diferentes que se le han dado a la nueva cadena de ransomware Petya que llegó a la web a finales de junio. ¿Por qué tantos nombres diferentes, preguntas? Una respuesta puede ser que esta variante del conocido ransomware se desvía tanto del original que merece un título aparte.

Independientemente de cómo lo llame, el virus es lo que es: un parásito de cifrado de archivos que exige 300 dólares para la recuperación de una sola computadora. El parásito puede pedir más que eso si infecta grandes redes informáticas pertenecientes a empresas y organizaciones.

El virus se propaga por los países europeos de Ucrania, Alemania, Polonia, Francia, Italia y también aparece en algunos casos de ataques reportados en los EE. UU.

Desafortunadamente, el interruptor de interrupción para esta amenaza cibernética no existe, ni los criptólogos o expertos en malware han encontrado una manera de descifrar los archivos cifrados.

Sin embargo, los expertos en seguridad cibernética lograron encontrar una forma de prevenir el ataque Petya / NotPetya, que implica la creación de un archivo de solo lectura llamado perfc en la partición C: de Windows. A continuación, se presentan instrucciones más detalladas que explican cómo realizar este procedimiento paso a paso.

Creando un archivo perfc de solo lectura:

¡Optimiza ahora!¡Optimiza ahora!

Para restaurar el máximo rendimiento de su computadora, debe comprar una versión con licencia de Reimagen Reimagen software de reparación.

Lo primero que debe hacer es configurar Windows para que muestre las extensiones de archivo junto a los nombres de archivo. Debe asegurarse de marcar la opción Mostrar archivos, carpetas y unidades ocultos en la lista de Opciones de carpeta. Luego, continúe con el procedimiento:

  1. Abra la carpeta C: \ Windows y busque el notepad.exe programa.
  2. Copie y pegue este programa en la misma carpeta
  3. Cuando se le solicite permiso para copiar los archivos, seleccione Continuar
  4. Un nuevo archivo llamado bloc de notas - Copy.exe se creará en la carpeta y tendrá que cambiarle el nombre a "Perfc" (haga clic con el botón izquierdo en el archivo y seleccione "Cambiar nombre").
  5. En el mensaje de confirmación "Cambiar nombre", haga clic en Sí y continuar.
  6. Ahora, haga clic derecho en el archivo perfc e ingrese sus propiedades
  7. En la ventana de propiedades, verá una casilla de verificación con la opción de solo lectura. Asegúrate de que esté marcado.
  8. Haga clic en Aceptar para confirmar.

Completar estos pasos debería proporcionarle a su PC una capa de seguridad, pero definitivamente no lo protegerá incondicionalmente de la amenaza. Deberá asegurarse de que su dispositivo esté ejecutando la última versión de Windows y que el software instalado reciba actualizaciones periódicamente.

Además, si desea mantener sus datos realmente seguros, tenga en cuenta que copias de seguridad de datos son la clave.

Optimice su sistema y hágalo funcionar de manera más eficiente

¡Optimice su sistema ahora! Si no desea inspeccionar su computadora manualmente y tiene dificultades para tratar de encontrar problemas que la ralentizan, puede usar el software de optimización que se enumera a continuación. Todas estas soluciones han sido probadas por el equipo de ugetfix.com para asegurarse de que ayuden a mejorar el sistema. Para optimizar su computadora con un solo clic, seleccione una de estas herramientas:

Oferta

¡hazlo ahora!

Descargar
optimizador de computadoraFelicidad
Garantía

¡hazlo ahora!

Descargar
optimizador de computadoraFelicidad
Garantía
Compatible con Microsoft WindowsCompatible con OS X ¿Tu problema permaneció?
Si no está satisfecho con Reimage y cree que no pudo mejorar su computadora, ¡no dude en contactarnos! Por favor, danos todos los detalles relacionados con tu problema.
Reimage: un programa de reparación de Windows especializado y patentado. Diagnosticará su PC dañada. Analizará todos los archivos de sistema, DLL y claves de registro que hayan sido dañados por amenazas de seguridad.Reimage: un programa de reparación de Mac OS X especializado y patentado. Diagnosticará su computadora dañada. Analizará todos los archivos del sistema y las claves de registro que hayan sido dañados por amenazas de seguridad.
Este proceso de reparación patentado utiliza una base de datos de 25 millones de componentes que pueden reemplazar cualquier archivo dañado o faltante en la computadora del usuario.
Para reparar el sistema dañado, debe adquirir la versión con licencia de Reimagen herramienta de eliminación de malware.
Menciones de prensa en Reimage
imprenta
Condiciones de uso de Reimage | Política de privacidad de Reimage | Política de reembolso de productos | imprenta

Acceda a contenido de video geo-restringido con una VPN

Acceso privado a Internet es una VPN que puede evitar que su proveedor de servicios de Internet, Gobiernoy a terceros para que no rastreen su sitio en línea y le permitan permanecer completamente anónimo. El software proporciona servidores dedicados para la descarga de torrents y la transmisión, lo que garantiza un rendimiento óptimo y no lo ralentiza. También puede evitar las restricciones geográficas y ver servicios como Netflix, BBC, Disney + y otros servicios de transmisión populares sin limitaciones, independientemente de dónde se encuentre.

No pague a los autores de ransomware: use opciones alternativas de recuperación de datos

Los ataques de malware, en particular el ransomware, son, con mucho, el mayor peligro para sus archivos de imágenes, videos, trabajo o escuela. Dado que los ciberdelincuentes utilizan un algoritmo de cifrado robusto para bloquear datos, ya no se puede utilizar hasta que se pague un rescate en bitcoin. En lugar de pagar a los piratas informáticos, primero debe intentar utilizar alternativas recuperación métodos que podrían ayudarlo a recuperar al menos una parte de los datos perdidos. De lo contrario, también podría perder su dinero, junto con los archivos. Una de las mejores herramientas que podría restaurar al menos algunos de los archivos cifrados: Recuperación de datos Pro.