Opinión Pablo Rodríguez Romeo (*) 16/08/2022

¿Qué es un ataque de Ransomware?

El secuestro virtual de datos con fines extorsivos es una modalidad de hackeo en ascenso. Un experto en ciberseguridad cuenta cómo protegerse.

El ciberataque impactó en el sistema del Poder Judicial provincial.

Recientemente hemos conocido la noticia de un hackeo al Poder Judicial de Córdoba a través de un ataque de ransomware, una modalidad de delito informático en ascenso que consiste en el secuestro de datos almacenados en un equipo informático o dispositivo tecnológico, para posteriormente ser "liberado" a cambio de un rescate.

Los ataques de ransomware o vulgarmente conocidos como secuestro virtual de datos con fines extorsivos se logran mediante la aplicación de diferentes sistemas que encriptan o vuelven ilegible la información contenida en el dispositivo. Generalmente, se utilizan virus para "atacar" equipos informáticos, computadoras, celulares, laptops y cualquier otro dispositivo tecnológico, que encriptan la información del usuario y luego la liberan a cambio del pago de un rescate.

En nuestro país, hay numerosos casos denunciados y muchos que aún quedan por precisar dado que no se efectúan las denuncias correspondientes. Por eso, es muy importante recurrir a los órganos de ley para que intercedan y habiliten la actuación de un Perito Informático Forense que pueda intervenir sobre el equipo o dispositivo que se trate.

Esta modalidad implica el pago de un rescate muchas veces en dólares, euros o también, como sucede en la mayoría de los casos, bitcoins, una moneda electrónica que no tiene legislación ni control gubernamental.

Podemos encontrar un sinnúmero de virus que actúan para perpetrar estos "secuestros" que actúan infectando el equipo o dispositivo vulnerando alguna falla de seguridad de la terminal o utilizando un correo spam. Una vez que se logra ingresar, se encriptan los datos.

Consejos para prevenir

Los riesgos de los secuestros virtuales son altísimos, desde el momento que utilizamos los dispositivos  tecnológicos sin tomar los recaudos necesarios. Por eso, recordamos algunas medidas que permiten tener nuestros datos e información sensible a salvo, si bien es imposible evitar un hackeo de este tipo de manera rotunda.

A tener en cuenta los usuarios

·      Lo primero a tener en cuenta es ser conscientes del uso que hacemos de internet, de todo aquello que habilita así como también de los riesgos a los que uno se expone.

·      Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada. Para las redes domésticas, sugerimos cambiar la contraseña suministrada por defecto y utilizar una compuesta por la combinación de letras y números, así como modificarla cada tanto. También, recomendamos cambiar el nombre de la red wifi.

·      También, es importante usar contraseñas diferentes, evitar dejar las sesiones abiertas y tener un backup offline.

·      Es importante además no dar acceso a los dispositivos, y no intercambiar fotos ni contactos.

·      Conectarse a sitios seguros, esto es aquellos que comienzan con el protocolo de cifrado https:// o bien que cuenten con el ícono de un candado, presente en la mayoría de los exploradores, que confirma que
la página es real. Ante la duda hacer clic en el candado y verificar que el certificado sea confiable (para esto nos debe decir para quién y por quién fue emitido, y la fecha de validez del mismo).

·      Contar con un antivirus confiable, tanto en los dispositivos móviles como en los equipos informáticos.

·      Mantener el dispositivo actualizado, ya que continuamente aparecen nuevas vulnerabilidades que pueden poner el jaque los sistemas operativos. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.

Cómo prevenir en las organizaciones

    * Contar con personal capacitado para el buen manejo de los datos y
equipos resguardados.

    * Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un _Sistema de Gestión de Seguridad de la Información (SGSI)_ con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la
mejora de los procesos y procedimientos de gestión. Otra opción también es la Simulación de Ataques a partir de una práctica comúnmente conocida en el ámbito de la Seguridad Informática como Penetration Test.

    * Restringir el acceso remoto a la red de las organizaciones.

    * Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son comúnmente el blanco de los ataques.

    * Crear contraseñas complejas y hacer más común el uso de segundos
factores de autenticación.

(*) Ingeniero (MP 49452 - MN 5117) - Perito Informático Forense, especialista en Seguridad - Socio del Estudio CySI de Informática Forense - _www.cysi.com.ar 

--------------------------------------------------------------------------------------------------------

Si desea recibir más información o ampliar la temática por favor
contactarse a celestej@eikasia.com.ar  o 011 15 57556567.

Te puede interesar

Nominan nuevos jueces: "Propuesta inconstitucional de miembros para la Corte"

"El presidente Néstor Kirchner, a menos de un mes de asumir, firmó el decreto 222/2003, que trasparentó la selección de ministros y ministras de la Corte Suprema", expresa el constitucionalista en su columna.

Estafados por Milei: el Estado solo interviene para mandar los salarios hacia la pobreza

Luego de liberar los precios de las naftas, la luz, el gas, los alquileres, etcétera, el Gobierno nacional dejó en claro que como Estado sí intervendrá en los acuerdos paritarios entre trabajadores y empresarios, algo que el propio Milei dijo que nunca sucedería.

El pasado es un prólogo (Shakespeare)

Siempre resulta tentador decirles a los demás que nuestros males lo reconocen como fuente; así nos despegamos de nuestra propia responsabilidad, cargamos al de enfrente con la mochila de la frustración, la derrota y la vergüenza.

La votación en general de la Ley Ómnibus en la Cámara de Diputados es inválida

Es evidente que no hubo dictamen válido en la discusión del proyecto en general. No obstante, se aprobó con 144 votos a favor y 109 en contra, pero conforme a la normativa sobre la que se profundiza en esta nota, se necesitaban 169 votos.

La soberanía nacional, resignada por el gobierno de Javier Milei

La sociedad argentina, dentro de la genuina sensación de necesitar cambios, consagró presidente a un anarco capitalista como Javier Milei, que ha sostenido que “el Estado es una asociación criminal".

El desfinanciamiento de la educación es inconstitucional

El Presupuesto del año 2023 prorrogado por el Presidente contempla el pago del Fondo Nacional de Incentivo Docente (Fonid) para el mejoramiento de la retribución de los docentes en los diversos establecimientos educativos del país, (art. 10 de la Ley 25.264).