La ame­na­za del ran­som­wa­re

Des­de ha­ce tiem­po se sa­bía que era la prin­ci­pal ame­na­za in­for­má­ti­ca pa­ra las empresas, pe­ro aho­ra se ha pues­to “de mo­da”.

La Tercera - Negocios - - Mundo Pyme - MA­XI­MI­LI­ANO AN­DRA­DE

Des­de ha­ce cin­co años que vie­ne “ata­can­do” tan­to a empresas co­mo a per­so­nas. Sin em­bar­go, re­cién en las úl­ti­mas se­ma­nas su nom­bre se hi­zo co­no­ci­do a ni­vel mun­dial: el ran­som­wa­re.

Tal co­mo su nom­bre lo in­di­ca (“ran­som” es “re­com­pen­sa” y “wa­re” vie­ne de “soft­wa­re”), es un ti­po de ci­be­ra­ta­que en el cual un “hac­ker” con­si­gue in­fil­trar un vi­rus en una compu­tado­ra que im­pi­de a la víc­ti­ma ac­ce­der a los ar­chi­vos. El ob­je­ti­vo fi­nal del ata­can­te es pe­dir un pa­go por su li­be­ra­ción.

El te­ma dis­ta mu­cho de ha­ber apa­re­ci­do es­te año. De acuer­do a un es­tu­dio rea­li­za­do por Kas­persky Labs, es­te ti­po de ata­que se in­cre­men­tó en Amé­ri­ca La­ti­na un 60% en 2016.

*

Có­mo pre­ve­nir­lo

Si se ha­bla­ra en tér­mi­nos co­lo­quia­les, el ran­som­wa­re es lo mis­mo que el ro­bo de una bi­lle­te­ra y la exi­gen­cia de un pa­go pos­te­rior por par­te del la­drón pa­ra su de­vo­lu­ción.

Y aun­que des­pués de los ata­ques ma­si­vos de las úl­ti­mas se­ma­nas gran­des empresas (ban­cos in­clui­dos) han re­for­za­do sus ni­ve­les de se­gu­ri­dad, lo cier­to es que son las py­mes las que se ven más afec­ta­das por la ame­na­za, ya que tie­nen me­nos re­cur­sos pa­ra gas­tar en ci­ber­se­gu­ri­dad. E in­clu­so, en mu­chas oca­sio­nes es­te ítem no es­tá den­tro de sus prio­ri­da­des.

Clau­dio Nú­ñez, ge­ren­te de TI de PwC Chi­le, ex­pli­ca que “pa­ra de­te­ner es­te ti­po de ata­ques no se pue­de ha­cer na­da. Pa­ra pre­ve­nir­lo, el sis­te­ma de una em­pre­sa de­be es­tar pre­pa­ra­do pa­ra iden­ti­fi­car- lo y en­fren­tar­lo a ra­zón que le per­mi­ta anu­lar o mi­ni­mi­zar la ma­te­ria­li­za­ción de una ame­na­za y ser re­si­lien­te, a fin de que ten­ga la ca­pa­ci­dad de re­cu­pe­rar­se an­te el in­ci­den­te y pue­da mi­ni­mi­zar el da­ño fi­nan­cie­ro”.

Fren­te a es­to, sos­tie­ne Nú­ñez, las empresas de­ben adop­tar un en­fo­que proac­ti­vo que per­mi­ta sen­si­bi­li­zar a los usua­rios res­pec­to de los ries­gos que con­lle­va el uso de las tec­no­lo­gías de in­for­ma­ción y en­ten­der que el ran­som­wa­re y otros ti­pos de ame­na­zas es­ta­rán siem­pre pre­sen­tes.

En la prác­ti­ca, en PwC dan con­se­jos prác­ti­cos, ta­les co­mo man­te­ner el sis­te­ma ope­ra­ti­vo ac­tua­li­za­do, rea­li­zar co­pias de se­gu­ri­dad de los da­tos, ca­pa­ci­tar a los usua­rios so­bre los pe­li­gros que in­vo­lu­cran co­rreos o soft­wa­re de fuen­tes des­co­no­ci­das, man­te­ner el an­ti­vi­rus ac­tua­li­za­do y desa­rro­llar una es­tra­te­gia de res­pues­ta an­te in­ci­den­tes.

“Ade­más, hay que bus­car co­la­bo­ra­ción en­tre en­ti­da­des y au­to­ri­da­des. Es­ta­ble­cer con­tac­to e iden­ti­fi­car las fuen­tes de in­for­ma­ción que per­mi­tan co­no­cer rá­pi­da­men­te el es­ce­na­rio ac­tual y las me­di­das que se de­ben to­mar a raíz de un in­ci­den­te. Ha­blar con las fuer­zas de se­gu­ri­dad, com­pa­ñías pa­res y otras en­ti­da­des per­ti­nen­tes pa­ra ver có­mo pre­pa­rar­se me­jor an­te un ata­que es un buen pun­to de par­ti­da”, sen­ten­cia Nú­ñez.

¿Y si ya fui ata­ca­do?

Bas­ta con que un em­plea­do abra en su correo per­so­nal un mail que ten­ga el con­te­ni­do ma­li­cio­so pa­ra que to­do el sis­te­ma se vea afec­ta­do. Cuan­do es­to pa­sa, ¿qué se pue­de ha­cer? Ma­tías Fer­nán­dez, ge­ren­te de TI, de Fol.cl, señala que pa­gar la re­com­pen­sa que el hac­ker exi­ge po­dría ser ten­ta­dor.

“Sin em­bar­go -sos­tie­ne-, es­to es arries­ga­do, por­que se es­tá per­dien­do di­ne­ro y tal vez se es­tán re­cu­pe­ran­do ar­chi­vos sin ci­frar. Des­pués de to­do, ¿qué ga­ran­tía hay de que el pi­ra­ta ata­ca­rá so­lo una vez?”. Pa­ra Fer­nán­dez, la res­pues­ta a si se de­be pa­gar la “re­com­pen­sa” es de­fi­ni­ti­va­men­te no, por­que una vez que se pa­gó el “ran­som” , el ata­can­te sa­brá dón­de po­drá ob­te­ner di­ne­ro nue­va­men­te.

“Ade­más, al pa­gar a los piratas in­for­má­ti­cos se les es­tá dan­do un in­cen­ti­vo y los me­dios pa­ra desa­rro­llar otro vi­rus u otra ver­sión me­jor del ran­som­wa­re”, sos­tie­ne Fer­nán­dez.

Nú­ñez, por su par­te, re­co­mien­da me­di­das co­mo ais­lar la red don­de es­tén equi­pos in­fec­ta­dos del res­to de los equi­pos, des­ac­ti­var el ser­vi­cio SMBv1 e ins­ta­lar un “par­che de se­gu­ri­dad” en los equi­pos que no han si­do afec­ta­dos.

Newspapers in Spanish

Newspapers from Chile

© PressReader. All rights reserved.