El documento proporciona recomendaciones para protegerse contra ataques de ransomware, incluyendo configurar correctamente las soluciones de protección de endpoints, aplicar parches con prontitud, realizar copias de seguridad fuera de la red, y monitorear la red en busca de adversarios activos utilizando tecnologías como detección y respuesta de endpoints. También describe cómo funcionan los ataques de ransomware dirigidos y la importancia de controles como autenticación multifactor y mantener una buena higiene de TI.