Ir al contenido

¡La amenaza de Ransomware que secuestra sus datos y cómo protegerse de ella!

14 de noviembre de 2018 por
¡La amenaza de Ransomware que secuestra sus datos y cómo protegerse de ella!
Kleber Leal by Zamak Portal
En el mundo de la Tecnología, ningún computador o dispositivo está libre de sufrir alguna amenaza o infección por "virus", los famosos malwares y ransomwares. ¡Basta con estar conectado a Internet! Ya sea accediendo a sitios de procedencia dudosa/infectados, o a través de archivos infectados en pendrives o cualquier otro tipo de dispositivo de almacenamiento de datos (como un celular conectado por USB), o a través de redes corporativas/domésticas (tanto cableadas como Wifi), o ese visitante que llega a su empresa y pide la contraseña del Wifi, o a través de un correo electrónico recibido, o mediante ataques de robots que escanean puertos en internet... En otras palabras, conectarse de cualquier forma representa una amenaza. Un malware no es más que un programa desarrollado para infiltrarse, propagarse y alterar clandestinamente los softwares instalados en computadoras, con el objetivo de robar sus recursos de procesamiento para realizar ataques a terceros, enviar spam, monitorear actividades, causar algún daño al usuario o, más comúnmente, capturar información personal y datos privados para fines específicos. Existen diversos tipos de malwares además de la forma más comúnmente llamada: virus, tales como: worms, rootkits, trojans, adware, spyware, backdoor, caballos de Troya y downloaders, sin mencionar las nuevas amenazas que surgen todo el tiempo. El más reciente y no menos peligroso virus catalogado, y diseminado mundialmente, es el llamado Ransomware. Aterrador para el usuario infectado y altamente lucrativo para los cibercriminales. ¡Vamos a explicar cómo el Ransomware ha asumido el primer lugar en la lista de amenazas de seguridad!

¿Qué es Ransomware? ¡Su próximo ataque inminente!

El ransomware es un tipo de código malicioso que bloquea parte de su sistema o carpetas, cifrando todos sus datos y escondiendo la clave para que el usuario no pueda descifrar. Una vez que el sistema operativo está infectado, toda la información almacenada por la empresa o individuo será codificada/comprometida. Se da un aviso, y a partir de ese momento el usuario ya no tiene control sobre la máquina infectada. Los datos o la clave para descifrar solo se liberan mediante pago. Es como si fuera un “secuestro virtual” donde generalmente se cobra en bitcoin (una moneda virtual no rastreable) y no hay ninguna garantía de que el secuestrador pasará la clave para la recuperación de sus datos. De ahí la explicación de la palabra ‘ransom’, que significa ‘rescate’. A pesar de ser vistos como un problema de seguridad reciente, los ransomwares no son un concepto nuevo: las primeras referencias a este tipo de plaga digital datan de finales de la década de 1980, donde el virus copiaba los datos de la memoria y del sistema borrando todo el contenido del disco duro. Existían casos en los que el usuario no desembolsaba dinero, pero solo podía recuperar sus datos si puntuaba en un juego que se mostraba en la pantalla. En otros casos, existían malwares desarrollados para extorsionar dinero a la víctima. La difícil detección de un ransomware y los disfraces que trae son los factores que lo hacen tan peligroso. Esta plaga puede infectar su PC de diversas formas, y las principales puertas de entrada son: correo electrónico, navegación en sitios invadidos o maliciosos, brechas en sistemas operativos y software, enlaces sospechosos, instalación de aplicaciones vulnerables o archivos de programas piratas, o los famosos keygen (generadores de licencia). Ningún otro malware/vírus en línea es tan aterrador como el ransomware. Y a pesar de que existen diversos tipos, generalmente todos ellos bloquean los archivos de una máquina y los mantienen como rehenes hasta que se pague el rescate. La incidencia de nuevas familias de ransomware y variaciones en los intentos de ataque e infección no deja de crecer, al igual que la gripe, es un virus mutable. La explicación es obvia: internet facilita la propagación y difusión de los mismos. Y, como este tipo de plaga puede generar grandes cantidades de dinero para los criminales, se cree que no desaparecerán del mercado tan pronto.

¿Cómo debo protegerme?

Las formas de protegerse de este virus tan nocivo siguen la misma línea de cuidados para evitar otros códigos maliciosos. A continuación, hemos separado algunas buenas prácticas que pueden ser adoptadas y practicadas regularmente, y que sin duda ayudarán a contrarrestar este tipo de ataque:
  • Haga copias de seguridad frecuentes de todos sus archivos (o de los más críticos/importantes), con el fin de proteger sus datos. Así, al ser infectado, la única forma de acceder nuevamente a sus archivos será a través de la copia de seguridad, ya sea en la nube o en dispositivos externos (discos duros, pendrives, CDs, etc.). Lo ideal es que la copia de seguridad se realice automáticamente sin ninguna intervención humana. Después de todo, donde hay intervención humana hay falla. Además, una herramienta de copia de seguridad profesional ofrece muchas más garantías de seguridad e integridad;
  • Tenga cuidado, desconfíe de todo, al acceder a enlaces sospechosos y correos electrónicos extraños, como aquellos falsos de bancos o de la administración tributaria, o con anuncios de tiendas y promociones imperdibles. Ningún café es gratis, las aerolíneas no dan boletos gratuitos si compartes algo, y tampoco existe ese iPhone gratis para los primeros en registrarse en algún sitio. Los ciberdelincuentes distribuyen este tipo de mensajes atrayendo al usuario a hacer clic en un enlace malicioso con el fin de distribuir un malware. Si puedes mantener en tu empresa (o familia) una forma eficiente de gestión de contenido de navegación web, lograrás traer mucha más seguridad;
  • Deja habilitadas en tu máquina opciones como “Mostrar la extensión de archivos” en la configuración de Windows. Así, será fácil identificar archivos malintencionados, principalmente aquellos con extensiones como .EXE, .VBS y .SCR;
  • Es fundamental actualizar rutinariamente tu sistema operativo, navegador y otros programas para cerrar las brechas de seguridad que los hackers descubren diariamente. Microsoft, por ejemplo, lanza dos o tres actualizaciones por semana para sus productos. Y no pienses que es porque Microsoft no es seguro, sino por el hecho de que domina el mercado y, por lo tanto, sufre mucho más investigación de brechas por parte de los hackers. Así como Android para smartphones. Y sí, existen malwares para iOS (Mac), Linux, o cualquier otro sistema computacional, las preocupaciones deben ser las mismas;
  • Crea un ambiente de seguridad integrado y monitoreado con el fin de garantizar que todas estas prácticas de seguridad se extiendan a cada nuevo ecosistema de red en línea, permitiendo coordinación y análisis centralizados;
  • Contrata una protección web extra, o un antivirus robusto que pueda proteger su sistema de este ataque llamado Ransomware;
  • Entrene a sus empleados para que no abran correos electrónicos de origen desconocido;
  • Mantenga servidores y estaciones de trabajo siempre actualizados e implemente una política de control y seguridad;
  • Estructure y documente permisos de acceso a los archivos y sistemas.
Zamak Technologies ofrece excelentes servicios de Backup, Antivirus, Actualizaciones de Software, Protección Web, Seguridad de Borde, Políticas de Grupo, todo automatizado, centralizado y gestionado, para mantener la seguridad y productividad de sus usuarios y de su empresa. Si ya tiene su equipo técnico, podemos ayudarles y proporcionar todo este apoyo, seremos su mejor socio. Si aún no tiene y necesita un equipo que le ayude, también puede contar con nosotros. ¡Consulte! Backup Gestionado de Zamak Technologies: Tiene todo lo necesario para proteger sus servidores y estaciones de trabajo. También ofrece soporte para todas las versiones actuales de Microsoft Windows, Apple OS X y Linux, además de los productos de servidor orientados al uso general, como Microsoft Exchange, SQL y SharePoint Server. Incluso máquinas virtuales completas de Hyper-V® o VMware® pueden ser protegidas (backup a nivel de host). Con Zamak Technologies Backup & Recovery, todos los recursos están incluidos en un rango de precios simple y predecible. Antivirus Gestionado de Zamak Technologies: El Antivirus Gestionado no solo mantiene la seguridad de su red actualizada con protección contra las amenazas más recientes conocidas utilizando protección adicional basada en firma, sino que también protege contra nuevos virus utilizando verificaciones exploratorias y escaneos de comportamiento sofisticados de su sistema. Además de políticas de reacción automática y alarmas de monitoreo. Gestión de Actualizaciones de Zamak Technologies: Si cuenta con varias estaciones de trabajo y servidores, la gestión de parches (correcciones de fallas críticas y de seguridad) es esencial para una mayor estabilidad y seguridad de sus procesos. Zamak Technologies integra la gestión de parches, ofreciendo un control granular sobre sus políticas de corrección a través de una consola única. No importa si desea automatizar todo el proceso, personalizar parches para dispositivos específicos o aprobar/negar parches manualmente, nosotros ofrecemos tranquilidad mientras se realiza el trabajo. Protección Web de Zamak Technologies: Con ella mantiene su red segura con monitoreo y protección constantes contra amenazas, mejora la productividad del usuario con control total, además de políticas, mensajes y URLs personalizadas. Y todo gestionado por nuestro equipo de expertos en nuestro centro de operaciones de red y monitoreo.
¡La amenaza de Ransomware que secuestra sus datos y cómo protegerse de ella!
Kleber Leal by Zamak Portal 14 de noviembre de 2018
Compartir
Etiquetas
Archivo