Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:

News

Inicio / News
/
AUTORIDAD DE CONTROL ITALIANA: atención al ransomware. El programa que toma como “rehenes” tu dispositivo

AUTORIDAD DE CONTROL ITALIANA: atención al ransomware. El programa que toma como “rehenes” tu dispositivo

La emergencia sanitaria de Covid-19 – que ha llevado muchas personas para un tiempo más largo a ser conectada en línea y a utilizar dispositivos digitales – parece ser conjunta a un peligroso “contagio digital”, alimentado desde malintencionados que difunden software maliciosos para varias finalidades ilícitas. Una de las actividades más difundidas y dañosas es actualmente el concepto del ransomware.

  1. ¿Qué es el ransomware?

El ransomware es un programa informático dañoso (malicioso) que puede “infectar” un dispositivo digital (PC, Tablet, teléfono inteligente, Smart TV), bloqueando el acceso a todos o algunos de sus contenidos (fotos, videos, files, etc.) para pedir un rescate (en inglés “ransom”) que pagar para liberarlos.

La solicitud de pago, con relativas instrucciones, aparece solitamente en una ventanilla que se abre automáticamente sobre la pantalla del dispositivo infectado. Al usuario se comunica que tienes pocas horas o días para pagar el rescate, de otra parte el bloqueo será definitivo.

Hay dos tipos de ransomware:

  • Cryptor (que encriptan los files incluidos en el dispositivo haciéndolos inaccesibles)
  • Bloker (que bloquean el acceso al dispositivo infectado)
  1. ¿Cómo se comparte?

También si en algunos casos (no muchos frecuentes) el ransomware puede ser instalado sobre el dispositivo mediante sofisticadas formas de ataque informático (por ejemplo: control desde remoto), este tipo de software malicioso se comparte sobre todo mediante comunicaciones que se reciben por correo, SMS, o sistemas de mensajes, que:

  • Parecen venir desde sujetos conocidos o confiables (por ejemplo, corrieres expresos, gestores de servicios, operadores telefónicos, publicas administraciones, etc.) o desde personas confiables (colegas de trabajo, conscientes);
  • Incluyen anexos que abrir (frecuentemente “con urgencia”) o conexiones y banner que clicar (para verificar informaciones o recibir importantes avisos) conexos a software maliciosos.

En otros casos, el ransomware puede ser descargado sobre el dispositivo cuando el usuario:

  • Clica el link o banner publicitarios sobre los sitios web (un canal frecuentemente utilizado es representado desde sitios para adultos) o social network;
  • Navega sobre sitios web creados ad hoc o “comprometidos” desde hackers para convertirse en vehículo del contagio ransomware.

El ransomware puede ser compartido desde malintencionados también mediante software y aplicaciones (juegos, utilidades por el PC, también falsos anti-virus) ofrecidos gratuitamente para permitir a los usuarios el descargamiento e infectar así sus dispositivos.

Es importante recordar que cada dispositivo infectado puede contagiar otros.

El ransomware puede difundirse disfrutando, por ejemplo, las sincronizaciones entre dispositivos, los sistemas de compartición cloud, o obtener desde la rubrica los contactos y utilizarlos para enviar autónomamente a otras personas mensajes con link y anexos que se convierten en vehículo de ransomware.

  1. ¿Cómo defenderse?

La primera y más importante defensa es la prudencia. Se evitará abrir mensajes procedentes de personas desconocidas o con las que no se mantenga una relación (p. ej., un operador telefónico del que no se sea cliente, un servicio de mensajería urgente del que no se espere ninguna entrega, etc.) y, en cualquier caso, si existen dudas, no se debe hacer clic en enlaces o banners sospechosos y no se deben abrir archivos adjuntos cuyo contenido se quiera.

A pesar de que los mensajes provienen de personas que conocemos, es bueno adoptar algunas pequeñas sutilezas. Por ejemplo:

– no abrir nunca anexos con extensiones «extrañas» (por ejemplo, anexos con extensión «.exe» están en riesgo, porque podrían instalar aplicaciones de algún tipo en el dispositivo);

– no descargar programas informáticos de sitios web sospechosos (por ejemplo, aquellos que ofrecen productos gratuitos que, por lo general, son de pago);

descargar preferentemente aplicaciones y programas de los mercados oficiales, cuyos operadores realizan controles de los productos y donde es posible leer los comentarios de otros usuarios que contienen avisos sobre los riesgos potenciales;

– si utiliza un PC, puede cambiar la flecha del ratón a cualquier enlace o banners publicitarios recibidos por correo electrónico o presentes en sitios web sin abrirlos (así, en la parte inferior de la ventana del navegador, se puede ver la previsualización del enlace a abrir y comprobar si corresponde al enlace que se ve escrito en el mensaje: en caso de que no coincidan, hay obviamente un riesgo).

También es de utilidad:

  • instalar en todos los dispositivos un antivirus con extensiones anti-malware;
  • Mantener constantemente actualizado el sistema operativo, así como los programas y aplicaciones que se utilizan más a menudo;
  • utilizar sistemas de copia de seguridad que guarden (incluso de forma automática) una copia de los datos (también están disponibles soluciones libres y gratuitas para todos los sistemas operativos). Con una copia de seguridad adecuada, si es necesario, se podrán restaurar los datos contenidos en el dispositivo, al menos hasta el último rescate.
  1. ¿Cómo deshacerse del ransomware?

Pagar el rescate es aparentemente la solución más fácil. Además del daño económico, se corre el riesgo de no recibir los códigos de desbloqueo, o incluso de acabar en «listas de pagadores» potencialmente sujetos a ataques periódicos ransomware.

La solución recomendada es recurrir a técnicos especializados capaces de desbloquear el dispositivo.

Una alternativa eficaz es formatear el dispositivo: pero en este caso, además de eliminar el malware, se pierden todos los datos que contiene. Por eso es fundamental (como se sugiere) hacer copias de seguridad periódicas de los contenidos (que es siempre una buena práctica) para que no se pierdan en caso de accidentes (por ejemplo, daños en el dispositivo, etc.) o ataques informáticos que requieran intervenciones de restauración.

FUENTE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELL’ITALIA – GPDP

Recomendados para ti

Búsqueda avanzada