WhatsApp
Pronostico del tiempo
Puentes Internacionales
Twitter
Instagram
YouTube
Facebook

+

8 consejos esenciales para evitar un ciberataque

Varias compañías alrededor del mundo sufrieron de esta agresión.

  • 181

Varias compaí±í­as alrededor del mundo sufrieron de esta agresión.

Por: Agencias Huffington Post | Ciudad de México.- Ha sido la noticia del dí­a: una decena de grandes empresas espaí±olas de servicios han sufrido un ciberataque masivo a través de un virus malicioso, de tipo ransomware, que bloquea los equipos y solicita un rescate para desbloquearlos. La compaí±í­a más afectada ha sido Telefónica, en Espaí±a, ya que varios centenares de ordenadores de su sede central del Distrito C de Madrid se vieron infectados. Lo que parecí­a inicialmente un ataque nacional se ha ido multiplicando con las horas, hasta exponerse como una agresión mundial, con 74 paí­ses afectados, entre ellos Portugal, Reino Unido, Rusia y Turquí­a. Se han registrado en total 45 mil ciberataques. Vea también:  Tiembla el mundo por feroz ciberataque Mientras se está evaluando el impacto del ataque, las firmas piden calma a los usuarios y consumidores, insistiendo en que el daí±o, pequeí±o o grande, se limita a sus equipos y no llega a los ordenadores de los ciudadanos. Parece que los hackers pusieron mucho cuidado en controlar el efecto de su piraterí­a. Dinero, datos, confianza. Hay mucho en juego. Así­ que, mientras obtenemos las respuestas de este viernes negro, te proponemos una pequeí±a guí­a para que protejas -en la medida de lo posible- tu computadora y tu empresa, para que no te veas un dí­a de estos asediado por quién sabe quién, quién sabe desde dónde. ¿QUí‰ ES UN ATAQUE 'RANSONWARE'? La empresa Mnemo, especializada en seguridad informática, explica que se trata de un tipo de acceso externo a la red de una empresa en la que el hacker solicita un rescate económico a cambio de liberar el sistema. En este caso, el rescate es de 300 dólares en bitcoins (lo que al cambio son 0,1675 btc) por cada dispositivo, terminal o equipo afectado. El ataque ha utilizado una aplicación llamada Wanna Decryptor y se ha enfocado en hasta seis vulnerabilidades comunes detectadas en los sistemas afectados. LAS TRES CLAVES PARA EVITAR UN CIBERATAQUE Las claves para evitar uno de estos ataques en el sistema informático de cualquier sistema, sea del tamaí±o que sea, son: - Concienciarse de la existencia del peligro y formar al personal sobre protección proactiva y reactiva. "El usuario es la primera barrera de seguridad", resume otra firma de ciberseguridad, InnoTec, en sus propuestas para una navegación con menos riesgos de cara al Dí­a Internacional de Internet, que se celebra el próximo 17 de mayo. La pregunta que hay que hacerse es: ¿quién podrí­a estar interesado en atacarme a mí­ o a mi firma? Si no nos hacemos la pregunta o, al hacerla, desterramos la amenaza por pensar "a mí­ no me va a pasar", dejamos demasiados agujeros por los que pueden colarse los piratas. La base de la concienciación en seguridad es desterrar lo que los expertos llaman el "mito de la irrelevancia": todos somos ví­ctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compaí±í­as y organismos de la Administración. - Utilizar el sentido común: no abrir emails de origen desconocido, no descargar documentos adjuntos no solicitados o sospechosos y no hacer click en enlaces de los que no se conoce el origen, muy especialmente si han sido acortados. - Prevenir la situación. ¿PERO QUí‰ PASOS CONCRETOS SE PUEDEN DAR PARA PREVENIR? 1. Los especialistas de Mnemo apuestan, como punto inicial, por analizar los riesgos a los que puede estar sometida la empresa o el equipo, un trabajo preventivo en toda regla, pero desde luego lo más esencial hacer copias de seguridad de todos los datos importantes. Repite como un mantra: backups. Lo recomendable es tener siempre al menos dos copias de seguridad actualizadas, para asegurarnos de seguir teniendo nuestros archivos si uno de los backups falla. Además, es mejor que no estén las dos copias ubicadas en el mismo servidor ni en el mismo dispositivo. Si haces copias de seguridad en la nube, los archivos de backups también pueden quedar infectados, ya que se sincronizan automáticamente. 2. Es clave mantener actualizados los navegadores web y procurar utilizar las llamadas VPN (redes privadas virtuales, más seguras). Los protocolos HTTPS no son una garantí­a absoluta, recuerdan en Innotec, pero navegar y realizar compras online en sitios web que los utilizan proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada. 3. Para no ser ví­ctimas de acciones conocidas como phishing -el enví­o de correos electrónicos que, aparentando provenir de fuentes fiables, piden datos confidenciales de un usuario- debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legí­timos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales. 4. Todo el software tiene que estar actualizado, al dí­a, ya que las propias empresas fabricantes procuran solucionar los bugs, errores y vulnerabilidades en cada actualización. "Es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad", dicen en Innotec, cuyos expertos citan precisamente un ejemplo reciente: el sistema Windows Vista, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad. 5. Es importante acotar también los privilegios de acceso a los equipos. Que cada empleado acceda únicamente a la parte del sistema que necesita para trabajar diariamente, usando una buena estructura de permisos y claves. Solicitar a los empleados que usen contraseí±as fuertes y que las cambien periódicamente. Igualmente, es importante eliminar todas las cuentas de usuario que no sean necesarias o que ya no estén operativas. 6. Conviene evitar la exposición de la red interna al exterior. Todos aquellos servicios que vayan a interrelacionarse con el exterior deben alojarse en servidores distintos a los que guardan la información, datos y servicios únicamente internos. Configurar un buen cortafuegos (firewall) puede ser también de gran utilidad. Y sobre todo para empresas, se puede hacer uso de una DMZ o zona desmilitarizada, para separar los archivos de acceso público de los de la intranet de la empresa. 7. Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes, así­ que en casa y en la oficina hay que estar pendientes de juguetes conectados, relojes inteligentes, la smart-tv y otros dispositivos del denominado Internet de las Cosas (IoT). Tienen que estar protegidos con contraseí±as, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas. 8. Además, es esencial configurar el correo electrónico con buenos filtros de spam, autenticación de correos entrantes y un sistema fiable de escaneo de todo tipo de emails. Es más que recomendable deshabilitar las macros y el html. Con la aparición de las aplicaciones de mensajerí­a instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplí­an igualmente de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos enví­a el mensaje y, como mí­nimo, comprobarlos con antivirus. ¿Y SI LLEGO TARDE Y YA ME HAN ATACADO? Si ya se ha producido el ataque lo recomendable es aislar los equipos con ransomware y no pagar el rescate. Si se paga, advierten los especialistas de Mnemo, "nada garantiza que se recupere el acceso a los datos" y además, "la empresa se convierte en un caramelo para futuros hackers que ya saben que una vez esa empresa aceptó el chantaje". Hay que clonar los discos duros de los equipos infectados y aislar muestras de ficheros cifrados o del propio ransomware, denunciar el incidente, bien a la Guardia Civil, bien a la Policí­a Nacional, que cuentan con unidades de ciberdelincuencia de enorme experiencia. Sobra decir que, si te atacan, debes cambiar todas las contraseí±as de todos los servicios y dispositivos afectados. Y recuerda que siempre puedes quedarte offline (aunque nosotros te echarí­amos de menos). ¿QUí‰ PASí“ CON WINDOWS? En el aí±o 2013, Microsoft informó de que algunos de sus ordenadores habí­an sido atacados debido a un error del sistema operativo Windows. Sí­, ni ellos, tan gigantes, se salvan. El fallo fue detectado por un ingeniero que trabajaba en Google, Tavis Ormandy, quien publicó en internet un exploit de la vulnerabilidad, es decir, los comandos y acciones que se ejecutan para aprovechar la debilidad de un sistema de información. En este caso, afectó a los sistemas operativos Windows 2000, XP, Vista y 7 y 8, así­ como Server 2003 y 2008. Los últimos datos del ciberataque sufrido por Telefónica parecen apuntar a equipos con el sistema operativo de la empresa que fundó Bill Gates, y justo esta semana Microsoft publicaba un parche para una vulnerabilidad crí­tica zero-day que habí­a descubierto recientemente y que era especialmente peligrosa. Un ataque de dí­a cero se considera uno de los más peligrosos instrumentos de una guerra informática. A comienzos del aí±o 2020, el Windows 7 dejará de recibir soporte, por lo que cualquier agujero de seguridad que se descubra ya no será corregido. Los siguientes sistemas operativos aún se están manteniendo, pero sistemas tan usados aún como el XP nunca recibirán ya el parche de seguridad.
Publicación anterior Conductora ebria arrolla a seis ciclistas
Siguiente publicación Incendio consume locales en Acapulco
Entradas relacionadas
Comentarios
  TV en Vivo ;