Recientemente se habrán dado cuenta sobre algunos problemas que se están dando a nivel mundial y en diferentes empresas, sin importar su tamaño; El fenómeno es bastante grande y a la vez preocupante, el tipo de ataque cibernético se llama “RANSOMWARE” y está circulando bajo el nombre de “WANNACRY”.

Pero esto ¿Qué significa?, ¿Cómo me afecta a mí? Y ¿Cómo puedo evitarlo?

 

En realidad las preguntas que debemos hacernos son más, pero vamos a tratar estas tres en lenguaje terrícola para que lo entendamos todos los mortales.

¿Qué significa RANSOMWARE?

Está compuesta por dos palabras RANSOM (secuestro) y MALWARE (software designado a dañar o deshabilitar computadoras y sistemas), pero SECUESTRO? Porque? O como?...

Así es, se trata de MALWARE que te secuestra tu computadora, tu información, tu sistema, es decir TODO… pero podrás preguntarte: ¿Cómo? Acaso entran a la casa o a la oficina o al departamento de informática y se roban todo el “data center”, lo echan en un Pick Up y se lo llevan para luego pedir un rescate?

Las respuestas son No, No y Si

No se meten a tu casa, oficina o departamento de informática y tampoco se llevan tu computadora o Data center echandolo a un Pick Up, eso es lo más complicado del asunto, no se llevan nada pero no te dejan usar NADA porque todo lo bloquean con unas llaves que solo ellos tienen y para que tu puedas recuperar toda tu información profesional y todos los MP3 de los 70’s y 80’s, las fotos de la familia, etc. Te piden un rescate… así es… te piden dinero para devolverte el acceso a lo mas preciado que tenemos y que no es la computadora en si, sino que es nuestra información y claro, también las fotos de la familia.

¿Cómo me afecta a mi? Como funciona este ataque?

Ya establecimos que el atacante no entra por la fuerza, de hecho nosotros mismos “Le Dejamos Entrar”, imagínate que has dejado tu casa sola, como todos los días y en ella se encuentra la empleada trabajando, limpiando y todo.

Luego unas personas llegan a tu casa y llaman a la puerta

Ella pregunta… quién es?

Y ellos comienzan a darle un gran cuento: que se han ganado una rifa de unos muebles nuevos para toda la casa y que allí los llevan, que abra la puerta para descargarlos… bla bla bla

La empleada piensa:

-Que chivo!!! Los voy a dejar entrar para que pongan todo aquí

En el momento en que entran comienzan a cambiar todas las cerraduras (chapas) de la casa y colocan unas nuevas utilizando unas llaves que solo ellos tienen y solo ellos pueden hacer, luego despachan a la empleada y TODA la casa queda bajo llave!!!

No podrás entrar a la casa a menos que pagues para que te den las nuevas llaves y no hay cerrajero que pueda abrir la casa porque resulta que las cerraduras cambian constantemente (llaves aleatorias simétricas que encriptan los datos). No podrás entrar a la casa ni por el techo y si pagas te pueden dar las llaves pero ellos seguirán teniendo el control de las cerraduras y te pueden bloquear el acceso cuando quieran.

Y podrás estar pensando … “voy a quitar todas las cerraduras, incluso las puertas y pondré unas nuevas”, eso sería el equivalente a “FORMATEAR” las computadoras BORRANDO TODO para poder recuperar el control de los equipos pero PERDIENDO TODA la información.

Es bien grave?.. si lo es

¿Cómo se aplica este ejemplo al trabajo?

Una forma de aplicar esto al trabajo es por medio del uso del correo electrónico, el atacante constantemente envía correos de tipo “cadena”, “presentaciones de power point”, “imágenes bonitas” o “videos “, en algunos casos también nos quieren hacer creer que hemos ganado alguna rifa de $20,000 (en la cual no hemos participado) o nos quieren hacer creer es de algún banco y que debemos actualizar nuestra información.

Las formas de atacar son muchas y así como el ejemplo de la empleada doméstica, los atacantes escogen, casi siempre al eslabón más débil para atacar y este eslabón, en el caso de la informática es “el usuario” (TODOS NOSOTROS) y NO hay porqué avergonzarnos, nadie está libre de cometer errores, nadie es infalible, la solución a muchos problemas comienza PREGUNTANDO y así como me decía mi abuelita: “el ignorante no es el que pregunta y si es así es mejor pecar de ignorante una vez, que serlo toda la vida”.

No me queda más que recomendarles que pregunten a su “técnico de cabecera”, investiguen y lean, No crean en todas las cadenas que reciben por correo, tampoco en las de whatsapp, hagan respaldos de sus archivos más valiosos y cuando reciban un correo diciendo que han ganado algo (sin haber participado) no lo abran, no entren a ningún enlace que no hayan solicitado, no abran ningún archivo que no provenga de un lugar de confianza y recuerden que "solo el que lo intenta es el que se equivoca" sigamos aprendiendo.

 

Mi Compu y Yo

Blackphone, el nuevo telefono móvil completamente SEGURO

Un smartphone totalmente encriptado que pretende frustrar los gobiernos curiosos y los hackers, este teléfono saldrá al mercado el próximo mes (febrero 2014).

Leer más...

Perdí mis archivos de mi memoria USB

Me consultaron una vez por un fenómeno que pasaba con una memoria USB, era que esta no mostraba los archivos que tenían guardados allí, sin embargo en el explorador de windows o en las propiedades de la memoria, se veía que esta tenia espacio utilizado pero no mostraba ningún contenido.

Leer más...

Personalizar mi firma de correo en gmail

En esta oportunidad aprenderemos a personalizar nuestra firma de correo y usaremos de ejemplo nuestro siempre bien ponderado GMAIL (el proceso es diferente con otros operadores de correo).

Leer más...

Publicaciones TRAMPA en Facebook

En estos días están circulando muchas publicaciones TRAMPA en facebook con el objetivo de robar tu usuario y contraseña, aparecen promocionando videos de mujeres "nalgonas" como este...

Leer más...

Diferencias entre Memoria y almacenamiento de las computadoras

Existen muchas opiniones sobre ¿Cual es el cerebro de las computadoras?, en este caso cabe aclarar que el CEREBRO no es una sola pieza dentro de la computadora, es mas bien la suma de varias y aquí les explico cuales.

Leer más...

Crear indice o tabla de contenido en Word

De regreso a clases… aprendamos office

Hoy vamos a empezar a hacerle la “competencia” al segmento de Eloisa, “Buen Probecho”… solo que aquí las recetas serán sobre platillos informáticos muy útiles en nuestros trabajos, se aceptan sugerencias.

Leer más...

Tu sitio web bien estructurado con entrega de manuales para que puedas manejarlo tu mismo.

Servicio de reparación, mantenimiento y venta de computadoras y accesorios tecnológicos para la oficina y el hogar.

Diseño y mejoramiento de su imagen corporativa y el buen uso de las redes sociales al servicio de su empresa.

Su propio nombre de dominio con espacios de alojamiento para su sitio web y servicio de correos electrónicos corporativos con su propio nombre de dominio.

Subir

© PIZCUCHa.com 2017