Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos...
Transcript of Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos...
1
Noticia 1 (4 al 8 de Febrero)
“SEGURIDAD EN DOS PASOS,
MEJOR CON UNA LLAVE FÍSICA”:
Google asegura que una de las razones por las que
sus empleados no son hackeados o no tienen ataques de phishing es porque estos cargan llaves físicas
para poder acceder a sus cuentas. Esto sucede desde 2017, según informa The Washington Times. Las llaves físicas son dispositivos tipo USB y otros con
conexión Bluetooth. “No hemos tenidos reportes
o confirmación de que alguna cuenta haya sido secuestrada desde que implementamos las
llaves de seguridad en Google”, aseguró un
vocero de la compañía.
Para tener acceso con autenticación a dos
pasos, es necesario, además de poner el nombre de usuario y contraseña, tener un
código único que muchas veces llega al correo
electrónico o como mensaje de texto al celular.
Esta es una extra capa de seguridad que se activa para las redes sociales, correos
electrónicos y otras plataformas. En este caso,
la USB funciona como ese código único. Al ser objetos físicos que la persona carga
consigo, y no información que viaja por
Internet, son mucho más seguros.
Google vendería el dispositivo USB
para autenticación a dos pasos
Imagen: Cnet
De acuerdo con el portal Cnet, Google
haría que estos dispositivos estén disponibles para todo el mundo. Se llamarán ‘Titan
Security Key’ y se usarían como segundo
factor de autenticación. Google, por su parte, insiste que un hacker puede robarse tu
información online, pero sería muy difícil que
también logrará hacerse con un objeto físico.
Así mismo, la compañía clasifica este método como el más seguro para evitar el phishing.
El portal, además, asegura que la llave tipo USB y su versión Bluetooth (que se ve similar
a un localizador GPS) estarán disponibles los
próximos meses por 50 dólares en la tienda de Google. También asegura que se podrían
comprar por separado los dos dispositivos
alrededor de 20 o 25 dólares.
Aparentemente, tanto la llave como su versión
bluetooth funcionarían con cualquier
computador o dispositivo (celular o tablet).
Noticia 2 (11 al 15 de Febrero)
ASÍ SERÍA EL REDISEÑO DE LAS
APLICACIONES DE GOOGLE
Google ha comenzado una etapa de renovación en sus servicios. Específicamente, el diseño de estos ha sufrido varios cambios estéticos y funcionales. Recientemente, las versiones Web de Gmail y de Drive fueron modificadas, con nuevos botones y una apariencia más blanca. Ahora el turno será para las aplicaciones móviles, como informa Arstechnica.
El medio afirma que el rediseño proviene de
un video de dos personajes llamados Adam
Grabowski y Nicolo Bianchino. Ellos no hacen parte de la nómina de Google, pero al
parecer han trabajado en otros proyectos
creando videos para la división de diseño de la
empresa de Mountain View. Además, comenta el medio, la descripción del video subido por
2
Bianchino dice: “Trabajamos junto con el
equipo de Material Design de la compañía para crear esta pieza mostrando su
sistema actualizado de diseño para sus equipos
internos”. Incluso, agrega el medio, algunos Googlers (empleados de la empresa)
compartieron el video en Twitter. Sin
embargo, en este momento ya no se encuentra
disponible. Este estaba alojado en Vimeo.
En el video, al parecer, se podían ver varias
animaciones que terminaban mostrando las posibles novedades en cuanto al diseño con
respecto a las aplicaciones. Debido a todo lo
anterior, es probable que estos no sean los diseños definitivos. Pero, nos darían una idea
de lo que vendría en el futuro en cuanto al
diseño de la compañía.
Con Android 5.0 Lollipop llegó algo llamado
Material Design. A partir de ese momento, la
compañía comenzó a unificar el diseño no solo de sus productos sino de las aplicaciones de
terceros. En la actualidad, hemos visto algunos
cambios en los que predomina el color blanco y un nuevo botón multipropósito.
Gmail
Como podemos ver en las siguientes
imágenes, la interfaz de la app de Gmail no
tendría elementos rojos. Además, se podrían
ver los adjuntos (en especial las imágenes) dentro de la sección de recibidos. Estos
estarían dispuestos en una especie de carrusel
deslizable; además, se incluirían mayores controles en la parte inferior, como los botones
de archivar y responder a todos.
Google Fotos
En la app de Fotos veríamos el uso de la nueva tipografía de la compañía. Además, el fondo
de la app se volvería blanco (en vez de gris) y
los íconos serían menos saturados y más estilizados.
Google Drive
La aplicación tendría nuevos botones para
navegar más fácilmente por los diferentes archivos guardados.
3
Google Trips y Google Maps
Por último, se puede ver cómo se modificarían
las líneas de diseño de Google Trips y Google Maps. En general, se ven elementos más
limpios, más blancos y nuevas tipografías.
Noticia 3 (18 al 22 de Febrero)
¡DEMOS LA BIENVENIDA A
ANDROID 9 PIE! En caso de que en los últimos años hayas vivido muy inmerso en el mundo de iOS (o tal
vez debajo de una piedra), sabrás que las
versiones de Android se denominan con nombres de postres. Finalmente, sabemos
cuál es el sabor de esta temporada. Se trata de
Android 9 Pie, como se puede ver en el tuit a continuación.
La cuenta oficial de Android publicó este
lunes: “Presentamos a Android 9 Pie. Viene con inteligencias y adaptado a ti”.
De esta forma, se acaba el misterio de cuál sería el nombre. Hasta entonces, se había
pensado que podría llamarse como Pineapple
Pie (pie de piña). Esto debido a que cuando se anunció la fecha de la conferencia para
desarrolladores de Google (Google I/O) una de
las pistas implicaba dicho postre. Sin embargo, la compañía decidió irse por un nombre más
corto y certero.
La edición del año pasado lleva como nombre Oreo, la anterior Nougat y la anterior
Marshmellow. Como vemos, la compañía ha
seguido un patrón de nombres en orden alfabético aunque solo en dos ocasiones ha
hecho uso de nombres comerciales como
Kitkat u Oreo.
4
Las novedades de Android 9 Pie
Uno de los primeros elementos que la compañía quiere llevar a sus usuarios tiene que
ver con la inteligencia artificial y el
aprendizaje automático. Por esta razón, la
empresa usa términos como batería adaptativa y brillo adaptativo. En cuanto a la primera, se
espera que los equipos con Android 9 Pie
aprendan de qué aplicaciones son las que más usa un usuario y le den prioridad cuando el
equipo esté descargándose. En cuanto al brillo,
el equipo mantendrá el que más le gusta al usuario de acuerdo con la hora del día y el
nivel de luz a su alrededor.
Pero estos elementos no serán los únicos que
se darán gracias al aprendizaje automático.
Así, el sistema operativo sugerirá a los
usuarios algunas acciones o aplicaciones de acuerdo con el lugar en el que se encuentren y
la hora del día. Por ejemplo, si conectas los
audífonos, el teléfono te recomendará abrir Spotify o llamar a un contacto frecuente.
Otras novedades incluyen soporte nativo para pantallas con muescas (como la del Huawei
P20, LG G7 ThinQ, entre otros). También,
ubicación dentro de los edificios, edición
directa de capturas de pantalla y mejores notificaciones. Puedes tener más información
en nuestra nota al respecto.
Noticia 4 (25 al 1 de Marzo)
ESTUDIANTES DEL VALLE DEL
CAUCA, A ESPECIALIZARSE EN
CIBERSEGURIDAD
El mercado colombiano –y el latinoamericano en general– necesita especialistas en seguridad
informática. Por eso, la empresa de soluciones
de ciberseguridad Fortinet anunció la firma de
un acuerdo con la Asociación Red Universitaria de Alta Velocidad del Valle del
Cauca (Ruav), para que las instituciones
educativas de ese departamento formen parte del programa global Fortinet Network
Security Academy (FNSA).
Dicho programa está diseñado para desarrollar
y entrenar a expertos en ciberseguridad, para
que gestionen las ciberamenazas avanzadas y
en constante evolución del mundo actual. Ruav, por su parte, es la entidad que gestiona
proyectos colaborativos y de tecnología entre
instituciones de diversos sectores en el departamento del Valle.
Las instituciones que formarán parte de este acuerdo son la Universidad Santiago de Cali,
la Pontificia Universidad Javeriana Cali y
la Universidad del Valle. Con el objetivo de que los estudiantes aprendan cómo proteger a
las organizaciones de las amenazas
cibernéticas, Fortinet proveerá a los
instructores de estas universidades con las habilidades y equipamientos requeridos para
enseñar el programa y entregar conocimientos
de calidad en seguridad avanzada.
5
Los estudiantes podrán acceder tanto a conferencias teóricas como a prácticas de
laboratorio necesarias para obtener la
reconocida certificación internacional Network Security Expert (NSE) de Fortinet.
De esta manera, la academia FNSA ofrece a
instituciones educativas las oportunidades de
capacitación y certificación que antes solo se ofrecían a clientes y socios de la compañía.
Se necesita un millón de expertos en ciberseguridad en el mundo
“La escasez mundial de profesionales en
ciberseguridad está afectando a las principales ciudades de Colombia a medida que los
departamentos gubernamentales y las
empresas compiten por el talento, en respuesta
a un número cada vez mayor de ciberataques. Las estimaciones actuales muestran una
necesidad de cubrir hasta un millón de puestos
de trabajo en ciberseguridad, con una demanda que se espera que aumente a seis millones en
todo el mundo para el 2019.
Nos estamos asociando con prestigiosas
instituciones educativas en la región del Valle
de Cauca para ayudar a cubrir este flujo de
expertos en seguridad. La red de universidades Ruav tiene un gran impacto educativo y de
innovación en Colombia, y desde Fortinet
esperamos seguir apoyando al mercado con asociaciones tan sólidas como esta”, dijo Juan
Carlos Puentes, Country Manager de Fortinet
Colombia.
Cabe recordar que los principales sectores bajo
ataque cibernético incluyen compañías de salud, servicios financieros, educación,
tecnología crítica industrial y gobiernos, con
amenazas como malware, botnets y exploits de
aplicaciones.
El programa FNSA ya fue implementado con
éxito en la ciudad de Manizales, en alianza con la Universidad Autónoma de Manizales y la
Universidad de Manizales. Los primeros
egresados de este programa recibirán su certificación durante este mes de diciembre.
Para encontrar más información puede visitar los enlaces de las universidades mencionadas.
Noticia 5 (4 al 8 de Marzo)
¿CUÁLES SON LOS ATAQUES
CIBERNÉTICOS MÁS
RECURRENTES EN LA
ACTUALIDAD? La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar
acciones para prevenir posibles casos de
pérdida de información (una de las múltiples consecuencias que genera un ataque
cibernético), antes de que el hecho suceda, les
permite a las empresas construir una relación más sólida con sus públicos objetivo.
6 El 97% de los usuarios de correo electrónico no sabe identificar
un correo peligroso.
Según un estudio reciente de IBM y el Instituto Ponemon sobre las implicaciones y los efectos
de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad
tuvieron un costo promedio de 3,62 millones
de dólares a nivel global. Así mismo, los
ataques por código malicioso y ataques cibercriminales son los más costosos: el 47%
de las brechas de seguridad son causadas por
estos y generan un costo de 156 dólares por registro.
Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de
los datos de las organizaciones, es
fundamental que aprendamos a diferenciar los ataques cibernéticos que más se presentan en
la actualidad. No todos son iguales ni apuntan
al mismo objetivo. De allí que valga la pena
tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.
Ransomware
Si oíste hablar de ‘WannaCry’ en mayo o de ‘Petya’, el ataque cibernético ocurrido este
martes, entonces te podrás hacer una idea de lo
que es un ransomware.
De acuerdo con la compañía de seguridad
Eset, el ransomware es el término genérico
para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo
secuestrado’ (generalmente computadores
portátiles o de escritorio) el pago de un rescate por la información almacenada en este.
Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su
computador (o en varios PC de su empresa)
que le avisa que todos sus archivos han sido
encriptados, y que debe pagar cierta cantidad
de dinero en monedas virtuales (Bitcoins)
antes de dos o tres días, o si no perderá sus archivos para siempre.
Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar
la cantidad de dinero que exigen los
ciberdelincuentes, la cual no suele ser una
suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen
cuánto dinero puede pagar la persona
afectada. Según un informe de Symantec, en el mundo, el volumen de víctimas de
ransomware aumentó en 266% y Estados
Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos
pagan rescate
Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de
una compañía, “o sacarla del negocio si al
final pierde sus datos. De allí que muchas empresas paguen las extorsiones”,
comentábamos previamente en una nota de
ENTER.CO.
Si quieres conocer más detalles de este ataque
cibernético, puedes leer la nota aquí.
¿Cuál es el alcance en nuestro país?
A nivel local, cifras del Centro Cibernético Policial, una dependencia de la Policía
Nacional, indican que en Colombia el ransomware experimentó un incremento de
ataques del 500% (comparación 2015 a 2016),
es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una
de las principales tendencias de cibercrimen en
el 2017. “Se estima que el 76% de las infecciones de ransomware se da a través del
correo electrónico y el spam”, comentaron los
expertos del Centro Cibernético Policial.
7
Phishing
El phishing es un ataque cibernético que se
caracteriza por intentar adquirir información confidencial de los usuarios de forma
fraudulenta (por ejemplo, una contraseña,
credenciales de tarjetas de crédito u otra
información bancaria). El cibercriminal se hace pasar por una persona o empresa de
confianza en una aparente comunicación
oficial electrónica (por lo general un correo electrónico o un mensaje que llega a través de
una aplicación de mensajería instantánea) para
obtener estos datos.
Aunque no lo crean, resulta muy común que
las personas accedan a un enlace sospechoso
que les ha llegado en un mail o en un mensaje dentro de una aplicación como WhatsApp.
De hecho, un estudio de Intel Security evidencia que el 97% de los usuarios
de correo electrónico no sabe identificar un
correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países,
de los cuales solo el 3% demostró las
habilidades necesarias para blindarse ante un ataque de este tipo.
Para que la comunicación que le llega al
usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del
correo electrónico y crean un enlace que
parezca una ruta legítima a través de la cual la organización en cuestión (un banco o un
operador de telefonía) normalmente se
comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios,
son trucos comúnmente usados por los
‘phishers’ para atraer más víctimas.
¿Qué opinan los expertos de .CO?
“Las empresas hoy en día están muy preocupadas por la operación. La
industrialización y el tiempo hacen que el
funcionamiento de los procesos de la
compañía a todo nivel se convierta en el elemento principal de desarrollo y atención.
Se resta importancia a actividades claves de
clasificación, respaldo y restauración de información, así como actualizaciones de
software asociadas a las plataformas
tecnológicas que apalancan la operación y el negocio”, afirmó Gonzalo Romero, director
de seguridad de la información de .CO
Internet.
Romero también añadió que otra de las
barreras que existen para que las
organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en
la robustez de las plataformas tecnológicas que
la organización pone a su disposición. Sin embargo, “hay que tener en cuenta que ellas
fueron pensadas primordialmente para
desarrollar una función, no están exentas de vulnerabilidades en sus componentes y
requieren de un seguimiento continuo para
protegerlas y asegurarlas”.
8
Recomendaciones
Así las cosas, .CO Internet recomienda que la
alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información
como un aspecto transversal a la estructura
organizacional de la empresa, y que ante
incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa
frente a la gestión de los riesgos.
Aunque premisas como “eso no me va a pasar
a mí” o “no soy un objetivo” han ido
cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información
en la que cada uno los empleados de la
organización sea consciente de los riesgos y
sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras
acciones de los cibercriminales. “Trabajar en
el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento
en temas de riesgo puede ser muy útil para que
la seguridad de los datos y la información no sea vulnerada”, concluyó Romero.
Noticia 6 (11 al 15 de Marzo)
¿CUÁLES SON LOS SECTORES MÁS VULNERABLES EN ATAQUES
CIBERNÉTICOS?
La seguridad en entornos digitales es un tema
que no pierde su relevancia. Ya ha pasado poco más de un mes del ataque cibernético que
sufrió Telefónica en España. De hecho,
aquel ataque con ransomware afectó a cientos
de organizaciones gubernamentales y empresas alrededor del mundo y encendió las
alarmas sobre la importancia de contar con
soluciones de seguridad informática que ayuden a prevenir o bien afrontar estos ataques
cibernéticos.
De acuerdo con Exceda, compañía
especializada en seguridad y aceleración de internet y principal socio de Akamai en
América Latina, “cada vez es más fácil
realizar un ataque a la web con elevada precisión y sofisticación, por lo que las
empresas deben prestar especial atención en
cómo hacer frente a los mismos”. Por lo cual
es primordial que las mismas compañías establezcan sus puntos débiles y las posibles
soluciones.
Ante este panorama, Ricardo Zovaro, Director
de Canales y Ventas de Exceda, compañía que
recientemente expandió sus operaciones y cobertura en Colombia, nos explicó cuáles son
los sectores más vulnerables frente ataques
cibernéticos, los cuales intentaremos resumir a
continuación:
Sector financiero
Uno de los sectores más expuestos
son aquellos que tienen estructuras complejas, como por ejemplo, aquellos en los que se
efectúan millones de transacciones financieras
a diario. Constantemente se producen ataques que aprovechan las vulnerabilidades
de los sistemas financieros en número, tipo,
magnitud y costo. Los más comunes son los
llamados DDos (Distributed Denial of Service) y aquellos cuyo objetivo es el robo de
datos, como la inyección de SQL.
Gobierno
El segmento gubernamental también es vulnerable en cuanto al sigilo de información.
Muchas veces carecen de agilidad en sus aplicativos web, a los que normalmente
acceden todos los ciudadanos y en los que
terminan dejando mucha información, por lo
que generalmente se ataca la protección a la privacidad y de paso los derechos humanos.
9
Entretenimiento
En cuanto al sector del entretenimiento, las
empresas velan por la distribución de su contenido, asegurando que cualquiera que sea
el número de usuarios, tengan acceso al
contenido disponible, en alta calidad y sin
interrupciones. Para este segmento, eso representa mayor audiencia y mejor retorno
financiero. En la mayoría de ocasiones se
exponen al robo de información, al chantaje a cambio de no sacar esta al aire e incluso a que
los hackers los usen como medios para
promover objetivos políticos e ideológicos.
E-commerce
El comercio electrónico es otro de los sectores más vulnerables frente a ataques informáticos.
Teniendo en cuenta que los compradores en línea utilizan una gran variedad de
dispositivos, navegadores y proveedores de
servicios y que los sitios web comerciales necesitan proporcionar contenido y
aplicaciones con rapidez en diferentes
situaciones, los atacantes suelen tomar control y atentar contra el rendimiento de las
aplicaciones y de los sitio web, lo que provoca
grandes descensos a la hora de suplir la
demanda.
Imagen: Pexels, Pixabay
Noticia 7 (18 al 22 de Marzo)
CONOCE NYETYA, LA
EVOLUCIÓN MÁS AGRESIVA DEL
RANSOMWARE PETYA
Los ciberdelincuentes no se detienen en la búsqueda de víctimas. Un ejemplo es el
ransomware Petya que apareció después del
mundialmente reconocido WannaCry. Su
daño llegó a grandes empresas, y una vez más,
nació en Ucrania, donde se conocieron los primeros casos de ataque. Ahora, Petya entró
en su segunda fase de evolución llamada
Nyetya, un ransomware de carácter especial considerado más peligroso.
El término ransomware, según Avast, es una
técnica para cifrar la información de las empresas para luego pedir dinero para su
rescate. Eso ya lo evidenciamos con
WannaCry, pero así como Petya evolucionó a Nyetya, el término también lo está haciendo.
ENTER.CO habló con Jorge Imues, director
de operaciones de A3SEC, quien explicó que Nyetya es un ransomware que no cobra dinero
por el rescate, ya que su fin es dejar
completamente por fuera de operación los
discos duros de los dispositivos que ataca.
ENTER.CO: ¿Cómo evolucionó el ransomware Petya a Nyetya?
Jorge Imues: “Nyetya es un ransomware que tiene un comportamiento más agresivo que sus
antecesores. Este hace un cifrado de la información del disco duro por completo sin
la posibilidad de que el usuario pueda pagar
para recuperar la información. Con respecto
a los ransomware anteriores como WannaCry, había un fin económico detrás del ataque.”
¿Cómo se propaga?
JI: “Lo hace, hasta el momento, únicamente por medio de una aplicación contable que
utilizan en Ucrania llamada MeDoc. De
acuerdo con este comportamiento, podemos pensar que Nyetya está siendo utilizado con un
fin político de sabotaje y no como un medio
para recaudar dinero. Un ransomware como
tal tiene un fin y es el cifrado de la información y hay un lucro económico, pero el fin sigue
siendo el mismo. De hecho, le hacen creer al
usuario que pueden pagar a través de bitcoins,
10
pero realmente no existen las cuentas para
destinar el dinero.”
¿Cómo se infectan los equipos?
JI: “Hay una propagación que se hace a
través de campañas de correo electrónico. La
aplicación MeDoc la utilizan muchas entidades en Ucrania para hacer su
contabilidad. Lo que hacen los
ciberdelincuentes es propagar una supuesta actualización de esa aplicación, la cual es
descargada y ejecutada por los usuarios en los
equipos.”
¿Cuáles son los sistemas operativos vulnerables?
JI: “Primero están los usuarios de Windows
XP, Windows 2003, Windows 2008, Windows
Vista (SP2, X64 edition service pack 2). Luego los de Windows Server 2008 (32-bit systems
service pack 2, x64 systems service pack 2).
Les siguen Windows 7 (32-bit systems service pack 1, x64 systems service pack 1); Windows
Server R2 (x64 systems service pack 1, itanium
systems service pack 1). Y aunque son más recientes están los usuarios de Windows 8.1
(32-bit systems, x64 systems); Windows RT
8.1. Y finalmente Windows Server 2012 y R2;
Windows 10; Windows Server 2016 y Microsoft Office 2010 service pack 2 (32-bit
y 64-bit).”
¿América Latina corre algún riesgo?
JI: “Los ataques con Nyetya son bastante focalizados. A nivel de América Latina no
manejamos con aplicaciones como MeDoc, entonces es poco probable que se propague
por ese medio. Sin embargo, no estamos
exentos, ya que lo pueden hacer por medio de
otra aplicación que pueda afectar los diferentes sectores.”
¿Porqué Windows sigue siendo el más afectado?
JI: “Windows sigue siendo el foco de
ataque porque se sigue explotando las mismas vulnerabilidades que en el caso de WannaCry:
MS17-010 y una nueva CVE-2017-0199. Esa
segunda y nueva vulnerabilidad, permite que
el atacante pueda tomar las credenciales de autenticación del sistema para robarlas antes
de hacer el cifrado de la información. Esto es
muy semejante a un caso de espionaje.”
¿Qué medidas de seguridad se deben aplicar?
JI: “La principal es mantener actualizado el
sistema operativo Windows. Es importante que las organizaciones le den prioridad en la
gestión de parches MS17-010. Y también
aprovechar que actualicen la vulnerabilidad
del CVE-2017-0199. Ya a nivel corporativo se puede configurar el sistema, específicamente
la que se realiza por la ruta
C:\Windows\perfect.dat que es un archivo en modo lectura. Lo que hace es convertirse en
un botón de apagado el malware. Si lo tengo
en mi sistema antes de infectarme, voy a poder frenar el ataque.”
Noticia 8 (25 al 29 de Marzo)
USUARIOS COLOMBIANOS YA
HAN SIDO VÍCTIMAS DEL
RANSOMWARE ‘PETYA’
En la mañana de ayer reportábamos un nuevo
caso de ransomware que está afectando
múltiples compañías en Europa. Sin embargo, los coletazos de este ataque cibernético ya se
empezaron a sentir en la región y el país. En
ENTER.CO fuimos informados de que las insituciones públicas colombianas y empresas
están advirtiendo a sus funcionarios sobre
11
‘Petya’, el ransomware que recorre el mundo
el día de hoy, e incluso, que ya hay usuarios locales infectados.
Compañías locales han confirmado que en el país ya se ha presentado más de una decena de
ataques de ransomware, algunos de los cuales
tienen similitudes con ‘Petya’. Además, al
tiempo que se registraban los ataques en Europa este martes, en Colombia se
identificaron nuevos tipos de ransomware que
habían infectado a empresas locales.
Compañías de seguridad como Eset han dicho
que las investigaciones indican que el ataque habría comenzado en Ucrania, el país más
afectado hasta el momento, por lo que
entidades como el Banco Nacional de Ucrania
tuvieron que emitir un mensaje de alerta en su sitio web para advertir a otros bancos sobre el
ataque de ransomware. En Latinoamérica, al
medio día de este martes, el impacto más grande lo estaba viviendo Argentina.
“Este tipo de ataque se relaciona con el reciente WannaCryptor que hace menos de un
mes afectó y detuvo el negocio de múltiples
empresas alrededor del mundo. Así también presenta similitudes con el ransomware Petya,
amenaza que surgió durante el 2016 y se
dirigía especialmente a personal de recursos
humanos de empresas alemanas, impidiéndoles iniciar sus computadoras y
cifraba sus discos duros”, comentó Camilo
Gutiérrez, jefe del laboratorio de Eset en Latinoamérica.
Recomendaciones para no verse afectado
A raíz del pasado ataque de ransomware (‘WannaCry’ en mayo), el Ministerio de
Tecnologías de la Información y las
Comunicaciones (MinTIC) difundió un video
explicativo sobre qué es un ransomware que por obvias razones toma fuerza otra vez:
Las siguientes 6 recomendaciones te ayudarán a no ser una víctima de un ataque Ransomware
Eset, por su parte, recomienda a los usuarios:
– Actualizar los sistemas operativos y
aplicaciones a la última versión disponible. En
caso de contar con una red, asegurarse de que
todos los equipos cuenten con los parches de seguridad aplicados.
– No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos
electrónicos. Esta recomendación también
aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
– Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de
estas amenazas.
– Realizar backups periódicos de la información relevante.
– En caso de que se trate de una empresa, también es recomendable dar aviso a los
empleados de que estén alertas frente a esta
amenaza y que no ejecuten archivos de procedencia sospechosa.