Qué es el Ransomware

No Comments
Qué es el Ransomware

Ransomware: los secuestros del siglo XXI

En esta sociedad globalizada y completamente informatizada los maleantes y oportunistas han encontrado nuevos filones para conseguir dinero a cambio del esfuerzo —y el miedo— de los demás. Aunque los secuestros exprés siguen siendo una lacra en muchos países menos desarrollados, en los países de la llamada “Sociedad 2.0” una nueva gama de secuestros —menos cruentos, menos peligrosos pero igualmente dañinos— se ha impuesto con resultados más que palpables: hablamos de los secuestros de información o ransomware.

¿En qué consiste?

Los virus de tipo ransomware son programas maliciosos creados con la finalidad de encriptar (aunque el término correcto sería “cifrar”) todos los datos de un ordenador para a continuación pedir un rescate por la clave de desencriptado que permita volver a acceder a nuestra información. Se transmite habitualmente a través de servicios de Internet como correo electrónico o repositorios virtuales como Dropbox, aunque también se pueden infectar de la manera “tradicional” a través de lápices USB o discos externos. Una vez infectado el sistema comenzará a cifrar nuestros archivos y posteriormente mostrará un alarmante mensaje indicando que deberemos pagar una cierta cantidad de dinero para obtener la clave de descifrado, generalmente a través de medios poco rastreables como puede ser el pago mediante bitcoines u otras criptomonedas.

Cómo evitar la infección

La prevención es la mejor herramienta para evitar estos tipos de ataque, ya que una vez infectado el equipo puede resultar muy difícil —en algunos casos imposible— recuperar la información. Una serie de pautas básicasimpedirán que el virus se cuele alegremente en nuestros sistemas:

  • En primer lugar, evitaremos abrir anexos “sospechosos” en nuestros correos electrónicos. A la menor duda (ya sea por el remitente del correo, por su contenido, por estar en un español “de traductor de Google” o en otro idioma) deberemos borrar inmediatamente el correo sin abrir ni previsualizar el anexo.
  • Aunque el correo provenga de un remitente de confianza evitaremos siempre abrir archivos con extensiones ejecutables como exe o bat, aunque actualmente los virus pueden infectar los sistemas desde prácticamente cualquier tipo de archivo, sea cual sea su extensión.
  • Si recibes un enlace verifica hacia donde apunta antes de pinchar en él. Si difiere de la que se muestra en texto o apunta a dominios desconocidos o países extraños borra inmediatamente el mensaje.
  • Sobre todo, mucho cuidado con las presentaciones de PowerPoint “divertidas”, son un magnifico vehículo para infectarnos.

Pasos a realizar una vez infectado

Si a pesar de todas nuestras precauciones nos aparece el fatídico mensaje en nuestras pantallas lo primero que hay que hacer es apagar el equipo inmediatamente, si es necesario incluso desenchufándolo físicamente. Puede que el mensaje se haya mostrado al principio del proceso de cifrado y podamos salvar mucha de la información contenida en nuestros discos. Si el equipo se encuentra conectado en red es más que posible que el resto de máquinas de la red se hayan visto comprometidas: han de ser apagadas igualmente, aunque no muestren signos (aún) de estar infectados. En este caso por ahorrar unas pocas horas de trabajo podemos arriesgarnos a perder el trabajo de meses o incluso años. Si la infección ocurre en una empresa hay que llamar al centro de atención de usuarios para dar aviso inmediatamente, aunque se trate de una pyme descentralizada (ya que puede tratarse de un ataque a nivel mundial como el del conocido WannaCry).

En ningún caso hay que ceder al chantaje y pagar. En primer lugar porque da pie a que continúen los ataques a la empresa que ya ha pagado una vez, y en segundo lugar porque rara vez sirve de nada: una vez tengan el dinero en su poder cuidarán mucho de ponerse en contacto con la víctima para enviarles la clave, ya que esta acción podría servir para rastrearles. Existen programas antivirus capaces de lidiar contra versiones específicas de estos malwares, pero su radio de acción es muy limitado y estos programas maliciosos evolucionan de manera constante así que no podemos confiar en que nos solucionen la papeleta. Sin embargo, con estos consejos básicos seguramente no los llegaréis a necesitar nunca.

This is author biographical info, that can be used to tell more about you, your iterests, background and experience. You can change it on Admin > Users > Your Profile > Biographical Info page."

costes ocultos de la centralita tradicional

¡Suscríbete al blog!

Cloud Computing para Negocio y CEO's

Cloud Computing para profesionales TI

Leave a Comment

No Comments