MARGARET SÁNCHEZ
LA PATRIA | MANIZALES
Los ataques informáticos pueden asemejarse a la crónica de una muerte anunciada. Descargar un archivo o abrir enlaces de un correo electrónico desconocido puede concederle acceso a un cibercriminal.
Lo anterior implica exponer el equipo, sea computador o dispositivo móvil, a un virus que puede alcanzar datos personales, cuentas bancarias y secuestrar su información.
El abogado y administrador Juan Pablo Jaramillo cayó en esta última modalidad, conocida como ransomware. “En mi casa bajé un archivo adjunto de un correo electrónico. Me bloqueó fotos, videos y documentos importantes. Sin fijarme también lo descargué en la oficina, así que encriptó los archivos de la empresa”.
Juan Pablo cuenta en un video de la empresa manizaleña de seguridad informática DragonJar que le pedían dinero para rescatarlos. Al principio intentó rescatar los archivos con ayuda de técnicos en sistemas y antivirus, pero no lo lograron.
“Había gastado horas, días, meses y hasta años en esos archivos. Llevaba el registro de notas y fotos de mis hijos. Datos de propiedades inmobiliarias y empresas cafeteras que no se podían volver a hacer”, agrega el afectado.
Prevención
Para Pablo Ramos, jefe del Laboratorio de Investigación de la compañía de seguridad informática Eset Latinoamérica, hay que trabajar preventivamente. “Cuando logran infectar un sistema, secuestran los datos, y la empresa no cuenta con una copia de seguridad, se ve entre la espada y la pared para pagarle a un cibercriminal”.
El presidente de DragonJar, Jaime Andrés Restrepo, indica que en Manizales han recibido este tipo de casos. “La mayoría se han podido resolver, no porque los clientes hayan tomado medidas de precaución, sino por la habilidad de descifrar la información”.
Por eso, invita a los pequeños y mediados empresarios a tener políticas de seguridad informática.
Cómo se propaga
Pablo Ramos, de Eset Latinoamérica, explica que los ransomware pueden propagarse por dos vías:
1. Al descargar archivos o abrir enlaces en correos electrónicos masivos o spam, que el usuario no ha solicitado o desconoce. También en contenidos virales de redes sociales o ingresar USB o discos infectados.
2. Explotación de vulnerabilidades de páginas web y otras aplicaciones. Conocen la clave de la sesión, entran e instalan el daño.
Para evitarlo
Los expertos en seguridad informática aconsejan:
* Realizar copia de seguridad de la información a través de servicios pagos en la nube, o en dispositivos como discos duros o servidores. Esta acción depende de la frecuencia de cambio de información. En las corporaciones se recomienda que sea diario, pues si sucede un ataque, solo se perderían unas ocho horas de trabajo y no impactaría la continuidad del negocio. En las casas, puede ser cada semana o mes.
* Revisar que la copia de seguridad funcione y que la información quede guardada.
* Manejar la configuración del servidor de correo electrónico para que este bloquee archivos maliciosos. Esto se puede hacer con herramientas como Mailsecurity.
* Actualizar el sistema operativo, el antivirus y las aplicaciones, como navegadores.
* Implementar cifrados. Algunas veces el ransomware busca archivos de imágenes, video, texto, datos con extensiones conocidas como .JPEG, .PDF, .DOC, .MOV. Hay programas que ocultan esa información.
* Tener un antivirus confiable y ojalá pago, que tenga barreras para virus y bloquee acceso a sitios sospechosos
* En pequeñas y grandes organizaciones, cifrar internamente la información, en particular la confidencial. Clasificar los accesos de cada área, por ejemplo que el departamento de Mercadeo no pueda ingresar a los archivos de Administración.
¿Qué hacer si hay un secuestro?
Foto | Juan Hómez | LA PATRIA
Si es víctima de un cibersecuestrador lo primero que se debe hacer, según DragonJar y Eset Latinoamérica, es identificar el equipo infectado, desconectarlo de internet, apagarlo, y acudir a expertos.
“Mientras el computador esté en funcionamiento, cifrará la información que se ingrese, por ejemplo, una memoria USB. Además, si está conectada a la red de la empresa el virus se expandirá por la red”, señala Jaime Andrés Restrepo, de DragonJar.
Después hay que remover el ransomware con un antivirus, si no es efectivo, debe reinstalar el sistema operativo y los programas. “Antes de conectar el equipo a la red, se recomienda restaurar la última versión estable de la copia de seguridad para asegurar que la pérdida de información sea mínima”, agrega Pablo Ramos de Eset.
Ambos especialistas sostienen que si no hay copia de seguridad, se puede intentar un análisis forense para recuperar los archivos, aunque no garantiza que encuentre los archivos.
También puede acudir a la Unidad de Delitos Informáticos de la Policía, para recibir asesoría.
En los dispositivos móviles
Según Pablo Ramos, de Eset Latinoamérica, desde el 2014 se reportan casos de ataques de secuestro de información en teléfonos inteligentes y tabletas, que le impiden el acceso. “Cambian la contraseña o el pin y pide dinero para restaurarla”. Sugiere la instalación de un antivirus en estos dispositivos y no abrir enlaces o corres de desconocidos.
Bitcoins
Los ciberdelincuentes suelen extorsionar con bitcoins, dinero electrónico, que tiene cierto grado de anonimato, pues no tiene un control y se puede transferir desde cualquier lugar de una billetera virtual a otra. El ingeniero de sistemas Jaime Andrés Restrepo explica que el precio de las bitcoins es variable, porque no hay una entidad que lo regule, por lo que depende de la oferta y la demanda. Asegura que una bitcoin está entre 410 y 450 dólares, es decir, entre $1.230.000 y $1.350.000. “Normalmente a una organización le cobran dos o tres monedas para recuperar la información”.
El uso de este sitio web implica la aceptación de los Términos y Condiciones y Políticas de privacidad de LA PATRIA S.A.
Todos los Derechos Reservados D.R.A. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin la autorización escrita de su titular. Reproduction in whole or in part, or translation without written permission is prohibited. All rights reserved 2015