Ataques informáticos y ransomware
15h
¡Están hipnotizados! Durante veinte minutos en torno a la máquina de café, Máximo y todos sus colegas han escuchado con fervor religioso a Juan, quien ensalzaba los méritos de la tecnología integrada en su smartphone de última generación.
En un giro trágico de los acontecimientos, suena el teléfono: una llamada de la gerencia. El orador, visiblemente contrariado por esta interrupción, hace un gesto de molestia... Todos vuelven al trabajo.
De vuelta a su despacho, Máximo recuerda que se comprometió con Álex, su vecino, así que conecta la llave USB a su ordenador para acceder al documento que necesita imprimir. Pero no todo sale según lo planeado. Después de unos minutos, la pantalla de Máximo se congela. Un mensaje amenazador exige la transferencia de una suma de dinero en bitcoins a una dirección extraña, después de lo cual obtendrá la contraseña para acceder a las carpetas de su ordenador. Un poco desconcertado, llama a Carlota. Incrédulos, miran la pantalla. Después de cinco minutos de meditación silenciosa frente a la pantalla fija, deciden llamar a Juan Luis, el responsable informático.
Unos treinta minutos más tarde, Juan Luis encuentra a sus dos colegas tocando desesperadamente cada tecla para ver si se produce un milagro. Máximo, avergonzado, le explica al informático...
Riesgos
Este tipo de problema afecta a todas las empresas, incluso las más pequeñas. En 2022, España se posicionó como el tercer país mundial en materia de ciberataques a empresas1. El informe de 2023 de Sophos revela que el 77 % de las empresas españolas fueron atacadas por ransomware en 2022, y de ellas el 81 % vieron sus datos cifrados2.
Si acaba de sufrir un ataque informático, ya sea en el ámbito personal o profesional, es urgente que desconecte y aísle su máquina de la red. También deberá desconectar otros dispositivos que estén conectados al ordenador. Para asegurarse de que el dispositivo esté completamente limpio y operativo, será preciso que reinstale por completo el sistema informático. En todos los casos, se desaconseja seguir usando el ordenador como si nada hubiera sucedido, ya que corre el riesgo de propagar el malware dentro de su sistema.
Siempre es imprudente insertar una memoria USB de la que no sabe nada en el ordenador personal o de trabajo. A un pirata informático le resulta muy sencillo comprometer su ordenador a partir de una memoria USB o un disco extraíble. ¿Quién ha usado esta memoria USB? ¿En qué condiciones? ¿En qué ordenador? Esta memoria, que inicialmente estaba limpia, puede haber sido contaminada por un malware en otro dispositivo antes de llegar a sus manos. También...
Consejos
Para todos
Todas sus herramientas digitales (smartphones, tabletas, ordenadores…) y otros objetos conectados son estrictamente personales. En ningún caso debe posibilitar el acceso a una persona desconocida.
Tenga cuidado de no permitir que nadie inserte un dispositivo de almacenamiento (memoria USB, disco duro externo u otro) en su máquina personal o profesional, ni siquiera por una buena razón. La inyección de código informático malicioso puede ser extremadamente rápida, al igual que la extracción de datos personales.
Sea cauteloso a la hora de cargar su teléfono inteligente/tableta en una toma USB que no conoce. Prefiera la carga con un adaptador de corriente o use un cable que bloquee la transferencia de datos y permita solo el paso de corriente (bloqueador de datos). Este tipo de protección evitará cualquier intento de juice jacking, un tipo de ciberataque dirigido a smartphones, tabletas u otro dispositivos informáticos que utilizan un puerto de carga (para recargar la batería) que también funciona como puerto de transferencia de datos, como un puerto USB. Puede adoptar dos formas: la instalación de malware o el robo de datos del dispositivo11.
Descargue siempre el software del sitio web oficial del desarrollador para garantizar mejor la autenticidad e integridad del archivo. Tenga en cuenta que algunos malwares se disfrazan con nombres falsos de software conocido12.
Tenga cuidado con las aplicaciones que descarga de las stores. Algunas, aparentemente inofensivas, resultan ser en realidad un malware formidable13.
Asegúrese de que su antivirus esté actualizado. De ser necesario, bloqueará amenazas conocidas.
En caso de duda, antes de abrir un archivo descargado o un enlace sospechoso, puede usar una herramienta de escaneo en línea para verificarlo antes de abrirlo.
Hybrid Analysis14, VirusTotal15 |
Algunos hackers usan enlaces URL acortados con objeto de disfrazar un enlace URL que, de otro modo, resultaría muy fácil identificar como amenaza. Utilice uno de estos sitios para introducir el enlace cuestionable y descubra el enlace original para obtener más información.
Unshorten16, URL decoder17 |
Analice su ordenador regularmente con software antimalware.
Malwarebytes18, Adw Cleaner19 |
El acceso físico a uno de sus dispositivos posibilita que cualquiera pueda introducir malware. Bloquee siempre sus dispositivos cuando no los esté usando.
Para bloquear rápidamente una sesión de Windows, pulse las teclas...
Referencias
1 https://cincodias.elpais.com/cincodias/2023/01/25/pyme/1674679646_587962.html
5 https://cincodias.elpais.com/cincodias/2022/06/07/pyme/1654622537_194429.html
6 RGPD, art.34
7 RGPD, art.33...