Inicio UACh / Dirección de Tecnologías de Información / / Noticia


Preguntas y respuestas sobre el ciberataque rasomware


El ataque registrado la semana pasada, que afectó al menos a 200 mil personas en 150 países, consiste en  un virus que explota una vulnerabilidad en distintas versiones del sistema operativo Windows, mostrando una alerta al usuario diciendo que sus archivos están "secuestrados", y que serán liberados a cambio de un pago en dinero.

El tipo de virus corresponde a un ransomware. Su nombre viene de "ransom", la palabra en inglés para el rescate pedido durante un secuestro. En este tipo de ataques, los archivos del computador quedan bloqueados, con la amenaza de que si no se paga en un periodo determinado, serán borrados de manera permanente.

Ante un posible ataque como éste, la recomendación más importante es tener el computador con sus actualizaciones al día,  tanto el  software como en protección de antivirus. Microsoft liberó en marzo un parche que soluciona la vulnerabilidad que se explotó para este ataque, y el problema podría haberse dado  porque los afectados no lo instalaron a tiempo.

Como una forma de prevenir, en el caso de no haber sido afectado, está el tener un respaldo al día, tanto en la nube como en un soporte físico (un disco duro externo, por ejemplo). Con ello, no se pierde la información.

El virus ha afectado  equipos con el sistema operativo Windows, en distintas versiones del software. Aunque las recomendaciones de seguridad aplican para todo dispositivo. Hasta el momento, se ha orientado principalmente a  empresas, ya que sus procesos internos de actualización de software son más lentos. En el caso de los computadores de hogar, la gran mayoría tiene activada por defecto la actualización de software, por lo que ya tienen instalados los parches que solucionan la vulnerabilidad explotada.

Respecto al pago del rescate que solicitan por la liberación de datos, la recomendación de los expertos, es no pagar. Si bien hay reportes de  más de 200 casos de usuarios que han pagado y que han recibido acceso a sus archivos, no hay razón para pensar que todos los afectados tendrán la misma respuesta si depositan el dinero pedido.

La BBC argumenta que debido a que el "desbloqueo" de los computadores debe ser hecho por alguien, la cantidad de personas afectadas hace virtualmente imposible que se recuperen todos los computadores. Por lo mismo, explica la cadena inglesa, es mejor aceptar la pérdida de los archivos y rescatar lo que se pueda desde un respaldo. Según una agencia inglesa, hasta ahora se han pagado US$ 50 mil en bitcoins por este ataque.

Juan Rivera, director de cono sur de la firma de seguridad Check Point, asegura que en el caso que haya sido afectada, y si la persona no está dispuesta a pagar, el paso a seguir es partir de cero, es decir, formatear el disco duro del equipo.  Ahí se debe instalar nuevamente el sistema operativo, aplicar todos los parches de seguridad correspondientes y empezar a rescatar archivos de un respaldo. Rivera recomienda no copiar respaldos enteros, sino que sólo rescatar lo realmente necesario.

Ante la consulta de si sirve  apagar los computadores en red y/o desconectarlos de internet, los expertos señalan que la  medida, aplicada en empresas alrededor del mundo el viernes, es más preventiva que efectiva.  El objetivo es eliminar el factor humano en la propagación del virus. El desafío ahora es qué hacer  cuando se vuelve a encender los equipos y la idea es  eliminar  la infección a través de un formateo.

Una pregunta que ha surgido en forma reiterada es si se pueden hacer transferencias bancarias. Los expertos aseguran que no hay una vinculación entre el ataque del viernes y el peligro al hacer transferencias, pese a las advertencias que circulan en las redes sociales. Aunque Juan Rivera advierte que, aprovechando la histeria colectiva, sí pueden surgir campañas que prometiendo soluciones rápidas al malware, engañen a los usuarios para entregar su información financiera o que instalen virus que sí pueden registrar la información de los clientes.

La publicación del parche de Microsoft en marzo podría haber evitado este ataque a gran escala. Sin embargo, los expertos comentan que si bien se informa la existencia de este parche, para las compañías a veces es muy complejo poder actuar cuando tienen mil o dos mil máquinas. Hacer esa actualización puede ser un proceso muy caro.

Fuente: www.latercera.com