Go to Top

Cómo protegerse del ransomware

ransomware

El ransomware es uno de los temas más candentes en lo referente a la seguridad en Internet. Este tipo de programas maliciosos cifra los datos de tu disco duro (en cualquier dispositivo, ¡incluso tu móvil!) y los libera previo pago pago de un rescate. Puesto que dicho pago se realiza mediante la moneda electrónica bitcóin, los delincuentes son inidentificables. Lo más aterrador es que las instrucciones de construcción del ransomware están al alcance de cualquier usuario en Internet, lo cual ha facilitado, incluso a los hackers más novatos, la creación de versiones propias.

Un enemigo invisible

Los inventores y programadores de este malware son astutos: algunos de estos programas de extorsión están diseñados para cambiar cada pocos segundos, de modo que los exploradores antivirus o antimalware no pueden neutralizar la amenaza. Existen incluso algunos programas que evalúan los archivos cifrados y aumentan el rescate solicitado de acuerdo con su valor.

¿Es posible recuperar los datos “atacados”?

Desde el punto de vista de la recuperación de datos, si no se dispone de la clave para restaurar los archivos, los especialistas pueden necesitar en ocasiones servirse de métodos alternativos como por ejemplo la búsqueda de errores en la programación, la apertura de “puertas traseras” o la identificación de otras vulnerabilidades.

Cuándo se abre la puerta al ransomware

Incluso los usuarios de Internet más prudentes pueden caer en la trampa de pagar un rescate para recuperar sus datos. La simple apertura de un sitio web infectado puede cargar el programa malicioso a tu ordenador sin que te des cuenta. Si tienes instalado un sistema operativo Linux, el riesgo de infección es mucho menor que para los sistemas ejecutados en Windows. No obstante, existen programas de ransomware para Linux y ahora incluso para el SO Apple, lo que significa que, si no eres usuario de Windows, la inmunidad no está garantizada.

Las infecciones por ransomware más comunes ocurren al abrir emails con documentos adjuntos corruptos. En este formato, la secuencia de instalación se halla oculta en archivos de Excel o de Microsoft Word aparentemente inofensivos.

Hoy en día los cibercriminales crean imitaciones muy realistas de correos electrónicos HTML que pueden dar la impresión de provenir de compañías conocidas, de amigos ¡o incluso de tu propio jefe! En estos correos, el remitente utiliza el campo Asunto para persuadir al destinatario de que abra el archivo adjunto malicioso.

El riesgo de abrir el archivo se ve todavía más incrementado con el uso de macros en aplicaciones de Office. Explicado de una manera sencilla, el código Visual Basic for Applications (VBA) puede estar incrustado en un documento y ser utilizado potencialmente para ejecutar todo tipo de comandos no deseados en tu equipo, incluso hasta el punto de eliminar tus datos.

3 medidas de seguridad recomendadas

1.      Verificar el origen

Es muy importante tener en mente que el archivo adjunto debe abrirse para que los programas de ransomware se instalen. Tomemos como ejemplo que un amigo te envía de manera inesperada un correo electrónico con un archivo de Excel. Si eres cauteloso y sospechas que hay algo raro, siempre vale la pena llamar a ese amigo y preguntarle si ha sido realmente él quien ha enviado el correo. En tu lugar de trabajo, si un archivo adjunto te plantea dudas, también vale la pena priorizar tu consulta y recurrir al departamento de TI para evitar la pérdida potencial de información empresarial.

2.      Mantén una copia de seguridad offline

Si realmente quieres guardarte las espaldas, merece la pena mantener una estrategia sólida de copias de seguridad. La realización de copias de seguridad diarias puede ser una buena opción de recuperación, si bien lo más importante es que las copias de seguridad se almacenen en un dispositivo externo independiente del ordenador que estamos utilizando (por ejemplo, un disco duro USB que pueda desconectarse por completo del equipo una vez completada la copia de seguridad). Se han dado casos en los que los programas de ransomware han ido más allá y han atacado proveedores de almacenamiento en la nube. Estos casos han sido relativamente pocos, pero podemos estar seguros de que el futuro traerá consigo muchos más.

3.      Verificar que tus datos estén al día

No debes tampoco olvidar comprobar periódicamente la accesibilidad y precisión de tus copias de seguridad. La autocomplacencia suele ser la causante de la pérdida de datos, por tanto es imperativo asegurarte de que tus copias de seguridad funcionan correctamente y de que tus datos pueden recuperarse.

, , , , , , , ,

Deja un comentario