Wal­ter Cer­vo­ni Chief in­for­ma­tion of­fi­cer de GM Se­cu­rity Tech­no­lo­gies.

IT Now Nicaragua - - Browser -

“Si una em­pre­sa es ata­ca­da por un ran­som­wa­re mo­derno y no cuen­ta con un res­pal­do de la in­for­ma­ción in­dis­cu­ti­ble­men­te ten­drá que pa­gar por el res­ca­te de su in­for­ma­ción”. fi­nan­cie­ras, sa­lud y gu­ber­na­men­ta­les.

El gra­do de po­pu­la­ri­dad de es­ta mo­da­li­dad de ro­bo ha lle­ga­do a que se ven­da co­mo un ser­vi­cio dis­po­ni­ble en In­ter­net. Lo de­no­mi­nan Ran­som­wa­re As a Ser­vi­ce (Raas). Cual­quier per­so­na, in­clu­so aque­llas que no tie­nen co­no­ci­mien­tos de có­di­go, pue­de, me­dian­te un pa­go an­ti­ci­pa­do, per­pe­trar un ata­que ba­sa­do en ran­som­wa­re si así lo desean gra­cias al Raas.

Quien acu­da a es­te ser­vi­cio de­be pa­gar un mon­to fi­jo o apor­tar la mi­tad de los in­gre­sos ob­te­ni­dos por me­dio de los res­ca­tes pa­ga­dos por sus víc­ti­mas.

El cry­pto-ran­som­wa­re es uno de esos so­fis­ti­ca­dos ata­ques que ha ga­na­do po­pu­la­ri­dad y se es­pe­ra que pro­li­fe­re aún más du­ran­te el 2017. La téc­ni­ca, per­fec­cio­na­da des­de ha­ce más de dos años, uti­li­za un mé­to­do de en­crip­ta­ción in­que­bran­ta­ble, que ni si­quie­ra es po­si­ble des­ci­frar a tra­vés de la eli­mi­na­ción del malwa­re. Si el usua­rio no tie­ne un res­pal­do de sus do­cu­men­tos, se­gu­ra­men­te ter­mi­na­rá por pa­gar el res­ca­te.

De acuer­do a Cer­vo­ni, si una em­pre­sa es ata­ca­da por un ran­som­wa­re mo­derno y no cuen­ta con un res­pal­do de la in­for­ma­ción in­dis­cu­ti­ble­men­te ten­drá que pa­gar por el res­ca­te de su in­for­ma­ción. “ran­som­wa­re se ha con­ver­ti­do en un ti­po de malwa­re muy es­pe­cial y per­se­gui­do por los cri­mi­na­les por­que es fá­cil de ha­cer, fá­cil de im­plan­tar, es­tá dis­po­ni­ble co­mo un ser­vi­cio, mo­ne­ti­za rá­pi­da­men­te y el ci­ber­cri­mi­nal no tie­ne ne­ce­sa­ria­men­te que te­ner ex­pe­rien­cia téc­ni­ca”, di­jo.

Al uti­li­zar TOR (The Onion Rou­ter) tam­bién se­rá más di­fí­cil de ras­trear las ac­ti­vi­da­des de­lic­ti­vas y to­mar el con­trol de los ser­vi­do­res ma­li­cio­sos. Si a es­to se le su­ma la uti­li­za­ción de las Bit­coins, la mo­ne­da vir­tual co­no­ci­da por sus sin­gu­la­res for­mas de pa­go, la po­si­bi­li­dad de se­guir el ras­tro del di­ne­ro se com­ple­ji­za.

El es­pe­cia­lis­ta de GM Se­cu­rity Tech­no­lo­gies con­clu­yó que las em­pre­sas de­ben co­no­cer dón­de es­tán sus vul­ne­ra­bi­li­da­des e in­me­dia­ta­men­te ver có­mo re­sol­ver­las.

Newspapers in Spanish

Newspapers from Nicaragua

© PressReader. All rights reserved.