Thursday, January 9, 2014

“Ransomware” o el arte de delinquir a través del Internet*


“Ransomware” se denomina, en el argot computacional, al conjunto de instrumentos de programación que emplean los delincuentes cibernéticos para “secuestrar” la información de usuarios inocentes, a partir de ese momento convertidos en víctimas, para despojarles de la información almacenada en sus computadoras y extorsionarles que para devolverles el acceso a ella, deberán pagarle un “rescate”.

En otras palabras, “secuestran” el contenido de la computadora de la víctima inocente a través de la introducción de un codificador que solamente permite acceder a la información utilizando una “clave de acceso”. La herramienta del delito, introducida subrepticiamente en la computadora de la victima a través del Internet, se encarga de efectuar toda la codificación sin la menor sospecha por parte de la víctima y se presenta una vez que todo está codificado, para informarle a la victima que deberá pagar una suma determinada antes de una fecha dada o de lo contrario perderá para siempre el acceso a sus contenidos, pues aunque los contenidos siguen estando en su computadora, no puede usarlos ya que han sido codificados.

Hay muchas maneras o variantes de este delito. Una es disfrazados de “agentes de la Ley” informando a la victima que posee violaciones del derecho de propiedad intelectual al tener materiales “pirateados” por lo que debe pagar esa “multa” para continuar usando su computadora normalmente. Este truco está acompañado de “convincentes” logos y sellos “oficiales” para impactar a la víctima y asustarla.

Otras variantes implican el descarado “secuestro” de la información con la simple amenaza de perderla si no pagan. Muchas víctimas se desesperan ante el impacto que les causa en sus vidas y/o negocios la pérdida de la información, olvidando el principio elemental que no es ético ni responsable permitir que los delincuentes se salgan con la suya ya que eso simplemente les envalentonará para seguir delinquiendo. Lo más triste es que en muchos de los casos, los que pagan jamás reciben la “llave” que les permite volver a usar sus datos.  La gran disyuntiva es que encontrar una “llave” es un proceso que puede durar años, que no hay manera de “romper” una clave con la fuerza bruta…

El consejo universal de los expertos es nunca tratar con los delincuentes y concentrarse en encontrar y eliminar el “malware” que generalmente es un “caballo de Troya” responsable físicamente por el secuestro. Hay un par de  sitios en la web que se pueden visitar directamente:


Existe la alternativa adicional de correr una “búsqueda” que nos va a conducir a muchas alternativas de expertos en el tema.

Este es un episodio muy complicado de superar. La lógica es evitarlo.

Hay muchas maneras de evitar la contaminación, siendo una de las principales, el sentido común. No aceptar la entrada de elementos desconocidos al sistema; tener la conciencia cuando se instalan ficheros o programas de no “aceptar” ofrecimientos que no nos interesan o no conocemos; cuando se trata de  “attachments” en los correos electrónicos tener mucho cuidado de no aceptar aquellos que contengan elementos ejecutables (*.exe, *.com, *.bin) o que simplemente no sepamos de qué se trata. Estos elementos muchas veces vienen disfrazados de fotos, documentos, etc.,  ocultando su verdadera identidad.

La segunda línea de defensa: Hay que tener instalado software especializado en la detección y limpieza de este tipo de malware, llamados anti-malware. Y tenerlos actualizados (requieren actualizar su arsenal de herramientas periódicamente con las definiciones de los malware que van conociéndose) lo que requiere que al menos una vez a la semana hagamos el update de ellos y los hagamos correr, descontaminando a nuestro sistema con la suficiente antelación a que se presente el desastre. Siempre es mejor pecar por exceso. Es decir, instalar más de uno, ya que a veces lo que se escapa a uno se encuentra por otro.

En tercer lugar, pero no en último lugar: se requiere tener una herramienta de sobrevivencia: lo que se denomina un backup de lo que tenemos. Muchas personas adoptan una posición defensiva, de no saber y no querer saber, de dejarle este tema a otros. Pero si tienen computadoras no pueden rehusar saber y aprender lo indispensable para sobrevivir a lo que ya es casi diario. Cuando compramos un backup que es en la forma de un disco duro externo, que adicionamos a nuestra PC para que se almacene lo que es crítico para recuperarnos de un desastre, es imprescindible que nos cercioremos que en se guarden de forma segura los files de trabajo (documentos, hojas de cálculo, presentaciones, datos de contabilidad, estadísticas, en fin, lo que es resultado de los programas y no los programas mismos, los cuales generalmente podemos re-instalar en caso de necesidad, pero no podemos re-instalar lo que hemos obtenido con ellos por espacio de años o meses de trabajo.

Y recuerde que si usted tiene instalado permanentemente su backup enganchado a su PC es posible que también se lo contaminen, por lo que muchos expertos aconsejan que el backup solo sea enganchado para ejecutarlo (una vez al día, a la semana, o cuando se determine) pero que el resto del tiempo el backup permanezca protegido y aislado para asegurar su legitimidad.

*Dr. Fernando Dominguez 

No comments:

Post a Comment