Nuestro Blog

Frente a los ciberataques, seguridad Informática

Tras las últimas noticias sobre los ciberataques dirigidos arbitrariamente contra los usuarios de Internet y de modo especial contra empresas e instituciones emblemáticas a nivel mundial, queremos trasladarte un mensaje de tranquilidad porque todo esto, si te ocurre, puede tener solución y va a depender de ti.

Efectivamente, tanto para una empresa como un particular, la documentación almacenada en los sistemas informáticos es sumamente importante. A nivel personal, piensa en lo traumático que puede resultar perder tus fotografías, vídeos, documentos de contabilidad personal… Y a nivel empresarial, va a ser desastrosa y difícil de superar la pérdida de información relativa a tus clientes, facturas de tus proveedores, proyectos, contratos, documentos contables, correos electrónicos…incluso datos de tu programa de gestión.

Está probado que la mayor parte de las infecciones de cualquier tipo requieren de algún modo de la intervención humana. Por eso creemos que la “Pedagogía de Seguridad Informática” puede ayudar frente a estas situaciones: hay normas básicas de precaución y funcionamiento que deben explicarse y aplicarse a todos los usuarios de informática, sean particulares o trabajadores de una empresa.

Queremos darte una serie de explicaciones y consejos que consideramos esenciales para que tu actitud frente a la informática no sea de enemistad o desconfianza. Como en las relaciones personales, digitalmente es importante considerar con quién nos relacionamos, si nos conviene o no esa relación, si nos va a generar más problemas que beneficios…

 Veamos los 5 pasos de un ataque RansomWare:

  1. Alguien desarrolla un código malicioso que se descargará cuando la víctima haya recibido el correo electrónico que lo contiene (como fichero adjunto o al hacer clic en un enlace).
  2. Si el sistema operativo del equipo no tiene cubiertas todas sus vulnerabilidades (traducido: “no tiene todas las actualizaciones”), se descarga e instala el programa malicioso en el equipo, procediendo a encriptar todo lo que se encuentra al paso y, además (como ocurrió el 12 de mayo), se propaga a cualquier otro equipo de la red que tampoco tenga el sistema operativo actualizado.
  3. La diferencia de WannaCry (el virus del 12 de mayo) con otros malware como CrytoLocker es precisamente esa, que se propaga a través de la red, ya que en realidad no es un Ransomware (software-secuestrador), sino un RansomWorm (gusano-secuestrador).Tras finalizar su tarea de encriptado, el software nos muestra una pantalla con indicaciones para pagar el rescate y se desinstala él solo; por ello, si pasamos el antivirus a nuestro equipo ya no vamos a encontrarlo.
  4. Hemos de dar los datos encriptados por perdidos, ya que el encriptado se ha realizado con criptografía RSA de 2048 bits; para comparar, las encriptaciones admitidas administrativamente como muy seguras son AES de 256 bits… compara y calcula la complejidad de desencriptado. Hay empresas que ofrecen servicio de recuperación de los datos encriptados, pero tengamos en cuenta que generalmente esto sólo es posible cuando la encriptación la ha producido algún “viejo conocido”; si estamos en una situación de “Zero Day” (día cero), que significa que el malware es nuevo y desconocido hasta el momento, el desencriptado puede resultar imposible o retrasarse demasiado para la operativa de la empresa.
  5. Si decides pagar el rescate, lo has de hacer en bitcoin, una moneda virtual que fluctúa bastante; el precio del bitcoin a fecha 17-05-2017 está rondando los 1770 €. Si realizas el pago, supuestamente, el secuestrador te facilitará la clave privada para desencriptar. En ocasiones, lo que hacen es pedirte más dinero para facilitar la clave. En otras ocasiones, nunca se tiene noticias del ciberdelincuente, después de haber pagado (tampoco es de extrañar: fiarse de quien te ha atacado así es poco recomendable). Y en otras ocasiones, aunque quieran, no te pueden facilitar la clave porque ya han sido localizados y detenidos, o se han localizado y bloqueado los servidores que contienen las claves.

Como en muchas otras ocasiones, por ejemplo las oleadas de phishing (correos que suplantan a entidades bancarias y te “invitan” a facilitar tus datos de acceso y validación de operaciones), los ciberdelincuentes utilizan la “ingeniería social” para aprovechar sensibilidades comunes en muchos usuarios: es fácil “picar” cuando te están ofreciendo un vale de 500 € para comprar en supermercado, o cuando te indican que hay un pago a tu favor retenido por no sé qué motivo, ¿verdad? En otros casos se trata de un paquete o carta no recogido en Correos, o un borrador de la declaración de Renta…

El ciberdelincuente sabe qué “teclas” puede pulsar en los usuarios a los que dirige sus correos; generalmente el “cebo” es económico y es fácil caer si no tienes en cuenta ciertos principios básicos para cribar los correos.

3 datos a tener en cuenta antes de abrir un email

  1.  El principal: nadie regala nada; nadie que no conozcas tiene una transferencia para ti; Correos no informa por correo electrónico de envíos no recogidos; la Agencia Tributaria no envía borradores por correo electrónico; tu banco nunca te va a pedir que “verifiques tu cuenta” introduciendo tu usuario y clave de acceso en un formulario en el que también tendrás que rellenar todas las posiciones de tu tarjeta de coordenadas…
  2. Aunque la verdad es que van mejorando, fíjate en la redacción del mensaje: en ocasiones hemos de imaginarnos lo que dice, porque parece que lo han redactado en suomi y luego lo han traducido al portugués, luego al inglés y finalmente al castellano… Además, fíjate si las palabras aparecen acentuadas; en caso contrario, puede haber sido escrito con teclados que no incluyen las tildes del castellano.
  3. Revisa si conoces al remitente y desconfía si no es así; eso no es todo: comprueba que la dirección de correo del remitente es correspondiente al nombre del mismo y, obviamente, que no seas tú el remitente.

5 consejos básicos para utilizar tu ordenador

  1. Protégete con un antivirus con buena reputación y comprueba que esté siempre actualizado (huye de las soluciones antivirus “gratuitas” que también tienen versiones de pago… alguna diferencia habrá, ¿no?)
  2. Al navegar por Internet, comprueba que estás dentro de páginas cuya dirección empiece por “https”, sobre todo si tus datos personales están en juego (bancos, administración pública, seguros, compras…)
  3. Cuando recibas correos electrónicos, revisa siempre que las direcciones de correo de los remitentes coincidan con las personas o entidades que los envían; en muchas ocasiones, se suplanta la identidad de personas conocidas para hacerte llegar mensajes infectados. Si no conoces al remitente, lo más probable es que ese correo nos haga perder el tiempo; quizá nos haga perder algo más…
  4. Mantén tu sistema operativo SIEMPRE actualizado; rechazar actualizaciones no sólo es perjudicial para tu equipo, sino que pone en peligro al resto de la empresa.
  5. Realiza copias de seguridad efectivas de manera regular, de manera que, si todo vuela por los aires -en la peor de las situaciones-, puedas recuperar tu información sin lamentar pérdidas.

Más adelante, iremos viendo otros aspectos que mejoren tu relación con la informática; el control parental del acceso de los menores a Internet o la securización de las redes WiFi, por ejemplo, son cuestiones que nos preocupan… y mucho.

Frente a los ciberataques, seguridad Informática

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *