EL día en que Internet colapsó: La aparición del virus I love you

ILoveYou es un virus escrito en VBScript, que en el mes de mayo del año 2000 infectó aproximadamente 50 millones de computadores, provocando pérdidas de más de 5.500 millones de dólares.

Este gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. A su vez, elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS, en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.​

Este virus llegó a los usuarios en un email que tenía por asunto: “ILOVEYOU” e incluía un fichero llamado “LOVE-LETTER-FOR-YOU. TXT.vbs”. Cuando este virus se ejecutó, creó varias copias de sí mismo en el disco duro.

Tras realizar esta operación, el virus generó en el directorio System de Windows un fichero llamado LOVE-LETTER-FOR-YOU.HTM, que fue el que posteriormente se envió a todas las direcciones que se encontraban en el libro de Microsoft Outlook del usuario.

Cuando ya se ha enviado por correo, VBS/LoveLetter realiza su efecto destructivo. En concreto, busca en el path del disco duro y en el de todas las unidades de red archivos con extensión vbs, vbe, js, jse, css, wsh, sct y hta. Cuando los encuentra, los sobreescribe con su código, modifica su tamaño y les cambia la extensión a VBS, lo que conlleva la pérdida de toda la información contenida en los archivos.

Este hecho comenzó en Filipinas y en solo un día se propagó por todo el mundo, infectando a Hong Kong, Europa y luego Estados Unidos, incluso el Parlamento Británico fue una de las tantas instituciones afectadas por el virus ILoveYou.

En tan solo cinco días, ya se reconocían 18 mutaciones del virus.​ Al multiplicarse explosivamente, este gusano condujo a Internet al colapso. El 13 de mayo del año 2000 se habían reportado 50 millones de infecciones alrededor del globo,​ cifra que representaba 10% del total de computadores con conexión a Internet en esa época.

El virus atacó a El Pentágono, la CIA, el Parlamento Británico y grandes empresas. En España, por ejemplo 80% de las empresas sufrieron los ataques del virus.​ Se estimó que el monto de los daños causados fue entre 5.5 a 8.7 miles de millones de dólares,​ derivados principalmente del trabajo de eliminación de los gusanos de los sistemas infectados.

Por otra parte, este hecho dejó en manifiesto en Filipinas la necesidad de contar con una legislación regulatoria de la actividad en Internet. Por lo mismo, el 14 de junio de 2000 se dictó la Ley N°8.792, que actualmente en su sección 33 sanciona la introducción de virus computacionales y otros con el objetivo de dañar mensajes de datos y documentos electrónicos.

La seguridad informática es una tarea de todos los que hacemos vida en Internet. Tomar medidas preventivas para evitar ataques de hackers o blindar su información es vital.

Le contamos qué es y cómo puede cifrar su información digital para que esté seguro ante cualquier ataque digital.

Las cuatro principales ventajas del trabajo remoto con la nube virtual

Las cuatro principales ventajas del trabajo remoto con la nube virtual

En la actualidad, hay muchas empresas y personas que no están convencidas de que el trabajo remoto es una realidad y que es un método factible y eficiente para llevar a cabo tareas profesionales. Si aún está en ese proceso de decisión entre cuál es el método más eficiente para su empresa y empleados, a continuación le presentamos XX ventajas del trabajo remoto y colaborativo que puede lograr gracias a la nube virtual. 

1.- Trabajo para llevar:

Una ventaja muy importante de una carpeta sincronizada con la nube es que sin importar en dónde esté el empleado y usted, así como el dispositivo que utilice para trabajar y conectarse, puede editar cualquier tipo de documento, ya sea de un programa básico como Word o algo mucho más complejo como un software de diseño, por ejemplo. Siempre podrá guardar una copia de su archivo en la nube y allí se almacenarán todos los cambios que haya realizado. De manera que si se le ocurrió algún cambio o idea en el camino a casa, al llegar a un sitio con conexión a Internet podrá desarrollarlo.

2.- Su música y memorias digitales lo acompañan:

Si bien este no es un punto netamente profesional, es un aspecto positivo para su equipo de trabajo puesto que tendrán al alcance todas las herramientas necesarias para sentirse cómodos, a gusto y ejecutar todas su tareas profesionales como su estuvieran en la comodidad de su oficina. Asimismo, todos sus archivos fotográficos también podrá almacenarlos en carpetas, tal y como los almacena en su computador. Incluso podrá configurar sus archivos para compartirlos con otras personas.

3.- Seguridad y privacidad de su información:

Alrededor del 60% de pequeñas y medias empresas utilizan los servicios en la nube tanto para proteger sus archivos digitales como para mantener la seguridad de sus servidores web. Estudios recientes revelan que después de los acontecimientos acerca del espionaje de datos de la Agencia de Seguridad Nacional de Estados Unidos, muchas empresas han repensado sus estrategias de cloud computing como método de resguardo de sus activos digitales confidenciales. Por lo que la nube ha resultado como una herramienta confiable para resguardar toda la data.

4.- Disminución de costos en departamentos de TI:

Reportajes  del periódico “The Guardian” marcan como tendencia en el sector de la tecnología la necesidad de las empresas de reducir costos en sus departamentos de TI y de contar con herramientas con tecnología avanzada accesibles para todos sus empleados. Llegando a la conclusión de que la nube es el método más eficaz para fortalecer la relación con sus clientes y usuarios.

El Cloud Computing ya no solo es una tendencia, es una herramienta que forma parte de nuestras vidas. Más allá de las cifras de las diferentes consultoras, los hábitos de consumo digital y el auge del uso de dispositivos móviles en particulares y empresas, es un método para optimizar el trabajo colaborativo, un instrumento para hacer cada vez más fácil nuestra vida digital.

Colombia uno de los países mejores posicionados en América en seguridad digital

Colombia uno de los países mejores posicionados en América en seguridad digital

Recientemente, el organismo especializado en Telecomunicaciones  de las Naciones Unidas, llamado Unión Internacional de Telecomunicaciones (ITU), publicó el Índice Mundial de Seguridad Cibernética del año 2017, en donde se mide el compromiso de los 193 países  en cuanto a seguridad digital y cómo ayudarlos a encontrar áreas de mejora y el fortalecimiento de sus indicadores legales, técnicos y la cooperación internacional de cada país. Y, en el caso de Colombia a nivel mundial, ocupa el puesto número 46 y el puesto seis en América.

En total, el informe muestra 31 indicadores que son evaluados en tres colores: verde, amarillo y rojo. Por ejemplo, si el indicador está en color verde es porque aplica en su totalidad al país. Si está en amarillo es porque fue implementado hace poco y si está en rojo es porque carece del mismo en sus estrategias de seguridad cibernética.

De los 31 indicadores, Colombia tiene 17 en color verde, cinco en amarillo y nueve en rojo. En aspectos legales, el país cuenta con una legislación en contra del cibercrimen y en pro de la ciberseguridad. “Colombia se convirtió en uno de los primeros países del mundo cuando en 2009, promulgó una ley específicamente dirigida al ciberespacio. Esta se llama Ley 1273 Protección de la información y los sistemas de datos”, reza el documento en la página 39.

Sin embargo, el estudio refleja que el entrenamiento en ciberseguridad no es tan positivo, por lo que está en color rojo. En cambio, la legislación en ciberseguridad y cibercrimen están en color verde, dando como resultado el color amarillo como resultado en el indicador de asuntos legales.

En los aspectos técnicos de seguridad cibernética, Colombia cuenta con cuatro luces verdes y dos en rojo, dando como conclusión luz verde en este aspecto. Este resultado se da porque el país cuenta con un equipo de respuesta para emergencias cibernéticas dirigido por el Ministerio de Defensa (ColCERT), la Policía Nacional (CSIRT) y  la Empresa de Telecomunicaciones de Bogotá (CSIRT-ETB).

Además se suman otros tres centros de respuestas llamados DigiCSIRT, Comando de operaciones cibernéticas (SOC-CCOC) y el equipo de respuesta a incidentes de la Cámara Colombiana de informática y telecomunicaciones (CSIRT-CCIT). En cuanto a las dos calificaciones negativas, estas son debido a la falta de un centro de respuesta a ataques en los sectores empresariales y en la protección a menores en la red.

En los aspectos organizacionales, la calificación no resultó ser buena. Según el estudio, Colombia tiene tres calificaciones rojas y solo una amarilla. Esto le da una calificación en color rojo. El único valor en amarillo son las métricas de ciberseguridad, mientras que las estrategias y la presencia de una agencia responsable de la misma están en color rojo.

Por otro lado, en el perfil de Colombia del mismo estudio se resalta la existencia del Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC), entidad encargada de implementar la estrategia nacional de ciberseguridad junto al Departamento de Planeación Nacional.

En el perfil de Colombia, el estudio resalta que el país cuenta con un programa de investigación y desarrollo (I+D) nacional o sectorial para las normas de seguridad cibernética, las mejores prácticas y las directrices que deben aplicarse en el sector público. Pero también especifica que no cuenta con programas nacionales de educación y formación profesional reconocidos oficialmente para la sensibilización del público en general, la promoción de cursos de ciberseguridad en la educación superior y el fomento de la certificación de los profesionales del sector público o privado.

Finalmente, para las puntuaciones en rojo, el país deberá mejorar su capacidad en la interacción entre patrocinadores privados y públicos y en la integración de los mismos. Con estos valores, esta categoría quedó en verde para el país, dándole un total de 0.569 puntos, el puesto 46 a nivel mundial y una calificación en color amarillo.

 

 

 

 

 

Nueva amenaza de seguridad digital: Virus Lukitus

Nueva amenaza de seguridad digital: Virus Lukitus

El virus Lukitus es un tipo de “ransomware”, es decir, un tipo de virus que encripta los computadores y se apropia de sus archivos y datos. ¿Cómo lo hace? ¡Simple! Con un clic su computadora se puede infectar, puesto que las trampas están en cualquier lugar. Normalmente, las descargas accidentales de alguna publicidad o documento que estaba infectado, ingresar a enlaces desconocidos, sitios web comprometidos, publicidades e incluso descargando un archivo adjunto de email, pueden ser puertas para este tipo de ataque digital.

De igual manera, los dispositivos USB, memorias externas, vulnerabilidades de algún programa, buscadores o sistemas operativos que no hayan sido actualizados recientemente, son una amenaza.

Lamentablemente, el virus Lukitus es tan reciente y mortal que aún no hay herramientas que puedan removerlo. Además, a nivel de diagnóstico e identificación es sumamente complicado, porque los antivirus más reconocidos no tienen el parche o filtro para ese tipo de virus. Tal es el caso que, McAfee, uno de los antivirus más reconocidos en el mundo digital, no lo reconoce y una vez dentro de la computadora, no hay manera de eliminarlo.

Lo más recomendable para eliminar este virus es formatear la máquina, hasta ahora es la única recomendación que dan los expertos. Pero, para no perder los archivos es necesario tener un respaldo previo en la nube, de manera que se puedan recuperar todos los archivos en caso de ocurrir algún accidente.

Como usuario tiene que estar alerta porque puede contagiarse de una forma muy fácil. Por ejemplo, solo con abrir un correo que traiga el archivo adjunto ya está infectada la máquina.

¿Cómo evitar ser atacado?

No pague rescate por su información nada le garantiza que será devuelta y se somete a  perder no solo información valiosa, adicionalmente dinero. Es importante denunciar este tipo de ataques.

¿Qué hacer si su computador está infectado?

  1. Reinicie su computadora. Limpiar y empezar con una nueva instalación de Windows.
  2. Restablezca su computador a un estado previo.
  3. Descargue una herramienta de recuperación de data. Net4cloud® Opción “recuperar respaldo”.

¡Dígale adiós a CD´s, DVD´s y dispositivos USB! Estos sistemas de almacenamiento no son confiables y representan un incremento en su presupuesto, migrar a la nube hoy por hoy es una alternativa razonable e innovadora muchas empresas están implementando en su estructura organizacional.

¿Por qué blindar mi información con Net4Cloud?

Los servicios en la nube aportan interesantes ventajas en cuanto a configuración, personalización, administración y ahorro de costos. Por ejemplo:

1.- Es una herramienta automática:

El tiempo que utilizaba en hacer copias de seguridad manuales es cuestión del pasado. ¡Configúrelo y olvídese!

2.- Es una herramienta segura:

Maneja información laboral confidencial. Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

3.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

4.- Es una herramienta amigable:

Es de fácil uso e instalación. En nuestro portal puede iniciar una prueba gratuita durante 30 y así, antes de adquirir el servicio, evidenciar nuestros más de 18 beneficios.

5.- Es una herramienta favorable:

Reduce notablemente las inversiones en infraestructura, software y contratación de personal.

6.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

7.- Es una herramienta Eco-amigable:

Es sostenible y contribuye al ahorro de papel.

Tome una decisión a tiempo. Pruebe la nube gratis y compruebe lo que significa tener el control total de su información.

Net4cloud® es compatible, Windows, Mac, iOS y Android.

Nuevo ciberataque amenaza la seguridad de su cuenta de Facebook

Nuevo ciberataque amenaza la seguridad de su cuenta de Facebook

¿Sabía qué las redes sociales también tienen riesgos de ciberataques? La empresa de seguridad digital PhishLabs ha detectado un nuevo ataque de phishing, que busca robar sus credenciales de la red social Facebook. De acuerdo con el informe que dio a conocer la firma, los cibercriminales están utilizando enlaces o direcciones URL falsas para que los usuarios que acceden a sus cuentas de Facebook desde su dispositivo móvil, vean vulneradas sus cuentas e información personal.  

Los cibercriminales aprovechan el pequeño espacio de la barra de direcciones de los navegadores de los smartphones para crear direcciones fraudulentas, que a simple vista, parecen legítimas. Los expertos señalaron como ejemplo de este tipo de técnica de phishing, un enlace como el siguiente:

hxxp: //m.facebook.com—————-validate—-step1.rickytaylk [punto] com / sign_in.html

En principio, al hacer una vista rápida puede parecer legítima y a su  vez, en el dispositivo móvil el usuario solo puede visualizar una parte de la direción. Sin embargo, al detallar se observan códigos que no son congruentes y que no dirigen a Facebook, sino que se trata de una página falsa que reproduce a la perfección el diseño de la red social. De esta manera, las víctimas que han podido recibir este enlace fraudulento a través de un correo electrónico o mensajería instantánea, confían que se encuentran en la web de la red social e introducen su usuario y su contraseña. Pero al hacerlo, sus credenciales son almacenadas en el servidor de los atacantes para ser utilizadas con fines maliciosos.

Evite ser víctima de un ciberataque y esté alerta en todas sus conexiones a Internet. Compruebe siempre la dirección completa de los enlaces que reciba, especialmente, en su teléfono móvil. En caso de tener dudas, es recomendable acceder desde la app de su smartphone o ingresar manualmente la URL en su navegador. De igual forma, no ingrese en enlaces desconocidos en su computador o laptops. Lamentablemente, todos nuestros dispositivos y equipos pueden ser atacados por un hacker.

¿Qué es el phishing?

que es phishing

¿Qué es el pishing?

El Phishing es uno de los métodos o técnicas más utilizadas por ciberdelincuentes para estafar y obtener información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general a través de un correo electrónico o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso utilizando también llamadas telefónicas.

El tipo de información que normalmente, roban este tipo de hackers son datos personales como: direcciones de correo electrónico, números de identificación, datos de localización y contacto. Datos financieros, como: números de tarjetas de crédito, números de cuentas, información de Home banking o ecommerce; Incluso credenciales de acceso a las redes sociales y cuentas de correo electrónico.

¿Cómo ocurre un ataque de phishing?

1.- El phisher o hacker falsifica un ente de confianza, es decir, crea una página fraudulenta que tenga las mismas características y apariencia de un ente bancario, de manera que parezca exactamente al original.  

2.- Posteriormente, envía mensajes de ingreso a ese portal por medio de algún ente de propagación, tales como correos, mensajes de texto o en redes sociales.

3.- Por lo general, el hacker no envía un solo un mensaje. Estos hackers cuentan con listas de correos y contactos, por lo que un porcentaje de usuarios considerable, podría confiar en el enlace e ingresar.

4.- Al ingresar a la página web falsa, los usuarios responden las “supuestas preguntas” y colocan toda su información personal.

5.- El atacante o phisher obtiene los datos y los utiliza con fines maliciosos.

Consecuencias del Phishing:

  • Robo del dinero de la cuenta bancaria
  • Uso indebido de las tarjetas de débito y crédito
  • Venta de los datos personales
  • Robo de identidad

¿Cuánto podría llegar a ganar un phisher?

Un pisher podría llegar a enviar alrededor de un millón de correos. De esa cantidad, aproximadamente, 5.000 usuarios hacen clic en el enlace malicioso. De allí, más de mil ingresan sus datos bancarios, de lo cual obtendría como mínimo 10 (Dólares) por cada cuenta, es decir, puede ganar como mínimo 10.000 (Dólares) .

Consejos para protegerse del phishing:

  • La regla de oro: nunca entregue sus datos personales o bancarios por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
  • En caso de dudar de la veracidad del correo electrónico, no haga clic en un link incluido en dicha comunicación. Es preferible que escriba manualmente la dirección en la barra de su navegador.
  • Compruebe que la página web en la que ha ingresado es una dirección segura. Verifique que en el inicio de la URL se encuentre el código https:// junto con un pequeño candado cerrado, en la barra de navegación.
  • Siempre verifique al escribir la dirección del sitio web que desea visitar, puesto que existen cientos de intentos de engaños de las páginas más populares, con solo una o dos letras de diferencia.
  • Si sospecha que fue víctima de Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles sobre el caso.

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

Seguridad Digital

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

En el mes de mayo de 2017 una serie de ataques  de virus de tipo ransomware como WannaCry, causó estragos en todo el mundo. Pero, recientemente fue creada una nueva cepa de malware llamada «Eternal Rocks«, el cual fue identificado por el investigador de seguridad Miroslav Stampar, quien realizó una prueba en su computador Windows 7 que resultó infectado.

Eternal Rocks es un malware que incluye muchas más amenazas y es más atroz que WannaCry, puesto que no tiene interruptor ni lagunas en su código para eliminarlo, por lo que es considerado como sumamente contagioso. Se propaga a través de varias vulnerabilidades SMB (Server Message Block) y utiliza la herramienta NSA conocida como Eternal Blue para propagarse de una computadora a la siguiente a través de Windows. En su forma actual, Eternal Rocks no bloquea o daña archivos ni utiliza máquinas infectadas. Sin embargo, hace que las computadoras sean vulnerables a los comandos remotos para armar la infección y robar la información en cualquier momento. A su vez, no hace nada durante las primeras 24 horas, por lo que es más difícil de detectar.

¿Cómo se diferencia Eternal Rocks de WannaCry?

Aunque Eternal Rocks utiliza la misma ruta y la misma debilidad para infectar sistemas habilitados para Windows, los expertos argumentan que es mucho más peligroso puesto que utiliza diferentes y más robustas herramientas de hackeo, en comparación con WannaCry. Si el malware WannaCry con solo dos herramientas NSA causó un desastre que afectó a 150 países y más de 240.000 máquinas en todo el mundo, el desastre que puede ocasionar Eternal Rocks puede ser dos veces mayor y mucho más destructivo.

¿Qué hacer para estar protegerse de Eternal Rocks?

  • Bloquear el acceso externo a los puertos SMB en las conexiones a Internet pública.
  • Solucionar todas las vulnerabilidades a nivel de sistemas en las pymes (pequeñas empresas), puesto que éstas son las más vulnerables a este tipo de ciberataque.
  • Bloquear el acceso al site Torproject.org.
  • Actualizar el sistema WindowsOS.
  • Instalar y actualizar el antivirus.
  • Instalar o activar el cortafuegos del sistema para mantener una barrera entre enlaces sospechosos y el sistema.
  • No utilizar contraseñas simples. Usar una combinación entre letras, números, mayúsculas y minúsculas para que sean más seguras.
  • No utilizar una versión pirata de Windows, puesto que hace a su sistema susceptible a la infección. Lo mejor es instalar y usar la versión original del sistema operativo.

Si su PC tiene un virus como los anteriormente mencionados. Tranquilo, su información está blindada y protegida en la nube de Net4cloud®. Seleccione la opción “Restaurar Respaldo” y allí podrá recuperar todo el contenido de sus carpetas.

 

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

ransomware whatsapp

Seguridad Digital

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp

En el último mes los  ataques de ransomware han tomado mayor fuerza. De acuerdo con los investigadores y especialistas en seguridad digital, en los minutos que toma leer esta nota miles de computadores son infectados por diferentes tipos de virus alrededor del mundo. Pero, estas amenazas no son únicamente para equipos de escritorio o portátiles, también los Smartphone están en la lista de víctimas de los hackers. La manera de ingresar en estos últimos, es un poco diferente al resto de las amenazas puesto que está directamente relacionado con aplicaciones móviles, tanto para usuarios de Google como Apple.

La más reciente amenaza es una nueva web cuya URL es ‘шһатѕарр.com’, sin la ‘w’ normal del alfabeto, el cual invita a los usuarios a “actualizar” su versión de la aplicación e instalar el malware en sus dispositivos. Al ingresar, la dirección solicita descargar una extensión del navegador Chrome para –supuestamente- el usuario pueda utilizar algunos aplicativos o accesorios de la app. Los especialistas identificaron que el ataque está direccionado únicamente para los smartphones con sistema operativo Android.

A continuación copiamos los mensajes que se encontrará en el site, una vez ingrese al link y acepte la opción de descargar:

Notice WhatsApp: To activate the new WhatsApp function, you must invite 12 friends  or 7 groups. Clic OK to share

New colors of WhatsApp. Now you can change your WhatsApp and leave it with your favorite color!

Available for iOS, Android, Windows Phone and Blackberry.

ACTIVATE NOW 

¿Cómo funciona el malware?

Si el usuario realiza todo lo que le solicitan en la página, aparecerá un mensaje previo para que comparta entre sus contactos WhatsApp la supuesta actualización de la aplicación, de manera de infectar a más personas. Posteriormente, el virus afectará el dispositivo móvil  y podrá perder todos sus datos.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud. Una vez que escoja uno de los planes de su conveniencia, indíquele a nuestro soporte técnico que, además, de realizar el respaldo a su PC o portátil, también desea hacerlo en su Smartphone y automáticamente podrá tener en su nube toda la información de su dispositivo móvil.

No espere a que suceda un evento como este y sea demasiado tarde para recuperar su información. Blinde a tiempo sus activos digitales con Net4Cloud®.  Protéjase ahora.

¿Cómo proteger mi información ante un ataque del virus WannaCry?

wanna cry

Seguridad Digital

¿Cómo proteger mi información ante un ataque del virus WannaCry?

Lo primero y lo más importante es no pagarle a los hackers, bajo ninguna circunstancia si lo hace es una manera de responder y alimentar este creciente negocio.

Pero, ¿qué es WannaCry?

El virus WannaCry es un programa malware que se aprovecha de las fallas de seguridad de Microsoft Windows. Al ser del tipo “ransomware”, el virus encripta los computadores y se apropia de sus archivos y datos.

¿Qué hace?

Este tipo de virus puede ser visto como un “secuestrador” de la información, puesto que cifra los archivos con una clave, de manera que no pueda acceder a ellos y para recuperar la data tal y como estaba en principio, los hackers exigen a las víctimas piden que paguen  una recompensa, con instrucciones de cómo transferir por Bitcoin ó moneda digital.

No satisfechos, los hackers le envían notas al usuario con amenazas de crear ventanas emergentes que no podrán ser cerradas.

 

¿Cómo se propaga?

¡Simple! Con un clic su computadora se puede infectar por un ransomware como Wannacry, puesto que las trampas pueden estar en cualquier lugar. Normalmente, las descargas accidentales de alguna publicidad o documento que estaba infectado, ingresar a enlaces desconocidos, sitios web comprometidos, publicidades e incluso descargando un archivo adjunto de email, pueden ser puertas para este tipo de ataque digital.

De igual manera, los dispositivos USB, memorias externas, vulnerabilidades de algún programa, buscadores o sistemas operativos que no hayan sido actualizados recientemente, son una amenaza.

El virus al ingresar al computador comienza a buscar archivos de tipo Word, Excel, PDF, archivos que normalmente son importantes y productivos para cualquier usuario.  Al identificarlos genera una llave o contraseña para cada uno y luego los cifra, de manera que al ir a las carpetas y tratar de acceder, la víctima encuentre una solicitud de código para poder visualizarlos. Posteriormente, recibe una nota de recompensa con instrucciones de cómo transferir por bitcoin ó moneda digital usada por el  hacker.

Este tipo de virus infectó a los equipos de la compañía española Telefónica. En esa oportunidad, los atacantes pidieron a la compañía aproximadamente 300 bitcoins para poder recuperar los archivos cifrados que poseían información de carácter confidencial.

¿Cuántos han sido afectados por este virus?

  • Países atacados: más de 150 países.
  • Computadores atacados: Aproximadamente 300 mil computadores.
  • Cantidad pagada por las víctimas: 33.319,59 dólares.
  • Según Europol, los ataques han sido precedentes.

Distribución Global de las infecciones de ransomware por industria

  • Servicio: 34%
  • Manufacturación: 17%
  • Administración Publica: 10%
  • Finanzas, Seguros y Bienes Raíces: 10%
  • Comercio por mayor: 9%
  • Otros: 16%

La empresa de seguridad informática Avast Security Software, en estudios recientes reportó que solo en seis semanas sus usuarios encontraron alrededor de 18 millones de amenazas en diferentes sitios web infectados por ransomwares. A su vez, revelaron que en un día se pueden infectar aproximadamente 7.500 computadores, los cuales accederán al pago que estará en un rango de 60 a 200 dólares. En total, serían en promedio 68.000 víctimas en tan solo un mes.

¿Cómo evitar ser atacado?

No pague rescate por su información nada le garantiza que será devulta y si somete a  perder información valiosa y adicionalmete su dinero, es importante denunciar este tipo de ataques.

¿Qué hacer si su computador está infectado?

  1. Reinicie su computadora. Limpiar y empezar con una nueva instalación de Windows.
  2. Restablezca su computador a un estado previo.
  3. Descargue una herramienta de recuperación de data. Net4cloud® Opción “recuperar respaldo”.

También es importante tener en cuenta:

Usuario personal:

  1. Ignore correos de extraños. Recomendamos utilizar filtros antispam en los correos electrónicos.
  2. Evite usar sistemas operativos obsoletos.
  3. Instale Software Oficial de Windows.
  4. Configure automáticamente actualizaciones de Windows.
  5. Escanee todos los sistemas. Después de detectar ataques de malware como MEM: Trotan.Win64.EquationDrug.gen, reconfigure el sistema. Asegúrese de que los parches MS17-010 están instalados.
  6. Inhabilite el protocolo SMBv1 en Windows
  7. Cree un respaldo de información en la nube de manera preventiva y evite pérdidas irreparables con su información.
  8. No utilice contraseñas que sean predecibles que faciliten el ingreso.

 

 

Usuario de negocios:

  1. Asegúrese que todo programa antimalware y antivirus ha sido habilitado para una solución permanente.
  2. Configure el control de acceso incluyendo archivos, directorios y permisos compartidos en la red con las restricciones que se requieren por departamento.
  3. Supervisar todas las actividades relacionadas con los servidores de redes y datos.
  4. Comience a implementar políticas de creación de contraseñas seguras.
  5. Capacite y refuerce el conocimiento sobre seguridad de redes entre el personal.
  6. Disponga de una solución de guardado automático en la nube que gestione las copias de seguridad y garantice la disponibilidad de la información.

 

¿Estamos expuestos a cualquier incidencia en todo momento?

Los consumidores en la actualidad están aumentando su uso para guardar, compartir y acceder a sus archivos más valiosos de manera segura y fácil.

En ese proceso de la transformación digital que están realizando las empresas, es fundamental que dispongan de un método de copias de seguridad acorde a sus necesidades que les permita asegurar la integridad de la información. No espere a ser atacado, tome medidas preventivas con su información. Exponer información confidencial puede ser más costoso que contratar una solución de almacenamiento.

La mejor manera de mantener sus archivos digitales seguros de hackers o accidentes cotidianos es saber  el valor de sus archivos o lo que representan para la continuidad de su negocio.

 ¡Dígale adiós a CD´s, DVD´s y dispositivos USB! Estos sistemas de almacenamiento no son confiables y representan un incremento en su presupuesto, migrar a la nube hoy por hoy es una alternativa razonable e innovadora muchas empresas estan implementando en su estructura organizacional. La tranquilidad de que su información esta a salvo y ningún tercero puede accederla es seguridad.

¿Por qué blindar mi información con Net4Cloud?

Los servicios en la Nube aportan interesantes ventajas en cuanto a configuración, personalización, administración y ahorro de costos.

1.- Es una herramienta automática:

El tiempo que utilizaba en hacer copias de seguridad manuales es cuestión del pasado. ¡Configúrelo y olvídese!

2.- Es una herramienta segura:

¿Maneja información laboral confidencial? Seleccione la opción “encriptar información” y su data viajará y se almacenará bajo estrictos protocolos de seguridad a nivel militar AES-256.

3.- Es una herramienta versátil:

En la actualidad, el trabajo con acceso remoto a la información va en ascenso. Con la nube de Net4Cloud® puede acceder de manera segura a la información desde cualquier lugar, dispositivo móvil y aun teniendo el computador apagado.

4.- Es una herramienta amigable:

Es de fácil uso e instalación. En nuestro portal puede iniciar una prueba gratuita durante 30 días y así, antes de adquirir el servicio, evidenciar nuestros más de 18 beneficios.

5.- Es una herramienta favorable:

Reduce notablemente las inversiones en infraestructura, software y contratación de personal.

6.- Es una herramienta colaborativa:

Simplifique la colaboración y el intercambio de documentos con su equipo de trabajo.

7.- Es una herramienta Eco-amigable:

Es sostenible y contribuye al ahorro de papel.

Tome una decisión a tiempo. Pruebe la nube gratis y compruebe lo que significa tener el control total de su información.

Net4cloud® es compatible, Windows, Mac, iOS y Android. Acceder a la información desde cualquier dispositivo móvil aún estando apagado su computador, es libertad. Trabajar desde cualquier lugar también es productividad.

¿Cuáles son los virus más famosos que atacan mi información?

virus mas famosos

Seguridad digital

¿Cuáles son los virus más famosos que atacan mi información?

 

WANNACRY

Es un programa malware que se aprovecha de las fallas de seguridad de Microsoft. Al ser del tipo “ransomware”, el virus encripta los ordenadores y se apropia de sus archivos y datos.  Posteriormente, solicita al usuario un rescate para devolver dichos archivos. Es como una especie de “secuestro” de la información, puesto que no se pueden ver los archivos infectados y se bloquea su acceso. Para recuperar la data, tal y como estaba en principio, el virus solicita el ingreso de un número de bitcoins (moneda de Internet) a cambio.

Este tipo de virus, por ejemplo, infectó a los equipos de la compañía española Telefónica, por lo que los hackers pidieron a la compañía  300 bitcoins para poder recuperar los archivos atacados que poseían información de carácter confidencial.

 

KOOBFACE

Es un gusano informático que ataca a usuarios de las redes sociales como Facebook, MySpace, Hi5, Bebo, Friendster y Twitter. Koobface intenta -luego de una infección exitosa- obtener información sensible de las víctimas, como números de tarjetas de crédito. Este virus se disemina con un mensaje privado en Facebook a los contactos de ese usuario contaminado. El mensaje contiene un asunto como (en inglés): «Paris Hilton Tosses Dwarf On The Street», «LOL»  «My home video :)», seguido de un enlace. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface.

El virus luego comanda las actividades de navegación dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google o Yahoo.

 

BACKDOOR.BANECHANT

Los backdoor como su traducción al español lo indica, son puertas traseras que sirven para que una persona acceda al sistema y realice actividades “maliciosas” en él. Un backdoor no es lo mismo que un troyano. Sin embargo, el troyano banechant funciona tanto de puerta trasera como u virus, que ejecuta programas, envía correos electrónicos, instala software malicioso y roba la información sensible del usuario. Banechant se trasmite de la siguiente forma: páginas web con contenido ejecutable, por mensajería instantánea, archivos adjuntos en correos electrónicos, conexiones con dispositivos infectados.

 

BACKDOOR.DARKMOON

El Backdoor.Darkmoon es un troyano de puerta trasera que puede operar imperceptiblemente en un sistema y dar a un atacante remoto acceso a su computador. Este virus abre un canal que permite al atacante descargar archivos malignos en el sistema infectado y actuar como un keylogger, es decir,  la información de la víctima queda expuesta y en riesgo, por lo que puede sufrir de robo de identidad.

Es un troyano que no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Normalmente, los medios que utiliza son: puertos USB, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de intercambio de archivos, entre otros.

BACKDOOR.WEEVIL

Este virus roba datos personales detectando lo que el usuario escribe. Fue vinculado al grupo de ciberespionaje llamado “La Máscara”, enfocándose sobre todo en Europa y Asia. Utiliza una puerta trasera en el computador que permite el acceso a este grupo para infectarla con más malware. Su función es monitorear la actividad y la red, insertar rootkits, interceptar conversaciones de Skype, detectar lo que se teclea e incluso hacer impresiones de pantalla. También puede recolectar claves de encripción y configuraciones de VPNs.

TROJAN.CRYPTOLOCKER

Cuando este troyano infecta su equipo, encriptará el disco duro del computador y desplegará un cronómetro que amenazará con borrar todos sus archivos si el conteo llega a cero. Por lo que exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a su presa. Si el usuario no cancela lo exigido, los archivos desaparecerán, serán eliminados.

En estos casos, la mejor solución para enfrentar a este virus es respaldar la información constantemente en la nube, puesto que allí estarán resguardados sus activos digitales contra cualquier amenaza externa, así como podrá acceder en cualquier momento y trabajar desde cualquier lugar.

Conozca cómo puede proteger su información ante un ataque de hackers. Diariamente, las empresas enfrentar el problema de las amenazas informáticas. Net4cloud® es seguridad, tome medidas preventivas con su información y ahórrese pérdidas irreparables. Protéjase ahora.

Si aún no conoce o no ha probado la nube, puede hacerlo. Pruebe nuestra nube gratis por 30 días y viva la experiencia de blindar su información.