Este documento discute las mejores prácticas para configurar firewalls y proteger redes contra ataques de ransomware. Explica cómo funcionan los ataques de ransomware, incluyendo cómo obtienen acceso inicialmente, propagan el malware y dejan notas de rescate. Recomienda actualizar la seguridad TI, bloquear el acceso remoto y segmentar la red para prevenir la propagación del ransomware. Además, advierte sobre los riesgos de protocolos como RDP si no están debidamente protegidos.