Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
12 de Mayo, 2017

Ransomware: ¿qué debe hacer un usuario común ante el ciberataque?

Autor: mariof2005, 20:38, guardado en SEGURIDAD INFORMÁTICA

Consejos para evitar que un software malicioso se apodere de nuestros archivos

Un ransomware anuncia que ha encriptado archivos y que sólo los descifrará con un pago
Un ransomware anuncia que ha encriptado archivos y que sólo los descifrará con un pago. Foto: Christiaan Colen bajo licencia CC BY SA 20
393

El mundo amaneció con la noticia de un ciberataque masivo, que afecta a varios países, y que pone las computadoras de empresas e instituciones a merced de malhechores, que lograron capturar esos equipos, encriptar todo su contenido y que exigen un pago a cambio de brindar la contraseña necesaria para recuperar el acceso a la información que almacenan esas computadoras.

Ese tipo de software malicioso se conoce como ransomware (por ransom, rescate en inglés) y está lejos de ser un suceso nuevo, o ser ajeno a nuestro país; y es particularmente peligroso porque las técnicas de encriptación son las mismas que se usan para proteger archivos en forma legal; es decir, es casi imposible romper ese cifrado. Es algo que mucha gente ha sufrido, aunque no en la escala que vemos hoy en todo el planeta.

Consejos

¿Cómo puede evitar un usuario caer en esta trampa? Aplicando los mismos consejos que se dan cuando se habla de seguridad informática :

Tener el sistema operativo actualizado (y sobre todo, sin posponer la instalación de actualizaciones)

Tener actualizado el navegador, el mensajero, el cliente de correo

Tener un antivirus activo, para detectar un ataque, y actualizado

No abrir cualquier adjunto que llega por mail, sobre todo si el remitente es desconocido; confirmar con quien lo envió que efectivamente lo hizo (y que no fue un virus el que generó el mail)

No cliquear en cualquier link en un mail o mensaje de chat, sobre todo si el pretexto del mail es actualizar datos personales, si promete un premio, etcétera

Ignorar las ventanas que aparecen al navegar, afirmando que nuestro equipo está en peligro, o desactualizado, y que ofrecen alguna solución con un clic

No entrar a sitios que el navegador considera que son peligrosos

Tener una copia de seguridad actualizada de los archivos valiosos, fuera de esa computadora, sea en un disco externo o una carpeta online

¿Y si me encuentro con que no tengo acceso al contenido de mi equipo y que, en efecto, me piden un rescate? Las opiniones están divididas; hay quien aconseja pagar, y quien recomienda no hacerlo, porque no hay garantías.

En cualquier caso se debe dar aviso a las autoridades y recurrir a un experto; por ejemplo, la ciudad de Buenos Aires tiene el BA-CSIRT, un centro de ayuda para ciudadanos comunes sobre delitos informáticos; también está la UFECI, Unidad Fiscal Especializada en Ciberdelincuencia.

La mayoría de los proveedores de antivirus, además, tienen herramientas gratis que intentan vulnerar el cifrado del ransomware (o encontrar un agujero de seguridad en ese mismo software malicioso) para recuperar el acceso a los archivos, pero lo hacen después de que este malware está circulando. El que afecta a compañías de 74 países, por ejemplo, no era detectado por todos los antivirus, y aprovechaba una vulnerabilidad que fue resuelta por Microsoft en marzo último; quienes esperaron para aplicar ese parche son los que ahora pagan las consecuencias.

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad