5 pasos clave para evitar que secuestren tu móvil o tu ordenador

Fuente: Check Point® Software Technologies Ltd.

Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, señala que falta de seguridad de nuestros dispositivos es un problema a nivel mundial debido, entre otros factores, al desarrollo de nuevas generaciones de ciberamenazas cada vez más avanzadas. Sin embargo, los vectores de ataques tradicionales se mantienen como un riesgo para la seguridad de empresas y usuarios. Un claro ejemplo es el ransomware, un software malicioso camuflado dentro de otro archivo o programa apetecible para el usuario (archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen, etc.), que está diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate.

“Este tipo de ataque es muy conocido y uno de los más utilizados por los cibercriminales, ya que les permite bloquear el equipo infectado, hacerse con los datos que almacena y pedir una compensación económica a su propietario para que pueda recuperarlos y, el problema adicional es que, en muchas ocasiones, incluso aunque el usuario pague el “rescate”, la recuperación de los datos no se produce, generando así una pérdida doble para el usuario. Además, a pesar de todo lo que sabemos sobre el ransomware, esto no implica que el usuario esté preparado frente a este tipo de amenazas”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Por este motivo, desde Check Point nos esforzamos por inculcar una cultura de ciberseguridad basada en la vanguardia y la protección frente a las amenazas más modernas, sin dejar de lado los ataques más tradicionales”, añade Nieva.

La vigencia de este ataque se reafirma con datos como los que aporta el informe de 2018 “Internet Organised Crime Threat Assessment” (IOCTA), elaborado por Europol, que señala que el ransomware es la principal amenaza de malware en la mayoría de los estados miembros de la Unión Europea. Conscientes de este hecho, desde la compañía indican 5 formas de protegerse:

  1. Protege los dispositivos: ordenadores de sobremesa, portátiles, tablets, smartphones… Cada vez son más los dispositivos conectados a la red, lo que genera que aumente también los potenciales objetivos de los ataques de los cibercriminales. Por tanto, es fundamental que estos productos cuenten con las soluciones de ciberseguridad que más se adapten a sus características. En este sentido, Check Point cuenta SandBlast Agent, que proporciona funciones avanzadas de protección de día cero. Esta solución forma parte de la arquitectura Infinity de la compañía, que protege todas las áreas de una empresa, incluyendo la red, los puestos de trabajo, la nube y los dispositivos móviles.
  2. Hacer una copia de seguridad: esto es algo que debería hacerse siempre, ya sea de forma manual o a través de herramientas de automatización de procesos. Con la llegada de redes más seguras y el almacenamiento en la nube, es muy frecuente que los usuarios opten por no realizar copias de seguridad de archivos y datos. Sin embargo, en caso de sufrir un ataque de ransomware, gracias a este respaldo pueden recuperar la información y, además, evitan tener que pagar el rescate. En este sentido, es fundamental que tanto usuarios como empresas guarden estas copias de seguridad en ubicaciones diferentes y que, al menos una de ellas, esté localizada en una unidad física externa y sin conexión a la red.
  3. Tener siempre el software y el sistema operativo actualizado: nuevamente, una recomendación atemporal que ofrece garantías de seguridad. Contar siempre con la última versión del sistema operativo de nuestro equipo, así como de los programas instalados (entre ellos el antivirus) y aplicar regularmente todos los parches de seguridad evita que los cibercriminales puedan aprovechar vulnerabilidades. En este sentido, es fundamental recordar que esta es la estrategia de mínima inversión para los cibercriminales puesto que ni siquiera tienen que descubrir nuevas formas de atacar sino utilizar las ya conocidas y aprovechar la ventana de oportunidad que se les ofrece hasta que el usuario parchea el sistema.
  4. Formación para reconocer amenazas: con un simple correo electrónico, un cibercriminal puede crear el caos. Por este motivo, es fundamental que los usuarios entiendan la necesidad de adquirir un mínimo de formación básica en con el objetivo de que puedan reconocer una amenaza y evitar que esta se propague por la red, afectando así a otros dispositivos o usuarios. Desde Check Point destacan que “es fundamental que un internauta, cuando reciba un correo electrónico, tenga las suficiente información para juzgar si el correo recibido es seguro o no, si los enlaces pueden ser pinchados o son peligrosos, si los adjuntos son sospechosos, etc.”
  5. Vigilar el acceso a la información: para minimizar el impacto de un ataque por ransomware, es fundamental controlar y limitar el acceso a la información. En este contexto, es recomendable que los usuarios abran en su ordenador dos perfiles, uno para uso diario y otro como administrador del equipo para gestionar toda la información del mismo. Las empresas, por el contrario, deben establecer un orden jerárquico. De esta forma, la empresa garantiza a cada empleado el acceso sólo a aquellos datos necesarios para que pueda desarrollar sus funciones. Gracias a esta medida, se reduce de manera muy significativa le riesgo de que un ataque por ransomware se mueva lateralmente a través de la red, evitando así el riesgo de contagio.

Desde Check Point aseguran que la estrategia óptima de ciberseguridad se basa sobre todo en un concepto: la prevención. “La ciberseguridad es un entorno que se encuentra en constante evolución, impulsada fundamentalmente por el avance tecnológico. Por tanto, la mejor estrategia se basa en la proactividad, generando así que usuarios y empresas se adelanten a las amenazas y cuenten con las medidas de seguridad necesarias para hacer frente a los riesgos del mundo digital antes incluso de que estas lleguen a suceder”, concluye Nieva.

Social Share Buttons and Icons powered by Ultimatelysocial