Autor: Dardo Arevalo
Formador Plan Ibirapitá
Educador Conenfor
Uruguay

Linkacademia

La educacion es la herramienta para el desarrollo humano

Cinque Terre


Virus informáticos, ataques ransomware (rescate-software)

En estos últimos meses han aparecido denuncias por parte de empresas, de haber sido afectadas en su software por parte de virus informáticos. Estos virus, básicamente lo que hacen es bloquear el acceso a información y sus creadores piden un rescate para que las empresas puedan volver a acceder a los archivos bloqueados.

El objetivo de esta entrada es analizar la información que aparece sobre los mismos (filtrar las malas) y brindar al lector interesado, herramientas que les permita comprender un poco más de que se trata y de esta manera protegerse con algunas acciones contra estos virus.

Los últimos ransomware denunciados, han sido bautizados con el nombre de Petya (Pedro en ruso) y Wannacry (ganas de llorar del inglés) y tienen una similitud en la forma en la que se propagan. La misma es conocida como “pishing” o suplantación de identidad y consiste en utilizar en forma encubierta la identidad de otra persona o empresa que puede ser conocida de la persona que recibe la comunicación electrónica como puede ser un e-mail.

Sin entrar en detalles técnicos en esta entrada, la forma en que se infectan las empresas u ordenadores en general son a través del correo electrónico con documentos o archivos que se envían a través del mismo. Por lo tanto es conveniente ajustarse a ciertos hábitos en el manejo de nuestra cuenta de correo para evitar los mismos.

Por ejemplo, si no se conoce al remitente, no es conveniento abrir correos electrónicos tanto en el email que puede tener un usuario en la empresa que trabaja, como en su email particular; y mucho menos abrir los archivos adjuntos o pinchar en alguno de los enlaces que acompañan al mismo.

El especialista en seguridad informática, Ignacio Rocamora Luján, recomienda lo siguiente para evitar propagar los virus o potenciar el daño que los mismos pueden seguir haciendo. A saber:

“Aunque al abrir estos archivos o ver estas páginas no se observe nada extraño, el virus estará actuando sin que el usuario lo sepa.”

“Si sospechamos que nuestro equipo ha sido afectado, apagarlo inmediatamente y, si está conectado en red, desconectar el cable.”

“No reiniciar el ordenador ya que esta medida puede incluso hacer propagar el virus.”

“Avisar a todos los compañeros de la empresa y a otras delegaciones para que apaguen todos los equipos. Y ponerse en contacto con el servicio de Tecnología Informática.”

“Realizar periódicamente copias de seguridad y mantenerlas a salvo, lejos de los equipos.” Nosotros agregamos que se utilicen pendrives u dvd.

“Si es posible, la copia de seguridad no debe ser accesible a través de la red.” Por lo dicho anteriormente. Hacer copias de seguridad en la nube u otro sistema conectado a la red, tampoco es 100 % seguro.

“Mantener los equipos (ordenador, móvil, tablets…) actualizados y con antivirus: estos ataques aprovechan las vulnerabilidades del software.” Por ejemplo prueba de esto, es que el virus Petya utilizó una vulnerabilidad del sistema operativo Windows en el protocolo de intercambio de archivos SMBv1, el cual se recomienda deshabilitar en caso de ataques.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tableta Argos 710    $ 2.460

7 pulgadas 1Gb de RAM 16 Gb de almacenamiento

Camara frontal 0.3MP, Camara Trasera 2.0 MP, Wif, mini HDMI, micro usb, Bluetooth, Acelerómetro, giroscopio.
Android 4.2.

Comprar ahora

Tableta Argos 710

Celular Motorola Libre Droid Razr Hd 4.7    $ 4.600

4,7 pulgadas 1Gb de RAM 16 Gb de almacenamiento

Procesador Qualcomm Snapdragon S4 dual-core 1.5 GHz
OS Android OS, v4.0.4 Ice Cream Sandwich (actualizable a Android 4.1).
Comprar ahora DROID RAZR HD 4.7 1.0 GB RAM 16 GB

Aprenda a manejar tableta Ibirapitá

Menutabletaibirapita

Sitio dedicado a la educación informática, focalizando el tema en la importancia de la educación en general y en programas de Microsoft, Excel y Word