“Ransomware” se denomina, en el argot computacional,
al conjunto de instrumentos de programación que emplean los delincuentes cibernéticos
para “secuestrar” la información de usuarios inocentes, a partir de ese momento
convertidos en víctimas, para despojarles de la información almacenada en sus
computadoras y extorsionarles que para devolverles el acceso a ella, deberán
pagarle un “rescate”.
En otras palabras, “secuestran” el contenido de la
computadora de la víctima inocente a través de la introducción de un codificador
que solamente permite acceder a la información utilizando una “clave de acceso”.
La herramienta del delito, introducida subrepticiamente en la computadora de la
victima a través del Internet, se encarga de efectuar toda la codificación sin
la menor sospecha por parte de la víctima y se presenta una vez que todo está
codificado, para informarle a la victima que deberá pagar una suma determinada
antes de una fecha dada o de lo contrario perderá para siempre el acceso a sus
contenidos, pues aunque los contenidos siguen estando en su computadora, no
puede usarlos ya que han sido codificados.
Hay muchas maneras o variantes de este delito. Una
es disfrazados de “agentes de la Ley” informando a la victima que posee
violaciones del derecho de propiedad intelectual al tener materiales “pirateados”
por lo que debe pagar esa “multa” para continuar usando su computadora
normalmente. Este truco está acompañado de “convincentes” logos y sellos “oficiales”
para impactar a la víctima y asustarla.
Otras variantes implican el descarado “secuestro” de
la información con la simple amenaza de perderla si no pagan. Muchas víctimas
se desesperan ante el impacto que les causa en sus vidas y/o negocios la
pérdida de la información, olvidando el principio elemental que no es ético ni
responsable permitir que los delincuentes se salgan con la suya ya que eso
simplemente les envalentonará para seguir delinquiendo. Lo más triste es que en
muchos de los casos, los que pagan jamás reciben la “llave” que les permite
volver a usar sus datos. La gran
disyuntiva es que encontrar una “llave” es un proceso que puede durar años, que
no hay manera de “romper” una clave con la fuerza bruta…
El consejo universal de los expertos es nunca tratar con los delincuentes
y concentrarse en encontrar y eliminar el “malware” que generalmente es un “caballo
de Troya” responsable físicamente por el secuestro. Hay un par de sitios en la web que se pueden visitar
directamente:
Existe la alternativa adicional de correr una “búsqueda” que nos va a
conducir a muchas alternativas de expertos en el tema.
Este es un episodio muy complicado de superar. La lógica es evitarlo.
Hay muchas maneras de evitar la contaminación, siendo una
de las principales, el sentido común. No aceptar la entrada de elementos
desconocidos al sistema; tener la conciencia cuando se instalan ficheros o
programas de no “aceptar” ofrecimientos que no nos interesan o no conocemos;
cuando se trata de “attachments” en los
correos electrónicos tener mucho cuidado de no aceptar aquellos que contengan
elementos ejecutables (*.exe, *.com, *.bin) o que simplemente no sepamos de qué
se trata. Estos elementos muchas veces vienen disfrazados de fotos, documentos,
etc., ocultando su verdadera identidad.
La segunda línea de defensa: Hay que tener instalado software
especializado en la detección y limpieza de este tipo de malware, llamados anti-malware.
Y tenerlos actualizados (requieren actualizar su arsenal de herramientas
periódicamente con las definiciones de los malware que van conociéndose) lo que
requiere que al menos una vez a la semana hagamos el update de ellos y
los hagamos correr, descontaminando a nuestro sistema con la suficiente
antelación a que se presente el desastre. Siempre es mejor pecar por exceso. Es
decir, instalar más de uno, ya que a veces lo que se escapa a uno se encuentra
por otro.
En tercer lugar, pero no en último lugar: se requiere tener una
herramienta de sobrevivencia: lo que se denomina un backup de lo que tenemos. Muchas personas adoptan
una posición defensiva, de no saber y no querer saber, de dejarle este tema a
otros. Pero si tienen computadoras no pueden rehusar saber y aprender lo
indispensable para sobrevivir a lo que ya es casi diario. Cuando compramos un backup que es en la forma de un
disco duro externo, que adicionamos a nuestra PC para que se almacene lo que es
crítico
para recuperarnos de un desastre, es imprescindible que nos cercioremos que en
se guarden de forma segura los files de trabajo (documentos,
hojas de cálculo, presentaciones, datos de contabilidad, estadísticas, en fin,
lo que es resultado de los programas y no los programas mismos, los cuales generalmente
podemos re-instalar en caso de necesidad, pero no podemos re-instalar lo que
hemos obtenido con ellos por espacio de años o meses de trabajo.
Y recuerde que si usted tiene instalado permanentemente su backup
enganchado a su PC es posible que también se lo contaminen, por lo que muchos
expertos aconsejan que el backup solo sea enganchado para ejecutarlo (una vez al
día, a la semana, o cuando se determine) pero que el resto del tiempo el backup
permanezca protegido y aislado para asegurar su legitimidad.
*Dr. Fernando Dominguez
No comments:
Post a Comment