Visítanos en:

 

  • México

  • Querétaro

01 800 paperless

01 800 7273753

  • Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon

Ransomware: el mal cibernético del siglo XXI. Parte 3. Protección y futuro.


La mejor forma de protección, es la prevención (por ahora). La evolución del ransomware es inminente, ¿qué podemos esperar para el futuro?

Esta es la tercera y última entrega de Ransomware: el mal cibernético del siglo XXI. En este artículo se darán consejos sobre la protección contra el secuestro de información cibernética; por otra parte, se tocarán brevemente los prospectos del ransomware a futuro.

Infección, bloqueo del equipo o de archivos en específico y una notificación de pago por rescate; a resumidas cuentas, los elementos anteriores son la esencia del ransomware. Le pasa a un individuo, les pasa a miles; le pasa a una organización y les pasa a miles de ellas. Pagar por el rescate es la manera más rápida de “deshacerse” del problema, pero definitivamente es la menos recomendable.

Lee la entrega de la semana anterior

Debido a diferentes características propias del ransomware, tiene la capacidad de no ser detectado por los antivirus, por lo que “más vale prevenir que lamentar”. La mejor forma de protección es la prevención. A continuación, se presentan siete consejos de protección, basados en la prevención, en caso de ser víctima de ransomware:

1. Respaldos, respaldos, respaldos

Algunos, lo repiten una y otra vez hasta convertirlo en un mantra, otros simplemente lo ignoran, bajo la premisa de sentirse exentos de que algo semejante al ransomware les suceda. Sin duda, la mejor manera de protección es tener un respaldo regularmente actualizado de la información (Myers, 2013). Así en caso de ser víctima de robo de ransomware, se puede recuperar fácilmente la información. Se recomienda tener un respaldo físico y uno en la nube.

2. Identificar extensiones .exe

Por default, ni Windows ni Mac muestran las extensiones de los archivos al verlos en un folder, lo que hace sencillo que el usuario pueda equivocarse y abrir el archivo infectado en lugar del original (Abrams, 2016). Mostrar las extensiones permite identificar archivos con terminación .exe, lo que evitará su apertura y su ejecución en el equipo.

3. Inhabilitar RDP

El Protocolo de Escritorio Remoto o RDP (por sus siglas en inglés), es una función que permite el control del equipo remotamente, y permite el acceso de otros usuarios. Al desactivar esta función, se puede proteger el equipo de intrusiones ajenas (Myers, 2013).

4. Actualizaciones al día

Ignorar las notificaciones de actualización del equipo es muy fácil, más fácil que realmente instalarlas, pero es vital tenerlas al día, pues cada actualización debe ser mejor que su versión anterior, esto incluye vulnerabilidades. Al no actualizar la información, las debilidades del sistema/programa/app quedan expuestas a intromisiones.

5. No abrir correos sospechosos

Parece de más decirlo, pero a toda costa, se debe evitar abrir correos sospechosos de direcciones desconocidas, pues son la principal entrada de un mal a un equipo, teléfono móvil o tableta.

6. No descargar archivos de correos sospechosos

Al igual que el punto anterior, parece de más decirlo, pero siempre es bueno recordarlo. Al descargar un archivo sospechoso, se está dando la entrada a sea cual sea el mal que podría perjudicar un dispositivo. En caso de recibir el correo de una persona conocida, pero el archivo no se ve confiable, siempre es bueno confirmar con el remitente sobre el contenido de su mensaje.

7. Cuidado con las descargas

En ocasiones, las descargas gratuitas pueden ir acompañadas de sorpresas desagradables. Siempre es importante descargar archivos de sitios confiables, que garanticen la seguridad de las descargas que ofrecen.

Bajo el contexto actual la prevención es la mejor arma contra el ransomware. Sin embargo, los malwares posteriores (y actuales) han mostrado una tendencia basada en la actualización y mejora, dando pie a ataques dirigidos, más intrusivos y con un menor número de debilidades.

Ejemplos como el SamSam (Symantec Security Response, 2016) o Spora (Mathews, 2017), son ransomwares sofisticados con mayor autonomía, que están dirigidos a individuos y organizaciones específicas (Spring, 2016). Sus diseños más precisos, los vuelven más fuertes, lo que resulta en un mal más difícil de librarse. Así como su complicidad se eleva, los precios por la recuperación de la información suben.

No se recomienda su pago, pues es una forma de financiar y apoyar no sólo el crimen organizado cibernético, sino también otras ramas criminales que involucran el tráfico de blancas, entre otros (Sneed, 2016).

El incremento del uso del Internet, la interconexión y entes con fines lucrativos han sido sólo parte de la formación de los diversos tipos de ransomware. Su evolución es inminente, y al menos por el contexto actual, se puede deducir que su fin no está ni remotamente cerca. Las tres entregas de Ransomware: el mal cibernético del siglo XXI, se escribieron con la intención de informar al público de un mal al que muchos están expuestos.

Se espera que la información presentada, sea de utilidad y cumpla sus fines de orientar y prevenir a sus lectores.

Referencias

Abrams, L. (22 de Diciembre de 2016). How to Protect and Harden a Computer against Ransomware. Recuperado el Enero de 2017, de Bleeping Computer: https://www.bleepingcomputer.com/news/security/how-to-protect-and-harden-a-computer-against-ransomware/

Mathews, L. (12 de Enero de 2017). Spora Is The Highly-Sophisticated Future Of Ransomware. Recuperado el Enero de 2017, de Forbes: http://www.forbes.com/sites/leemathews/2017/01/12/spora-is-the-highly-sophisticated-future-of-ransomware/#2273704f608b

Myers, L. (12 de Diciembre de 2013). 11 things you can do to protect against ransomware, including Cryptolocker. Recuperado el Enero de 2017, de WeLiveSecurity: http://www.welivesecurity.com/2013/12/12/11-things-you-can-do-to-protect-against-ransomware-including-cryptolocker/

Sneed, A. (23 de Marzo de 2016). The Most Vulnerable Ransomware Targets Are the Institutions We Rely On Most. Recuperado el Enero de 2017, de Scientific American: https://www.scientificamerican.com/article/the-most-vulnerable-ransomware-targets-are-the-institutions-we-rely-on-most/

Spring, T. (12 de Abril de 2016). MEET THE CRYPTOWORM, THE FUTURE OF RANSOMWARE. Recuperado el Enero de 2017, de threat post: https://threatpost.com/meet-the-cryptoworm-the-future-of-ransomware/117330/

Symantec Security Response. (5 de Abril de 2016). Samsam may signal a new trend of targeted ransomware. Recuperado el Enero de 2017, de Symantec: https://www.symantec.com/connect/blogs/samsam-may-signal-new-trend-targeted-ransomware

#ransomware #proteccióncontraelransomware #seguridad

14 vistas