Etiqueta: informaticos

  • ¿Qué son los ‘ransomware’ utilizados por los piratas informáticos?

    Agencia AFP

    Los ‘ransomware‘, del inglés ‘ransom‘ (rescate) y ‘ware’ (‘software’ o programa informático) , utilizados en la ola de ciberataques registrada este martes en varios países de todo el mundo, se han convertido en una de las herramientas preferidas de los piratas informáticos.

    ¿Cómo funcionan y cómo protegerse?:

    ¿Qué es un ‘ransomware’?

    Los ‘ransomware’ son programas malintencionados que cifran los archivos informáticos y fuerzan a sus usuarios a pagar una suma de dinero, a menudo en forma de moneda virtual, para recuperar su uso.

    Estos dispositivos son utilizados tanto en los ordenadores como en las tabletas y teléfonos inteligentes. Estos afectan “a la vez a particulares y empresas e instituciones”, subrayó a la AFP Amar Zendik, director general de la empresa de seguridad Mind Technologies.

    ¿Cómo funcionan?

    Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Esto puede pasar porque la víctima consulta una página web ya infectada o porque abre un e-mail que lo invita a pinchar en un enlace o a descargar un archivo adjunto.

    En unos segundos, el programa puede implantarse. “Cuando se instala, no tiene carga viral y no puede ser detectado”, explica a la AFP Laurent Maréchal, experto en ciberseguridad en McAfee. Es recién después, cuando “ descarga el ‘payload’, es decir la carga viral”, añade.

    Entonces, el ordenador se encuentra cifrado y bloqueado. “En la mayoría de los casos, el usuario debe enviar un SMS”, por supuesto de pago, “para obtener un código de desbloqueo”, detalla Maréchal, que precisa que la infección, en algunos casos complejos, puede propagarse “sin intervención humana”.

    ¿Es su uso frecuente?

    Sí. El fenómeno no deja de aumentar. Según el editor de programas de seguridad de Kapersky Lab, el año pasado se detectaron 62 nuevas familias de “ransomwares”. Y según McAfee, el número de “muestras” detectadas aumentó en un 88% en 2016, para alcanzar a los cuatro millones.

    El origen de este éxito radica en los retornos de inversión que suponen estos programas y que los piratas consideran elevados.

    “A menudo, los piratas piden pequeñas cantidades. Pero acumuladas alcanzan grandes sumas”, explica Amar Zendki, que especifica que son “ fáciles de ejecutar y muy rentables”.

    Una opinión que comparte Maréchal, quien recuerda que los “ransomware” son “fáciles de conseguir”. “En la ‘darkweb’ (zona oscura de internet, no indexada en los motores de búsqueda clásicos), los particulares pueden comprar ransomware listos para usar, a veces por sólo 150 dólares ” , insiste.

    ¿Qué sabemos del ataque del martes?

    El ciberataque mundial utiliza un nuevo tipo de virus, nunca visto hasta ahora, indicó la empresa de ciberseguridad rusa Kaspersky Labs.

    “Nuestro análisis preliminar sugiere que no se trata de una variante del ‘ransomware’ Petya, como sugerido previamente, sino de un nuevo ‘ransomware’, que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya”, explicó la compañía rusa en su comunicado.

    El ciberataque fue detectado en un primer momento en Rusia y en Ucrania, donde los sistemas de monitoreo de radiación en la siniestrada central nuclear de Chernóbil se vieron afectados. Aeropuertos, bancos e incluso el gigante petrolero ruso Rosneft fueron alcanzados.

    En pocas horas, el ciberataque comenzó a propagarse por todo el mundo, afectando a otras compañías mundiales, como el transportista marítimo danés Maersk, el grupo británico de publicidad WPP, el francés Saint-Gobain y el laboratorio farmacéutico estadounidense Merck.

    ¿Cómo protegerse de semejante operación?

    Se pueden seguir varias reglas simples para reducir los riesgos de infección, tanto en el caso de este ciberataque como para el conjunto de “ransomware”. Entre ellas, realizar a menudo actualizaciones de los programas de seguridad, que permiten corregir las fallas explotadas por los virus.

    En caso de incidente, las autoridades aconsejan además desconectar inmediatamente de la red los equipos infectados, con el objetivo de aislarlos. En caso de que un virus afecte a una empresa o a una institución, es conveniente alertar lo más rápido posible a los responsables informáticos.

    Tanto las autoridades como los editores de programas recomiendan, también de manera expresa, a las empresas y a los particulares no pagar el rescate. “Esto no garantiza que se restaure el acceso a los datos”, advirtió en un comunicado el ministerio de Seguridad Nacional estadounidense.

    Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Foto: AFP
    Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Foto: AFP
  • El ‘smartphone’ es otro blanco de los virus informáticos

    Redacción Quito

    Los teléfonos inteligentes también son atacados por virus informáticos. Esto ocurre porque estos dispositivos utilizan un sistema operativo, similar al de una computadora. Además están conectados a Internet y reciben con frecuencia archivos que pueden estar contaminados.

    Segundo Arévalo maneja la empresa de soluciones informáticas PC Ecuador desde hace cinco años. Él cree que la propagación de virus en terminales móviles se debe a la demanda masiva de usuarios que acceden a la Red en sus ‘smartphones’, o porque ingresan a páginas web desconocidas y descargan aplicaciones de juegos, música, tonos, videos, entre otros. Para minimizar este problema recomienda actualizar el ‘ software’ del equipo móvil, cada seis meses o máximo un año.

    Sebastián Bortnik, gerente de Educación e Investigación de la firma de seguridad informática ESET en Latinoamérica, indica que un virus o código malicioso se propaga en un teléfono inteligente de la manera tradicional: mediante archivos.

    “Los gusanos y los troyanos son las variantes de ‘malware’ o código malicioso más populares. Representan alrededor del 80% del total de las infecciones en sistemas informáticos, que incluye a dispositivos móviles como ‘smartphones’”.

    Dentro de estos equipos, los troyanos representan la variante más identificada. “Por sus características de propagación son los que mejor se adaptan al mercado móvil y a las costumbres de los usuarios”, menciona Bortnik. Este tipo de virus se caracteriza por reducir la funcionalidad del aparato cuya utilidad se limita a las llamadas telefónicas.

    Daniel Mena es alumno universitario y adquirió un ‘smartphone’ hace dos años. Tiene un plan de datos que le permite descargar archivos, visualizar correo electrónico y acceder a otras aplicaciones del teléfono. Él comenta que en ocasiones su equipo se desconfigura y las letras del teclado se bloquean, por lo que no puede enviar correos y redactar SMS. Sospecha que está infectado con ‘malware’.

    Según datos del InstitutoNacional de Estadística y Censos, el 8,4 % de los ecuatorianos tiene un ‘smartphone’ activado. Con este equipo se accede a redes sociales, se navega en Internet, se revisa correo electrónico… Todas estas opciones pueden atraer códigos maliciosos, según los especialistas consultados.

    Jürgen Schmidt, redactor jefe del servicio noticioso Heise Security, señaló en una nota de la agencia DPA, a finales del 2011, que el riesgo es mayor para los ‘smartphones’ con el sistema operativo Android. “Android es el Windows del futuro para los teléfonos inteligentes”.

    En cambio, el más alto nivel de seguridad lo ostenta el sistema operativo iOS de Apple, porque sus aplicaciones solo se encuentran en la tienda App Store oficial y allí solo pueden ser instaladas tras comprobación, aseguró Schmidt.

    Santiago Meneses, representante comercial de ‘software’ de HP Ecuador, cree que la respuesta empresarial e individual a este tipo de males debe ser inmediata. Para este ejecutivo la prevención se genera desde el correcto uso del correo personal e institucional por los trabajadores. Meneses menciona otro dato: los virus para dispositivos móviles son creados con algún objetivo determinado, ya sea robo de información valiosa, deterioro de una entidad o persona. Las claves son la prevención y el buen uso de las redes.

    En Ecuador hay dos amenazas mayores

    Las principales amenazas. En América Latina, según un estudio de la firma de seguridad informática ESET, el ‘malware’ conocido como Dorkbot es el más común, seguido de Sirefefcon. El año pasado, el crecimiento de ventas de teléfonos inteligentes fue de más del 20% respecto al 2010, según cifras de la consultora tecnológica IDC, con sede en Estados Unidos.

    Otros males. Los códigos troyanos también afectan al ordenador y lo dejan en estado ‘zombi’, así puede ser controlado por terceros. Los troyanos SMS (robo informático) engañan a los usuarios a través del uso de técnicas de Ingeniería Social simulando ser aplicaciones (videos o juegos, tonos y otras distracciones).

    Casos en Ecuador. Los códigos maliciosos más detectados son dos: Dorkbot que se trata de un mal que se ha expandido particularmente en América Latina orientado al robo de credenciales en sistemas bancarios. El otro virus es conocido como Sireref, que altera los resultados en las búsquedas que el usuario realiza en Internet.

    Consejos para el usuario. No acceder a sitios web de dudosa reputación. Evite la ejecución de archivos sospechosos así como el ingreso de información personal en formularios dudosos, utilizar contraseñas fuertes y seguras. Respalde la información en memorias externas. Es necesario que el correo electrónico permanezca limpio. No debe abrir correos de destinatarios ajenos.