La portada de mañana
Acceder
El ataque limitado de Israel a Irán rebaja el temor a una guerra total en Oriente Medio
El voto en Euskadi, municipio a municipio, desde 1980
Opinión - Vivir sobre un polvorín. Por Rosa María Artal

La Rioja también sufre el ataque de ransomware, el virus que secuestra tu ordenador

La Rioja también sufre el ataque de ransomware, el virus que secuestra tu ordenador

Rioja2

0

Puede que en las últimas semanas hayas recibido un mail explicándote que han “secuestrado” la información de tu ordenador y solicitándote un rescate a cambio de su liberación. Se trata de ransomware, un programa malicioso que puede bloquear nuestros dispositivos desde una ubicación remota y encriptar todos los archivos que éste contenga.

Como detalla para Rioja2 Ana San Martín, de la asesoría en nuevas tecnologías Red Advisor, es importante estar al corriente de estas tendencias, ya que en las empresas pueden “causar pérdidas temporales o permanentes de información, interrumpen la actividad normal y ocasionan daños económicos y de reputación”.

Los ataques Wannacry y Golden Eye/Petya en 2017 han convertido a este tipo de ataques en una amenaza y preocupación primordial para todas las organizaciones. Y es que se expanden a escala mundial en cuestión de horas y pueden afectar a cientos de empresas.

Hay datos que nos indican que una de cada cinco empresas en nuestro país sufrió un incidente de seguridad relacionado con el ransomware el año pasado y una de cada cinco pequeñas empresas no recuperó sus archivos, detalla San Martín. Estos datos son extrapolables a La Rioja, que se sitúa en la media española en cuanto a ataques recibidos.

La Rioja registra 220 ataques diarios

Nuestra comunidad, por tanto, no se libra de sufrir estos ataques, que generalmente afectan a todo tipo de organizaciones, grandes y pequeñas, incluso autónomos, si bien hay gran incidencia en PYMES debido a que nuestro tejido empresarial está compuesto por este tipo de empresas.

Dado que la tendencia es que estos ataques evolucionen y adopten nuevas formas más sofisticadas y complejas, para que sea más difícil de detectar y subsanar, es importante elevar la ciberseguridad.

Qué hacer si te piden un rescate

Si se tiene un incidente de seguridad de estas características en el que se pide un rescate para poder acceder a la información de tu dispositivo es necesario seguir las siguientes recomendaciones:

-NO PAGAR nunca el rescate. Pagar no garantiza que se tenga acceso a los datos. Además, es posible que se sea objeto de ataques posteriores pues ya saben que estás dispuesto a pagar.

-Si se cuenta con un plan de respuesta a incidentes, se aplicará para poder minimizar en lo posible los daños causados y poder recuperar la actividad corporativa lo antes posible. Si no existe este plan, se debe utilizar la última copia de seguridad para recuperar la información perdida.

Por supuesto y en todos los casos, es necesario reportar el problema a las autoridades competentes y buscar ayuda técnica para solucionar el incidente

INCIBE proporciona un canal de ayuda para este tipo de ataques. Te ayudarán a resolver el incidente y te indicarán cómo actuar y cómo recuperar los archivos si existiera algún mecanismo probado para ese ataque.

¿Cómo evitar que vuelva a pasar?

La primera línea de defensa ante este tipo de amenazas sigue siendo mantener los sistemas operativos actualizados para que no tengan agujeros de seguridad, junto con la utilización de un antivirus de confianza y el uso de copias de seguridad periódicas de toda la información valiosa y comprobar que funcionan.

Además, hay que seguir buenas prácticas para lograr tener el equipo protegido:

  • Adoptar un buen diseño de nuestra red para no exponer servicios internos al exterior, de manera que sea más difícil para el ciberdelincuente infectarnos.
  • Contar con procedimientos para tener actualizado todo el software, hacer copias de seguridad periódicas, controlar los accesos, restringir el uso de aplicaciones o equipos no permitidos, actuar en caso de incidente, etc.
  • Vigilar y las auditar para mantenernos alerta ante cualquier sospecha.
  • Proporcionar a los empleados medios para navegar seguros cifrando las comunicaciones y actualizando los navegadores.
  • Utiliza el criterio de «mínimos privilegios» en los mecanismos de control de acceso.
  • Diseña tu red y los servicios que ofrezcas para seguir los principios de «mínima exposición» con herramientas de control perimetral como cortafuegos y detectores de intrusiones.
  • Configurar el correo electrónico con filtros antispam y autenticación de correos entrantes.
  • Poner en marcha un «plan de respuesta ante incidentes» para estar preparado en caso de que ocurra.
Etiquetas
stats