¿Qué es un "ransomware"?: el ataque que hizo caer a "¿Cuándo llega?"

Especialistas advierten que el secuestro virtual de datos con fines extorsivos es una modalidad de hackeo que va en ascenso y que afecta, sobre todo, a empresas y organizaciones. 

20 de Febrero de 2020 17:26

Por Redacción 0223

PARA 0223

Ransomware. Ése es el nombre técnico que recibe el ciberataque que hizo caer a "¿Cuándo llega?", la aplicación telefónica que precisa a los usuarios marplatenses el horario de arribo a las paradas de las unidades del transporte público urbano de pasajeros.

Especialistas advierten que se trata de una nueva modalidad de delito informático que va "en ascenso" y explicaron que consiste en el secuestro de datos almacenados en un equipo informático o dispositivo tecnológico para liberarlos después a cambio de un "rescate".

En una primera instancia, Pablo Rodríguez Romeo, quien se desempeña en el estudio CySI de Informática Forense, indicó que este tipo de ataques se logran realizar a través de "diferentes sistemas que encriptan o vuelven ilegible la información contenida en el dispositivo".

"Generalmente, se utilizan virus para 'atacar' equipos informáticos, computadoras, celulares, laptops y cualquier otro dispositivo tecnológico, que encriptan la información del usuario y luego la liberan a cambio del pago de un rescate", explicó el ingeniero (MP 49452 - MN 5117).

El perito informático reveló que el ciberataque que hoy afecta a Efisat, la empresa responsable de brindar el servicio de geolocalización de colectivos en Rosario, Mar del Plata y Córdoba, no es el único de estas características en el país sino que también "hay numerosos casos denunciados y muchos que aún quedan por precisar dado que no se efectúan las denuncias correspondientes".

"Es muy importante recurrir a los órganos de ley para que intercedan y habiliten la actuación de un Perito Informático Forense que pueda intervenir sobre el equipo o dispositivo que se trate", sostuvo el especialista en seguridad digital.

Romeo reconoció que el riesgo de caer en un secuestro virtual es "altísimo" desde el momento en que los usuarios utilizan los dispositivos tecnológicos "sin tomar los recaudos necesarios". Frente a ello, sostuvo que se pueden tomar diferentes medidas que permiten tener datos e información sensible a salvo aunque al mismo tiempo aclaró que resulta "imposible evitar un hackeo de este tipo de manera rotunda"

Consejos para usuarios particulares

  • Lo primero a tener en cuenta es ser conscientes del uso que hacemos de internet, de todo aquello que habilita así como también de los riesgos a los que uno se expone.
  • Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada. Para las redes domésticas, sugerimos cambiar la contraseña suministrada por defecto y utilizar una compuesta por la combinación de letras y números, así como modificarla cada tanto. También, recomendamos cambiar el nombre de la red wifi.
  • También, es importante usar contraseñas diferentes, evitar dejar las sesiones abiertas y tener un backup offline.
  • Es importante además no dar acceso a los dispositivos, y no intercambiar fotos ni contactos.
  • Conectarse a sitios seguros, esto es aquellos que comienzan con el protocolo de cifrado https:// o bien que cuenten con el ícono de un candado, presente en la mayoría de los exploradores, que confirma que la página es real. Ante la duda hacer clic en el candado y verificar que el certificado sea confiable (para esto nos debe decir para quién y por quién fue emitido, y la fecha de validez del mismo).
  • Contar con un antivirus confiable, tanto en los dispositivos móviles como en los equipos informáticos.
  • Mantener el dispositivo actualizado, ya que continuamente aparecen nuevas vulnerabilidades que pueden poner el jaque los sistemas operativos. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.

Consejos para las empresas

  • Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
  • Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un Sistema de Gestión de Seguridad de la Información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión. Otra opción también es la Simulación de Ataques a partir de una práctica comúnmente conocida en el ámbito de la Seguridad Informática como Penetration Test.
  • Restringir el acceso remoto a la red de la empresa.
  • Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son comúnmente el blanco de los ataques.
  • Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.

Temas