Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar

Recientemente hemos conocido la noticia de un hackeo que sufrió una reconocida app de transporte público a través de un ataque de ransomware, una nueva modalidad de delito informático en ascenso que consiste en el secuestro de datos almacenados en un equipo informático o dispositivo tecnológico, para posteriormente ser “liberado” a cambio de un rescate.

Los ataques de ransomware o vulgarmente conocidos como secuestro virtual de datos con fines extorsivos se logran mediante la aplicación de diferentes sistemas que encriptan o vuelven ilegible la información contenida en el dispositivo. Generalmente, se utilizan virus para “atacar” equipos informáticos, computadoras, celulares, laptops y cualquier otro dispositivo tecnológico, que encriptan la información del usuario y luego la liberan a cambio del pago de un rescate.

En nuestro país, hay numerosos casos denunciados y muchos que aún quedan por precisar dado que no se efectúan las denuncias correspondientes. Por eso, es muy importante recurrir a los órganos de ley para que intercedan y habiliten la actuación de un Perito Informático Forense que pueda intervenir sobre el equipo o dispositivo que se trate.

Esta modalidad implica el pago de un rescate muchas veces en dólares, euros o también, como sucede en la mayoría de los casos, bitcoins, una moneda electrónica que no tiene legislación ni control gubernamental. Podemos encontrar un sinnúmero de virus que actúan para perpetrar estos “secuestros” que actúan infectando el equipo o dispositivo vulnerando alguna falla de seguridad de la terminal o utilizando un correo spam. Una vez que se logra ingresar, se encriptan los datos.

Consejos para prevenir

Los riesgos de los secuestros virtuales son altísimos, desde el momento que utilizamos los dispositivos tecnológicos sin tomar los recaudos necesarios. Por eso, recordamos algunas medidas que permiten tener nuestros datos e información sensible a salvo, si bien es imposible evitar un hackeo de este tipo de manera rotunda:

  • Lo primero a tener en cuenta es ser conscientes del uso que hacemos de internet, de todo aquello que habilita así como también de los riesgos a los que uno se expone.
  • Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada. Para las redes domésticas, sugerimos cambiar la contraseña suministrada por defecto y utilizar una compuesta por la combinación de letras y números, así como modificarla cada tanto. También, recomendamos cambiar el nombre de la red wifi.
  • También, es importante usar contraseñas diferentes, evitar dejar las sesiones abiertas y tener un backup offline.
  • Es importante además no dar acceso a los dispositivos, y no intercambiar fotos ni contactos.
  • Conectarse a sitios seguros, esto es aquellos que comienzan con el protocolo de cifrado https:// o bien que cuenten con el ícono de un candado, presente en la mayoría de los exploradores, que confirma que la página es real. Ante la duda hacer clic en el candado y verificar que el certificado sea confiable (para esto nos debe decir para quién y por quién fue emitido, y la fecha de validez del mismo).
  • Contar con un antivirus confiable, tanto en los dispositivos móviles como en los equipos informáticos.
  • Mantener el dispositivo actualizado, ya que continuamente aparecen nuevas vulnerabilidades que pueden poner el jaque los sistemas operativos. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.

Consejos para las empresas

  • Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
  • Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un Sistema de Gestión de Seguridad de la Información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión. Otra opción también es la Simulación de Ataques a partir de una práctica comúnmente conocida en el ámbito de la Seguridad Informática como Penetration Test.
  • Restringir el acceso remoto a la red de la empresa.
  • Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son comúnmente el blanco de los ataques.
  • Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.

Ultimas noticias

Something went wrong. Please refresh the page and/or try again.

Deja un comentario

Deja tu comentario