Secciones

[tecnología]

Tips para no convertirse en víctima de un destructivo ciberataque

Contar con softwares legales, antivirus contra programas de secuestros"ransomware"y no abrir correos sospechosos, podrían librarlo de un mal rato.
E-mail Compartir

Pamela Serey A. - Medios Regionales

La vulnerabilidad de los artefactos tecnológicos quedó expuesta la semana pasada, luego del ataque cibernético en que el virus WannaCry ingresó a computadores de todo el mundo, incluido un puñado de terminales chilenas, evitando que los usuarios pudieran ver sus archivos, y los autores del ataque pidieran un "rescate" para devolver la información a sus dueños.

"Una de las técnicas más utilizadas por los cibercriminales es el uso de programas maliciosos denominados ransomware. Este tipo de software, lo que hace, es encriptar el disco duro de los computadores y luego exigir rescates a cambio de la clave de desencriptación", dice Eduardo Parada, gerente de ingeniería de la consultora TI Vector.

Pero, ¿qué precauciones se pueden tomar para no ser víctima del WannaCry y otros virus?

Tome nota

Pese a que es difícil librarse en un 100% de la posibilidad de ser víctima de ataques virtuales, hay formas para poner obstáculos a los hackers. "Lo básico es contar con sistemas operativos y softwares legales y actualizados, además de un antivirus que contemple la protección contra el ransomware", afirma el ejecutivo de Vector.

Añade que otro tip es no abrir correos de remitentes desconocido, ni pinchar links sospechosos, pues la mayor cantidad de infecciones se da a través del phishing. Una técnica que consiste en duplicar, hasta el más mínimo detalle, un sitio web verdadero, pero en otro servidor, de manera que el usuario crea que está entrando al sitio real, introduciendo su usuario y contraseña.

"Además de todo esto, es necesario realizar copias de seguridad de la información en dispositivos externos y seguros, pues, una vez capturado el equipo y los datos, lo más probable es que ya no haya vuelta atrás. Solo quedará pagar o perderlo todo", recalca Parada.

El secuestrador

Sobre el temido WannaCry, Nicolás Lavín, gerente general de Cloner, asegura que este virus no solamente afectó a los sistemas operativos de Windows y Android, aunque estos fueron los más infectados, sino que se extendió a otros programas.

"Posterior al ataque, hubo más de 500 versiones nuevas del mismo virus. Y también se reportaron ataques a iOS y a Linux", dice.

Por lo mismo, asegura que "lo primero es manejar actualizados todos los sistemas y, por supuesto, los antivirus". Añade que si, se puede invertir en alguno que sea pagado, todavía mejor.

También enfatiza que se deben evitar las conexiones a redes desconocidas y, lo más importante de todo, "tener un respaldo en sistemas más automáticos, como una nube".

"Al ser automáticos, uno se despreocupa y estás comprando un seguro", recalca.

"Lo primero que se debe hacer es manejar actualizados todos los sistemas y, por supuesto, los antivirus (...), y tener un respaldo en sistemas más automáticos, como una nube".

Nicolás Lavín,, gerente general de Cloner."

Si ya fue afectado


Medidas para desinfectarse Así como hay consejos para evitar ser víctima de ataques cibernéticos, también los hay para aquellos que fueron víctimas de los cibercriminales.

David Alfaro, gerente general de Arkavia Networks, dice que lo primero que se debe hacer es inspeccionar cada uno de los elementos que pudieron verse afectados por el virus informático y optar por una política de aislamiento. Con eso se logrará que el virus no se siga expandiendo y cause más daño. Además, es fundamental determinar qué elementos estuvieron en contacto con el virus, para así no propagar el contagio hacia otras partes.

La misma fuente recomienda revisar si ha ocurrido algún tipo de fuga de datos, en el caso de las empresas. Es decir, si esta usa soluciones Cloud, por lo general, existe la posibilidad de que el servidor se encuentre fuera del edificio del trabajo. En ese caso, es importante chequear dicha máquina para intervenir.

PIXABAY"

Luego, asegura Alfaro, es necesario contactar a un experto informático, para evaluar los daños. Esto, porque durante el ilícito se generan rastros digitales de forma automática y es importante el correcto tratamiento y análisis de esa evidencia digital. Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos. En el fondo, hacer un catastro del problema.

Por último, el experto asegura que se debe dar seguimiento al incidente. De esa forma se podrá verificar si el aparato aún está infectado o evitar futuros ataques de este tipo. En el caso de las empresas, es necesario conversar el tema con los trabajadores, para que también realicen sus reportes y se pueda descubrir alguna anomalía.