TECNOLOGÍAS

Unos consejos importantes para evitar un ciberataque a tu ordenador

Redacción | Sábado 13 de mayo de 2017
Dinero, datos, confianza. Hay mucho en juego. Así que, mientras obtenemos las respuestas de este viernes negro, te proponemos una pequeña guía para que proteger tu ordenador

Como explica Carmen Rengel en 'The Huffington Post' este 13 de mayo de 2017, lo que parecía inicialmente un ataque nacional se ha ido multiplicando con las horas, hasta exponerse como una agresión mundial, con 74 países afectados, entre ellos Portugal, Reino Unido, Rusia y Turquía. Se han registrado en total 45.000 ciberataques.

LO PRIMERO DE TODO: ¿QUÉ ES UN ATAQUE 'RANSONWARE'?

La empresa Mnemo, especializada en seguridad informática, explica que se trata de un tipo de acceso externo a la red de una empresa en la que el hacker solicita un rescate económico a cambio de liberar el sistema. En este caso, el rescate es de 300 dólares en bitcoins (lo que al cambio son 0,1675 btc) por cada dispositivo, terminal o equipo afectado. El ataque ha utilizado una aplicación llamada Wanna Decryptor y se ha enfocado en hasta seis vulnerabilidades comunes detectadas en los sistemas afectados.

LAS TRES CLAVES PARA EVITAR UN CIBERATAQUE SON...

Las claves para evitar uno de estos ataques en el sistema informático de cualquier sistema, sea del tamaño que sea, son:
  • Concienciarse de la existencia del peligro y formar al personal sobre protección proactiva y reactiva. "El usuario es la primera barrera de seguridad", resume otra firma de ciberseguridad, InnoTec, en sus propuestas para una navegación con menos riesgos de cara al Día Internacional de Internet, que se celebra el próximo 17 de mayo.

La pregunta que hay que hacerse es: ¿quién podría estar interesado en atacarme a mí o a mi firma? Si no nos hacemos la pregunta o, al hacerla, desterramos la amenaza por pensar "a mí no me va a pasar", dejamos demasiados agujeros por los que pueden colarse los piratas. La base de la concienciación en seguridad es desterrar lo que los expertos llaman el "mito de la irrelevancia": todos somos víctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compañías y organismos de la Administración.
  • Utilizar el sentido común: no abrir emails de origen desconocido, no descargar documentos adjuntos no solicitados o sospechosos y no hacer click en enlaces de los que no se conoce el origen, muy especialmente si han sido acortados.
  • Prevenir la situación.

¿PERO QUÉ PASOS CONCRETOS SE PUEDEN DAR PARA PREVENIR? PUES ESTOS 8

Los especialistas de Mnemo apuestan, como punto inicial, por analizar los riesgos a los que puede estar sometida la empresa o el equipo, un trabajo preventivo en toda regla, pero desde luego lo más esencial hacer copias de seguridad de todos los datos importantes. Repite como un mantra: backups. Lo recomendable es tener siempre al menos dos copias de seguridad actualizadas, para asegurarnos de seguir teniendo nuestros archivos si uno de los backups falla. Además, es mejor que no estén las dos copias ubicadas en el mismo servidor ni en el mismo dispositivo. Si haces copias de seguridad en la nube, los archivos de backups también pueden quedar infectados, ya que se sincronizan automáticamente.

Es clave mantener actualizados los navegadores web y procurar utilizar las llamadas VPN (redes privadas virtuales, más seguras). Los protocolos HTTPS no son una garantía absoluta, recuerdan en Innotec, pero navegar y realizar compras online en sitios web que los utilizan proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada.

Para no ser víctimas de acciones conocidas como phishing -el envío de correos electrónicos que, aparentando provenir de fuentes fiables, piden datos confidenciales de un usuario- debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legítimos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales.

Todo el software tiene que estar actualizado, al día, ya que las propias empresas fabricantes procuran solucionar los bugs, errores y vulnerabilidades en cada actualización. "Es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad", dicen en Innotec, cuyos expertos citan precisamente un ejemplo reciente: el sistema Windows Vista, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad.

Es importante acotar también los privilegios de acceso a los equipos. Que cada empleado acceda únicamente a la parte del sistema que necesita para trabajar diariamente, usando una buena estructura de permisos y claves. Solicitar a los empleados que usen contraseñas fuertes y que las cambien periódicamente. Igualmente, es importante eliminar todas las cuentas de usuario que no sean necesarias o que ya no estén operativas.

Conviene evitar la exposición de la red interna al exterior. Todos aquellos servicios que vayan a interrelacionarse con el exterior deben alojarse en servidores distintos a los que guardan la información, datos y servicios únicamente internos. Configurar un buen cortafuegos (firewall) puede ser también de gran utilidad. Y sobre todo para empresas, se puede hacer uso de una DMZ o zona desmilitarizada, para separar los archivos de acceso público de los de la intranet de la empresa.

Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes, así que en casa y en la oficina hay que estar pendientes de juguetes conectados, relojes inteligentes, la smart-tv y otros dispositivos del denominado Internet de las Cosas (IoT).

Tienen que estar protegidos con contraseñas, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas.

Además, es esencial configurar el correo electrónico con buenos filtros de spam, autenticación de correos entrantes y un sistema fiable de escaneo de todo tipo de emails. Es más que recomendable deshabilitar las macros y el html. Con la aparición de las aplicaciones de mensajería instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplían igualmente de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos envía el mensaje y, como mínimo, comprobarlos con antivirus.

VALE. ¿Y SI LLEGO TARDE Y YA ME HAN ATACADO?

Si ya se ha producido el ataque lo recomendable es aislar los equipos con ransomware y no pagar el rescate. Si se paga, advierten los especialistas de Mnemo, "nada garantiza que se recupere el acceso a los datos" y además, "la empresa se convierte en un caramelo para futuros hackers que ya saben que una vez esa empresa aceptó el chantaje".

Hay que clonar los discos duros de los equipos infectados y aislar muestras de ficheros cifrados o del propio ransomware, denunciar el incidente, bien a la Guardia Civil, bien a la Policía Nacional, que cuentan con unidades de ciberdelincuencia de enorme experiencia.

Sobra decir que, si te atacan, debes cambiar todas las contraseñas de todos los servicios y dispositivos afectados.

TEMAS RELACIONADOS:


Noticias relacionadas