📖 Guía de inicio rápido

Configura tu protección
en menos de 5 minutos.

Sigue estos 6 pasos para que ChacalAntiRansomware esté completamente operativo en tu equipo. Una vez configurado, la protección es automática.

🔑
Licencia
🛡️
Activar
📱
Telegram
🔒
Hardening
🍯
Honeypots
🧪
Test
🔑
// paso 01
Activa tu licencia
Vincula tu clave de licencia a este equipo para comenzar.
1
Descarga e instala ChacalAntiRansomware desde chacalsecurity.com/chacalantiransomware.html o desde el enlace que recibiste en tu email de compra.
2
Abre la aplicación. Verás la pantalla de activación con un campo para introducir tu clave.
3
Introduce tu clave de licencia (formato CHACAL-AR-XXXX-XXXX-XXXX) y pulsa 🔑 Activar licencia.
4
La app verificará la clave contra el servidor de ChacalSecurity y abrirá el dashboard automáticamente.
ℹ️ Tu licencia está vinculada a este equipo. Si cambias de PC, contacta con hola@chacalsecurity.com para transferir la licencia sin coste.
🛡️
// paso 02
Activa la protección
Pon en marcha el motor de detección y despliega los honeypots.
1
En el Dashboard, pulsa el botón verde ▶ ACTIVAR.
2
El estado cambiará a PROTECCIÓN ACTIVA y verás los honeypots activos (debe mostrar 2).
3
Ve a Configuración → Iniciar con Windows y activa el toggle para que la protección arranque automáticamente cada vez que enciendas el PC.
✅ ¿Qué hace el motor al activarse?
• Crea 2 archivos honeypot ocultos en Documentos y Escritorio
• Comienza a analizar la entropía de cada archivo creado o modificado
• Activa el monitor de comandos VSS (Shadow Copies)
• Queda listo para matar cualquier proceso de cifrado masivo en <1 segundo
📱
// paso 03 — recomendado
Configura alertas Telegram
Recibe notificaciones instantáneas en tu móvil cuando se detecte una amenaza.
⚠️ ¿Por qué es importante? Si el ransomware actúa cuando no estás delante del PC, no verás la alarma en pantalla. Con Telegram recibes la alerta en segundos en tu móvil, estés donde estés.
Crear un bot de Telegram (2 minutos):
1
Abre Telegram y busca @BotFather. Es el bot oficial de Telegram para crear bots.
2
Escribe /newbot y sigue las instrucciones. Elige un nombre y un username (debe terminar en _bot).
3
BotFather te dará un Token con este formato:
1234567890:AABBccDDeeFFggHHiiJJkkLLmmNNoo
4
Obtén tu Chat ID: abre una conversación con tu bot y envía cualquier mensaje. Luego accede a esta URL en el navegador (sustituye TOKEN por el tuyo):
URL para obtener Chat ID
https://api.telegram.org/botTOKEN/getUpdates
5
Busca el campo "id" dentro de "chat" en el JSON de respuesta. Ese número es tu Chat ID.
6
En la app, ve a Configuración → Alertas Telegram e introduce el Token y el Chat ID. Pulsa 💾 Guardar configuración.
🔒
// paso 04 — recomendado
Aplica el hardening de Windows
Activa las defensas nativas de Windows que vienen desactivadas por defecto.
¿Qué activa el hardening?
Controlled Folder Access — Windows impide que aplicaciones no autorizadas escriban en tus documentos
Windows Defender en modo alto — CloudBlockLevel High + PUA Protection
Macros de Office deshabilitadas — el vector de entrada más común de ransomware
Protección de carpetas conocidas — Documentos, Escritorio, Descargas, Imágenes
1
En la app, ve a Configuración → Hardening de Windows.
2
Pulsa 🔧 Aplicar hardening. La app ejecutará un script PowerShell como administrador.
3
Verás el mensaje ✅ Hardening aplicado correctamente. Reinicia el PC para que todos los cambios tomen efecto.
⚠️ Posible efecto secundario: Si usas programas que guardan archivos en Documentos o Escritorio (editores de vídeo, IDEs, etc.), puede que Windows te pida permiso la primera vez. Es normal — solo tienes que permitir esa aplicación en Seguridad de Windows → Acceso controlado a carpetas → Permitir aplicación.

Para revertir todos los cambios: ↩ Revertir cambios en la misma pantalla.
🍯
// paso 05
Verifica los honeypots
Confirma que los archivos trampa están desplegados correctamente.
ℹ️ ¿Qué son los honeypots? Son archivos señuelo ocultos que el ransomware intenta cifrar antes que nada. En el momento en que cualquier proceso los modifica, ChacalAntiRansomware dispara la alarma crítica inmediatamente — antes de que el ransomware llegue a tus archivos reales.
1
Abre PowerShell (busca "PowerShell" en el menú inicio).
2
Ejecuta este comando para buscar los honeypots:
PowerShell — verificar honeypots
Get-ChildItem -Path $env:USERPROFILE -Recurse -Force -Filter "!chacal_protected.docx" 2>$null
3
Debes ver 2 archivos con atributos ---hs- (hidden + system):
Directorio:C:\Users\PC\Desktop
Mode---hs-108!chacal_protected.docx
Directorio:C:\Users\PC\Documents
Mode---hs-108!chacal_protected.docx
⚠️ No aparecen los honeypots: Pausa y vuelve a activar la protección desde el Dashboard. Si el problema persiste, cierra la app, borra %APPDATA%\com.chacalsecurity.antiransomware\config.json y vuelve a abrir la app.
🧪
// paso 06 — test final
Test de detección
Simula un ataque para confirmar que todo funciona correctamente.
ℹ️ Este test es completamente seguro. El script solo genera archivos con datos aleatorios — no es malware ni ransomware real. Simula el comportamiento de cifrado masivo para verificar que la detección funciona.
1
Asegúrate de que la protección está ACTIVA en el Dashboard y abre la pestaña Eventos para ver las alarmas en tiempo real.
2
Abre PowerShell y ejecuta el script de test:
PowerShell — script de test
$testDir = "$env:USERPROFILE\Documents\chacal_test" New-Item -ItemType Directory -Path $testDir -Force | Out-Null 1..8 | ForEach-Object { $bytes = New-Object byte[] 8192 [System.Security.Cryptography.RandomNumberGenerator]::Create().GetBytes($bytes) [System.IO.File]::WriteAllBytes("$testDir\test_$_.docx", $bytes) Start-Sleep -Milliseconds 300 } Write-Host "Test completado — revisa la app" -ForegroundColor Green
3
En la pestaña Eventos de la app deberías ver:
ChacalAntiRansomware — Eventos
17:31:24⚠️ Alta entropía (7.98 bits): test_1.docx
17:31:24⚠️ Alta entropía (7.97 bits): test_2.docx
17:31:24🚨 CIFRADO MASIVO: 5 archivos en 10s — ProcessKilled
17:31:25✅ Detección correcta — motor funcionando
4
Limpia los archivos de test:
PowerShell — limpiar test
Remove-Item -Recurse -Force "$env:USERPROFILE\Documents\chacal_test"
🎉 ¡Configuración completa! Tu equipo está protegido con las 3 capas de defensa activas: detección comportamental, honeypots digitales y respuesta automática. No necesitas hacer nada más — la protección es completamente automática.
💬
¿Necesitas ayuda?
Si tienes algún problema durante la configuración, escríbenos.
Respondemos en menos de 24 horas en días laborables.
✉️ Contactar soporte