stefany.flores@elheraldo.hn Ponga un alto a los códigos maliciosos de su computadora asegurando la información o datos de la empresa con un buen antivirus Tegucigalpa, Honduras. Proteger la información es un requerimiento cada vez más significativo para las empresas y una de las garantías para la continuidad del negocio. Hoy en día las compañías tendrán que enfrentarse a ataques más complejos y sigilosos. Tanto la evolución en la complejidad de los ataques como los actores que forman parte de los mismos son un desafío constante para la seguridad de las empresas, ya que no solo deben estar atentos a las vulnerabilidades que los atacantes intenten explotar sino que además deberán comprender los motivos por los cuales su negocio podría ser objetivo de los atacantes. “Las ‘amenazas tradicionales’ son un riesgo significativo para las organizaciones, ha habido una evolución de ataques puntuales desarrollados a la medida de cada víctima. Este tipo de amenaza se denomina como APT (del inglés Advanced Persistent Threat, o Amenazas Persistentes Avanzadas)”, informó Sebastián Bortnik, gerente de investigación y tecnología para Eset Latinoamérica. De acuerdo al Instituto Nacional de Normas y Tecnología de Estados Unidos (NIST), una APT es un ataque dirigido con niveles sofisticados de pericia y recursos que le permiten a los atacantes por medio del uso de múltiples vectores de ataque (malware, vulnerabilidades, ingeniería social, entre otras), generar oportunidades para alcanzar sus objetivos, que habitualmente son establecer y extender su posicionamiento dentro de la infraestructura de tecnología de la información de organizaciones con el objetivo de filtrar información hacia el exterior continuamente, minar o impedir aspectos importantes de una misión, un programa o una organización, o ubicarse en una posición que le permita hacerlo en el futuro. “Los cibercriminales utilizan estrategias de ingeniería social para llegar a los usuarios; tal es el caso de los mensajes de sexo, morbo y los regalos o promociones. Así que tenga cuidado al hacer clic a todo”, resaltó Bortnik.
Virus maliciosos
Una de las principales amenazas en virus hoy en día es el ransomware. “Ransomware viene de la palabra secuestro, y es el pago que se hace por el secuestro de información; el usuario ve los archivos, pero al hacer clic no puede visualizar nada”, informó el experto en el tema, quien también agregó que son códigos maliciosos que secuestran la información del usuario, descifran los archivos y piden rescate al usuario que pueden oscilar desde los 20 dólares hasta los 200 dólares en entornos de hogares y en corporativos hasta 10 mil dólares. Una amenaza en particular de tipo ransomware que apareció mucho en las noticias es Cryptolocker. Este malware se asoció con una variedad de otros programas maliciosos, como troyanos backdoor, downloaders, spammers, ladrones de contraseñas, troyanos clicker de publicidades, entre otros. Cryptolocker puede llegar solo (en general enviado por correo electrónico) o como componente adicional de un backdoor o undownloader. ¿Qué hacer al respecto? Por un lado, el ransomware puede ser muy preocupante, dado que los archivos cifrados bien podrían considerarse dañados irreparablemente. Pero si preparó su sistema en forma correcta, no será nada más que una simple molestia. Los siguientes consejos le ayudarán a protegerse del ransomware y cryptolocker. 1. Haga un backup periódico de sus datos. La única herramienta y la más importante que se tiene para derrotar al ransomware es contar con un backup actualizado en forma periódica. Si lo ataca un ransomware podrá perder ese documento en el que comenzó a trabajar esta mañana, pero si puede restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde su backup los documentos que estaban infectados, estará tranquilo. 2. Muestre las extensiones ocultas de los archivos. Con frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Si desactiva la casilla correspondiente, podrá ver la extensión completa de cada uno y será más fácil detectar los sospechosos. 3. Filtre los archivos .EXE del correo electrónico. Si su sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, puede configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión, donde la última sea la del ejecutable (seleccionar los archivos “.EXE” al configurar el filtro). Si necesita intercambiar archivos ejecutables dentro de su entorno y configurar el sistema para rechazar los de tipo “.EXE”, igual podrá hacerlo convirtiéndolos a ZIP (protegidos por contraseña, por supuesto) o mediante servicios en la nube. 4. Instale las revisiones y actualizaciones de su software. Los siguientes dos consejos son más generales y sirven tanto para Cryptolocker como para cualquier otra amenaza de malware. Los cibercriminales con frecuencia se basan en que las personas usan software desactualizado con vulnerabilidades conocidas, lo que les permite usar un exploit e ingresar silenciosamente al sistema. Si tiene el hábito de actualizar su software con frecuencia, reducirá significativamente la posibilidad de convertirse en víctima del ransomware. Algunos fabricantes lanzan actualizaciones de seguridad periódicas de rutina, como por ejemplo Microsoft y Adobe, pero también existen actualizaciones adicionales no programadas para casos de emergencia. Siempre que sea posible, habilite las actualizaciones automáticas, o vaya directamente al sitio web del fabricante, ya que a los creadores de malware también les gusta hacer pasar sus creaciones como actualizaciones de software. Tome nota de las siguientes buenas prácticas A. Descargar aplicaciones desde lugares legítimos. B. Evitar los enlaces sospechosos. Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en estos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. C. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. D. Aceptar solo contactos conocidos: de esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. E. Utilizar contraseñas fuertes: por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos ocho caracteres.
Leer más en: http://www.elheraldo.hn/otrassecciones/nuestrossuplementos/867434-373/seguridad-inform%C3%A1tica
SÃganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter
No hay comentarios:
Publicar un comentario