Cómo proteger tu equipo tras los últimos ciberataques

Home  >>  Sistemas Operativos  >>  Cómo proteger tu equipo tras los últimos ciberataques

Cómo proteger tu equipo tras los últimos ciberataques

 Recientemente, hemos ido conociendo ciberataques mundiales catalogados como ransomware. Este tipo de virus cifra y secuestra el sistema, pidiendo una contraprestación monetaria a cambio.

El ya conocido “WannaCry”, ha sido catalogado como uno de los ciberataques más extendidos de la historia. Lo que hizo este “malware”, fue aprovechar una vulnerabilidad de Microsoft Windows, llegando a infectar a 200.000 equipos de 150 países.

El último ataque mundial de “malware” fue el pasado martes, 27 de junio, mediante una posible variable del virus “Petya” (Kaspersky lo denomina “NotPetya”, por considerarlo diferente). Esta nueva ofensiva, es mucho más potente que la anterior, debido a que actúa en dos fases. Primero, ataca el sistema cifrando archivos y pidiendo un rescate monetario para recuperarlo. Posteriormente, el propio virus intenta su propagación en los equipos locales con el mismo objetivo.

A diferencia de WannaCry, que cifraba uno a uno los ficheros;Petya”, reinicia el equipo dejando inoperativo el propio disco duro. Según Dave Kennedy, ex analista de la Agencia de Seguridad Nacional de EEUU, ha sido capaz de comprometer 5.000 sistemas en menos de 10 minutos.

Unos días después de los ciberataques, tomó fuerza la hipótesis de que el objetivo fue destruir información, debido a su escasa rentabilidad. De hecho, se creía que se podría catalogar cómo “wiper” y no cómo “ransomware” (diversos tipos de “malware”). Recientemente, se ha conocido que el autor, a través de la red anónima Tor, ha solicitado el pago de 100 bitcoins (250.000 dólares) por entregar la clave maestra de desencriptación.

Los expertos aseguran que estos ciberataques solo son el principio, con lo cual, debemos tomar medidas para proteger nuestros equipos.

A continuación, te mostramos las acciones a evitar en la medida de lo posible y cuales tenemos que llevar a cabo para blindar nuestros dispositivos.

  • Lo que no debemos hacer es:
    • Navegar por páginas maliciosas o poco fiables.
    • Abrir documentos y/o archivos recibidos por correo de una dirección desconocida.
    • Evitar compartir los datos personales.
    • Cerciorarnos de que las unidades flash USB que conectamos a nuestro equipo, no estén comprometidas.
  • Para evitar cualquier debilidad, tenemos que:

En la actualidad, surgen nuevas amenazas constantemente, por lo que nunca podremos estar seguros al 100%. Pero si seguimos todas y cada una de las recomendaciones anteriormente expuestas, el riesgo de ser afectado se reducirá al mínimo.

Fran Berrocal.

Deja un comentario

A %d blogueros les gusta esto: