comparte

¿Hacker roba contraseñas y bloquea la computadora? Defendámonos en cinco movimientos

Actualiza siempre el sistema operativo pero también los programas, abre correos sospechosos con la máxima cautela, revisa los sitios web antes de hacer clic, haz una copia de seguridad completa al menos una vez a la semana, nunca pagues el rescate cuando "incautan" nuestros datos. Aquí se explica cómo luchar contra los piratas de Internet.

¿Hacker roba contraseñas y bloquea la computadora? Defendámonos en cinco movimientos

Hacker maldito, cada vez más sigiloso, equipado, capaz y omnipresente. Así lo confirman las señales de los últimos días, con el ataque casi global a los servidores de muchas empresas acompañado del ya permanente goteo de escollos que también (y sobre todo) afectan a los ciudadanos individuales, los menos preparados para luchar y reaccionar. ¿Qué hacer? Se han dado buenos consejos desde tiempos inmemoriales, pero vale la pena actualizarlos, en el siguiente breviario, teniendo en cuenta los últimos desarrollos en la lucha entre el bien y el mal en la tecnología de la información.

que esta pasando de nuevo

En verdad, nada nuevo bajo el sol (o la sombra, en este caso) de la informática generalizada. Lo que está sucediendo estos días no representa una verdadera novedad ni en cuanto a la intensidad del fenómeno ni en cuanto a los métodos de los ataques. En el visor son, como ha sido el caso durante más de veinte años, i servidores empresariales que no han actualizado sus sistemas (los de virtualización, en el caso de los últimos ataques) con intervenciones de seguridad periódicas y obligatorias (parches). Esto se traduce en un mensaje muy claro incluso para los usuarios menos profesionales y para los ciudadanos individuales que se ocupan de su PC, correo electrónico, aplicaciones y, sobre todo, de los cada vez más preciados archivos digitalizados que guardamos en casa o en las nubes.

Ransomware, el poderoso rey de los virus

La última frontera de ataques es la del ransomware, el software de virus que ingresa a nuestro sistema informático (el servidor de la empresa pero también una sola PC), roba datos para uso fraudulento (tarjeta de crédito, documentos personales) y/o cifra los datos con un desbloqueo. clave que sólo posee el hacker que nos pide un rescate, normalmente en forma de pago en bitcoin con un procedimiento que hace realmente difícil encontrar al destinatario de las sumas que nos extorsionan.

Es un ataque que muchas veces actúa en paralelo y en colaboración con el, ya conocido y extendido desde hace tiempo, que se realiza con el llamado phishing: un mensaje de correo electrónico nos invita a hacer clic en un sitio que parece legítimo. pero en su lugar activa la instalación de software malicioso. Lo mismo puede suceder simplemente abriendo una página web llena de piratas informáticos para hacer exactamente lo mismo. ¿Los contramovimientos? Absolutamente consecuente con este escenario.

Actualizar siempre el PC pero también el software

Sin embargo, actualice siempre con la mayor frecuencia posible: el sistema operativo de la PC (es absolutamente recomendable mantener la función de actualización automática), pero también todo el software con el que está equipado, en el que se concentran cada vez más los intentos de intrusión y manipulación. Particularmente peligrosa es la práctica de mantener versiones antiguas de los sistemas operativos: en el caso del sistema operativo de Microsoft, todas las versiones anteriores a Windows 7, aunque ahora se consideren inseguras, deben evitarse por completo. Si aún no tenemos Windows 11, incluso Windows 10 está bien por ahora, si lo mantenemos constantemente actualizado.

El software de la aplicación, si se compra y configura correctamente, en la mayoría de los casos tiene un procedimiento de actualización automática o, en cualquier caso, con una invitación para continuar que aparece en un banner. Pero la seguridad nunca está completamente garantizada. De hecho, el sistema operativo y las aplicaciones pueden ser el objetivo de la creciente categoría de amenazas de "día cero", las nuevas vulnerabilidades aún no determinadas por los expertos y, por lo tanto, desconocidas para la mayoría de las personas: incluso existe un mercado negro de día cero en la web oscura ( el aire de maleza de Internet). Dicho esto, hay muchas empresas, y no solo ciudadanos individuales que inevitablemente están menos equipados con habilidades, que se exponen a riesgos francamente injustificables. Exactamente lo que sucedió en los últimos días con el ataque a través de un software de virtualización estadounidense muy utilizado por empresas, muchas de las cuales no habían implementado un parche de seguridad lanzado hace ni siquiera un año, exponiéndose así al ataque. ¿Los adultos también cometen errores? Pequeño consuelo. Intentamos en nuestra pequeña manera de hacerlo mejor.

La trampa del correo electrónico: no abras esa puerta

El correo electrónico sigue siendo el primer acusado, el principal medio de ataque de los piratas. Intentamos interpretar bien, y sobre todo hacer practicables, las miles de recomendaciones que nos dan cada día en este frente. La simple apertura de un correo pocas veces nos expone a un riesgo directo, pero si sospechamos que se trata de una trampa y ese correo no nos parece imprescindible, es mejor borrarlo directamente sin abrirlo. Si lo abrimos, evitamos cuidadosamente hacer clic en cualquier enlace sin haber verificado cuidadosamente la autenticidad del remitente y el contenido.¿Cómo?

Paso número uno: si tenemos aunque sea una vaga sospecha, contactamos por teléfono con el remitente y verificamos. En cualquier caso intentamos comprobar el enlace en el que se nos invita a hacer clic no fiándonos de lo que aparece en evidencia sino extrayendo una dirección auténtica, que en algunos casos podemos resaltar simplemente pasando el ratón por encima. De lo contrario, puede intentar verlo correctamente haciendo clic con el botón derecho del mouse y eligiendo la opción "copiar url" para luego pegar el contenido en cualquier programa de procesamiento de texto, incluso el simple Bloc de notas de Windows. Si el nombre del remitente "auténtico" no corresponde a una dirección conocida o, en cualquier caso, es diferente de lo que esperamos, estamos definitivamente en riesgo y debemos verificarlo cuidadosamente.

Tenga cuidado dónde (y cómo) hace clic

¿Cómo verificamos el enlace del correo electrónico sospechoso o incluso un sitio web que se nos ofrece o que encontramos a través de una búsqueda? Antes de hacer clic en un enlace contenido en el mensaje de correo electrónico, o mientras navegamos sin problemas de un sitio a otro mientras realizamos una búsqueda, podemos verificar si un enlace es malicioso (esto se aplica tanto al contenido del correo electrónico recibido como a la URL del sitio en cuestión) utilizando uno de los procedimientos en línea certificados disponibles en la Web. Un buen ejemplo es el sitio de verificación URLVoid. ¿Una pérdida de tiempo? De nada. Una inversión indispensable en la seguridad mínima de nuestro mundo digital cada vez más incontenible.

Solo la copia de seguridad realmente nos protege

Meticuloso y obsesivamente cauteloso? Debemos y podemos limitar el riesgo, pero no cancelarlo. Si caemos en una trampa evitamos al menos las consecuencias más dramáticas. Sólo existe una solución que, además, también nos protege de la hipótesis de un fallo repentino de nuestro ordenador, o más grave aún de nuestro dispositivo de almacenamiento, disco duro o pendrive. Una copia de reserva de nuestro material informático, que debe actualizarse al menos una vez por semana, se considera una obligación absoluta. Podemos elegir la solución en la nube, quizás gratuita como la "básica" que ofrece directamente Microsoft por ejemplo, si no necesitamos mucho espacio para nuestros preciados datos. O podemos elegir (quizás porque no confiamos en la "nube") una solución por nuestra cuenta, con un NAS (dispositivos de almacenamiento que también dan servicio a una pequeña red doméstica, que también es digno de mucha atencion) o incluso con un simple disco duro externo, que tiene la ventaja de poder conectarse al PC y activarse solo cuando sea necesario para mantenerse normalmente a salvo de todo.

Los expertos debaten cuál es la mejor solución, la más segura y la más eficaz. Una buena nube, gestionada por un operador principal, debe considerarse segura en su conjunto: el gestor se encargará de conservar nuestros datos asegurando las copias de seguridad necesarias en caso de fallos o problemas por su parte. Si, por el contrario, optamos por la solución de bricolaje, con nuestro propio dispositivo de almacenamiento, es muy recomendable no hacer una copia única sino una copia doble, en dos dispositivos que se mantendrán separados. Lo que objetivamente complica un poco las cosas.

No pagues, corres el riesgo de otros daños

Pero si no somos lo suficientemente cautelosos o francamente desafortunados, y aun así caemos en manos de piratas informáticos y sus intentos de extorsión, ¿cómo debemos comportarnos? Sepa que, especialmente en el caso de pequeños profesionales o ciudadanos individuales, los casos de devolución de los bienes robados con el desbloqueo del software encriptado después del pago del rescate solicitado son muy raros. La mayoría de las veces pagas y te quedas sin datos, que quizás, si son de especial valor, se revenden en la dark web. La tortilla grande está hecha. Al pagar, le hemos demostrado claramente al pirata informático que los datos robados son valiosos para nosotros, quizás también para otros. En ese momento solo tenemos que informar debidamente lo sucedido, lo antes posible, a las autoridades competentes.

Revisión