Logo
Recuperación de Archivos Cifrados por Ransomware

La recuperación remota de archivos encriptados por ransomware es la especialidad de Digital Recovery. Servicio a nivel mundial.

35k+

SERVICIOS
EN TODO EL MUNDO

60+

CASOS DE
ATAQUE LOCKBIT

40+

CASOS DE
ATAQUE BLACKCAT

30+

CASOS DE
ATAQUE HIVE LEAKS

20+

CASOS DE
ATAQUE MALLOX

$140M+

VALOR AHORRADO SIN NEGOCIACIÓN CON LOS PIRATAS INFORMÁTICOS

Descifrar Archivos de Ransomware

La recuperación del ransomware ha sido un gran reto para todas las empresas de recuperación de datos del mundo.

Digital Recovery es una empresa alemana con sede en Estados Unidos, España, Italia, Francia, Portugal y Brasil que lleva más de dos décadas operando en el mercado de la recuperación de datos, somos expertos en la recuperación de datos cifrados por ransomware. Podemos desencriptar archivos en cualquier parte del mundo de forma remota. Los ataques de ransomware han crecido de forma alarmante, hay constantes informes de nuevos grupos de hackers que surgen con nuevos métodos y programas aún más sofisticados. Europa y América han sido los principales objetivos de estos ataques. Según un estudio realizado por SonicWall, en el primer semestre de 2021, en comparación con el mismo periodo del año anterior, se produjo un aumento del 151% en el número de ataques de ransomware en todo el mundo.

Este importante crecimiento demuestra que ninguna empresa está fuera del alcance de los delincuentes, al igual que ninguna víctima está fuera del alcance de nuestro equipo para descifrar sus archivos. Ante este crecimiento, en Digital Recovery nos dedicamos a desarrollar tecnologías capaces de desencriptar remotamente archivos en Bases de Datos, Almacenes, Máquinas Virtuales, Servidores, Sistemas RAID y muchos otros dispositivos de almacenamiento que han sido encriptados por el ransomware. Tenemos clientes satisfechos en todo el mundo, con nuestra ayuda seguramente han ahorrado millones de dólares al no pagar el rescate exigido por los delincuentes.

¿Por qué elegir Digital Recovery?

Digital Recovery se dedica a casos muy complejos, se dedica a casos muy complejos y se especializa en la recuperación remota de archivos cifrados por ransomware. Disponemos de las tecnologías más sofisticadas del mercado y nuestros especialistas están altamente cualificados.

Hemos desarrollado una tecnología exclusiva, que llamamos Tracer, con la que hemos obtenido buenos resultados en la recuperación de archivos encriptados. Podemos realizar el descifrado en cualquier parte del mundo a través de la recuperación remota, solución también desarrollada por nuestros especialistas.

El descifrado remoto se realiza en un entorno virtual totalmente seguro, para esta recuperación sólo necesitamos un portátil conectado al medio afectado y conectado a un buen internet. Con esto, uno de nuestros especialistas puede acceder a los medios e iniciar el proceso de descifrado de los archivos inmediatamente.

Creamos la recuperación en modo de emergencia, en este modo nuestro laboratorio trabaja con una disponibilidad 24x7x365. Todo ello para que el descifrado se realice de la forma más rápida y segura posible.

Valoramos la seguridad de los datos de nuestros clientes, por lo que hemos desarrollado todos nuestros procesos de acuerdo con el GDPR (Reglamento General de Protección de Datos) y también proporcionamos el acuerdo de confidencialidad (NDA), pero si el cliente quiere proporcionar su propio contrato podemos analizar y adaptarnos a una nueva forma de trabajo.

Póngase en contacto con uno de nuestros expertos y comience el proceso de descifrado de archivos ahora mismo.

Cálmate, sus datos pueden volver

Contacte
Digital Recovery

Haremos un
diagnóstico avanzado

Solicite presupuesto para su proyecto

Comenzamos la reconstrucción

Recupera
tus datos

Estamos
Siempre en Línea

Rellene el formulario o seleccione la forma que prefiera para ponerse en contacto con nosotros. Nos pondremos en contacto contigo para empezar a recuperar tus archivos.

Casos de éxito

Lo que nuestros clientes dicen de nosotros

Empresas que confían en nuestras soluciones

Latest insights from our experts

Lo que hay que saber

La recuperación se realiza accediendo de forma remota a un ordenador portátil que debe estar conectado al soporte afectado por el ransomware, con ello podemos analizar los archivos almacenados en el disco duro y así podemos recuperar los datos cifrados, sin necesidad de la clave de descifrado.

Todo lo que se necesita es un ordenador portátil destinado exclusivamente al proceso que esté conectado a Internet y conectado al dispositivo afectado por el ransomware.

Los ataques de ransomware se producen todos los días, pero el pico de ataques se produce los fines de semana y los días festivos. Esto se debe a que el tráfico de red es prácticamente inexistente en esos días, lo que facilita la actuación del ransomware y disminuye las posibilidades de que sea identificado por un usuario.

Normalmente utilizan RSA [Rivest-Shamir-Adleman]-2048 y AES [Advanced Encryption Standard] con 256 bits.

Sí, cuando se identifica el ataque es posible mitigar los daños causados por el ransomware. Según la investigación, en 2020, el 15% de los ataques fueron detenidos por los usuarios.

  • Organización – Una buena forma de empezar la prevención es la organización y documentación de redes, ordenadores y sistemas. Tener una buena documentación del parque informático puede ayudar mucho en el proceso de prevención. Sea consciente de los programas informáticos permitidos y utilizados. Crear reglas para que los usuarios comunes no instalen ningún programa en los ordenadores. Conozca quiénes son los ordenadores, portátiles y teléfonos móviles que tienen acceso a la red física y al Wi-Fi de su casa o negocio.
  • Contraseñas fuertes – No utilice las mismas contraseñas para todo. Evite las fechas de nacimiento y cumpleaños. Si es posible, instale un gestor de contraseñas que le sugiera y almacene siempre una contraseña con un alto nivel de dificultad para ser descubierta.
  • Soluciones de seguridad – Una buena solución de seguridad incluye en su paquete de herramientas un buen antivirus y una serie de otras herramientas con el fin de denunciar, prevenir y neutralizar los ciberataques. El valor de una caja fuerte, así como el tiempo y los aparatos de seguridad invertidos para protegerla, están directamente relacionados con la lista de objetos que se pretende guardar en su interior. Si tiene datos muy valiosos en sus ordenadores, haga una inversión equivalente para proteger su información.
  • Políticas de copia de seguridad eficientes – Tenga una buena política de copia de seguridad. Lamentablemente, hemos tenido casos en los que el cliente, al ser atacado por el ransomware, estaba bastante tranquilo porque sus copias de seguridad estaban debidamente actualizadas. Pero al devolver los archivos de la copia de seguridad se descubrió que también estaban cifrados por el ransomware. Recuerda también que una copia de seguridad es siempre una segunda copia de la misma información. El hecho de hacer una copia de la información en un disco externo y luego borrar la información del HD del ordenador no lo convierte en una copia de seguridad. Hoy en día existen formas muy seguras de realizar copias de seguridad. Las políticas de copias de seguridad redundantes en el centro de datos son las mejores.
  • Tenga cuidado con el correo electrónico – Muchas cosas malas pueden entrar en los ordenadores a través del correo electrónico. Establezca políticas para que los correos electrónicos utilizados en la empresa sean sólo para fines profesionales. También puede configurar las aplicaciones de seguridad para no permitir que se descarguen, abran o accedan a los enlaces y archivos adjuntos a los correos electrónicos.
  • Cuidado con los programas de crackeo de software – Los programas de crackeo de software siempre provienen de fuentes dudosas. Pero, ¿qué son y para qué sirven estos programas? Imagina que te descargas la versión demo de un programa concreto. Pero después de unos días de uso el programa deja de funcionar porque el período de demostración ha expirado. La forma de seguir utilizando el programa es comprar una copia legal del mismo. Pero normalmente hay sitios en Internet que pueden proporcionarle software “gratuito” que crackeará su software para hacerlo funcionar como si hubiera comprado la versión original. Tenga mucho cuidado con estos programas. Es difícil creer que alguien cree un programa así y no quiera nada a cambio. Si este programa abre una puerta virtual en su ordenador para que se acceda a él después de 6 meses, nunca sospechará que el ataque se produjo a través de un troyano que entró en su ordenador hace seis meses.

Un alto consumo de procesamiento, memoria y acceso a disco, son comportamientos sospechosos, que deben ser investigados a fondo, para evaluar si hay un ataque en curso.