El Ransomware es una de esas amenazas que, para muchas personas, suena como algo lejano que sólo le pasa a la demás gente! En TECHcetera pensabamos lo mismo hasta que, en Diciembre del 2015 fuimos víctimas de tal flagelo y terminamos perdiendo gran parte de las imágenes. Como bien lo decía en aquel entonces mi colega Andrés:

La buena noticia es que no guardamos datos de nuestros lectores. Así que pueden estar tranquilos de que ninguno de sus datos ha sido comprometido con este ataque. La mala noticia es que en el 2016 todos seremos más vulnerables a los ataques informáticos. Durante el 2015 los usuarios fuimos atacados por todos los frentes. A través de los almacenes y servicios en línea, también a través de las tarjetas de crédito. Los hackers también se tomaron los dispositivos, ambos computadores y móviles.

hacker-defcon-car-hacking

Básicamente, los cibercriminales secuestraron nuestros archivos esperando que procediéramos a pagarles la exigencia que hacían en dicho año. En TECHcetera nos negamos a pagar recompensas, pero perdimos gran parte de nuestro contenido gráfico de tal anualidad. Lastimosamente no pudimos contener a los hackers con claves sofisticadas, ni seguridad informática avanzada. En su momento, era toda una novedad que estuvieran secuestrando servidores y, lastimosamente, procedimos a actuar de manera reactiva frente al problema. Por lo mismo, no queremos que a nadie más le pase semejante adversidad.

Qué hacer antes y después el #Ransomware?

Para hablar del tema invitamos a Juan Pablo Castro, experto de Trend Micro, que va a explicar todo acerca de:

  • Qué es el Ransomware?
  • Qué tan importante son los procesos, las personas y la tecnología?
  • Por dónde entra generalmente el Ransomware a las empresas y al hogar?
  • Qué hacer después de la amenaza?
  • Es recomendable pagarle al criminal que ha realizado el secuestro?
  • Los dispositivos móviles y los TVs también pueden ser un punto de entrada para el Ransomware?
  • Qué tan importante es tener cuidado con las #apps que se descargan en los dispositivos?
  • Por qué el email es uno de los puntos más débiles?
  • Al tener todo el contenido en la #nube de algún proveedor hay algún riesgo?

La respuesta a las anteriores preguntas puede encontrarlas en el siguiente video (en caso de problemas para visualizar el video, haga clic aquí).

Recomendaciones finales acerca del #Ransomware

Este tipo de extorsión se ha ido expandiendo y, como era de esperarse, cada vez es más sofisticado. Por lo mismo, es importante no confiarse, ya que los delincuentes suelen usar tácticas de ingeniería social para impresionar a amigos y conocidos y, así, hacer que muchas personas procedan a abrir links de dudosa procedencia. Por tanto, es mejor validar cualquier enlace antes de ir a abrirlo.

Finalmente, vale la pena recordar que es fundamental hacer copias de respaldo periódicas, mantener el software de la terminal actualizado y tener “todos los juguetes” en materia de seguridad.

Danos tu opinión

Comentarios

Powered by Facebook Comments

Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

ACTUALIDAD

Tags

, , , , , , , , , , ,