infotec 249 - rd: 191001 softguard

18
www.softguard.com INFOTEC 249 - RD: 191001 SoftGuard TEC: 249 Buenas prácticas para implementar seguridad informática en su empresa

Upload: others

Post on 20-Oct-2021

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

TEC: 249

Buenas prácticas para implementar seguridad informática en su empresa

Page 2: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Buenas prácticas para implementar seguridad informática en sus dispositivos

Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado. Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

PASO 1 - ¿QUÉ DEBE INCLUIR SU POLÍTICA DE SEGURIDAD DE LA EMPRESA?

1. Responsables del desarrollo, implantación y gestión de la política.

Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

2. Cree una directiva de uso aceptable. Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.

3. Plan de Actuación en caso de alarma de Seguridad.

4. Conciencie a sus empleados. Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.

Page 3: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 2 - PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTÁTILES

1. Protéjase de los virus y el software espía

Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico. El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas. Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus. Asegúrese que el antivirus esté actualizado.

2. Actualizaciones Software. A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.

3. Configure un firewall. Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.

4. Evite el correo electrónico no deseado. (Spam) El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y está activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.

Page 4: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

5. Utilice solamente software legal.

El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.

6. Navegación Segura. Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión. Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.

7. Certificados digitales SSL Observe en la barra de navegación de su navegador, que la dirección Web comienza por “https:” indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la red.

Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.

Page 5: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Básicamente, la capa SSL permite que dos partes tengan una "conversación" privada. Para establecer esta conexión segura, se instala en un servidor web un certificado SSL (también llamado "certificado digital") que cumple dos funciones:

• Autenticar la identidad del sitio web, garantizando a los visitantes que no están en un sitio falso.

• Cifrar la información transmitida.

Recomendaciones para la suite Desktop

Debe considerarse que los certificados digitales constituyen un requisito obligatorio para poder efectuar la grabación de llamadas mediante telefonía IP (VoIP).

Para más información sobre los certificados digitales y sobre los requisitos para adquirirlos, por favor, remítase a nuestro INFOTEC #242.

Page 6: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 3 - PROTEJA SU RED

Si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, preste atención a los siguientes consejos: 1. Utilice contraseñas seguras Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir. Características de una contraseña "segura": Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor. Una combinación de letras mayúsculas y minúsculas, números y símbolos. Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores. No utilice datos personales.

Para configurar la contraseña de los usuarios de su plataforma DSS, acceda al módulo Administrador y luego, a la categoría de usuarios.

También podrá activar una funcionalidad que le solicitará completar un capcha, para evitar ataques por fuerza bruta.

Page 7: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

2. Proteger una Red WIFI. Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto. Ocultar el SSID Ocultar el SSID (identificador de redes inalámbricas) al exterior es una buena medida para evitar las intrusiones, aunque este dato puede descubrirse fácilmente, aunque este se presente oculto. Cambiar el nombre SSID Cifrado WEP / WPA El cifrado WEP se basa en claves de 64 ó 128 bits. La encriptación WEP no es la opción más segura. Encriptación WPA o WPA2 (Wi-Fi Protected Access), surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Cambiar clave de acceso del punto de acceso. Es necesario modificar las claves de acceso periódicamente.

3. Configure un firewall a nivel de Red.

En palabras simples, un firewall es un analizador de paquetes cuya finalidad es establecer el origen y el destino. La información obtenida es comparada con unas reglas predefinidas que son creadas por los usuarios que definen si el paquete se reenvía o se elimina. Un firewall puede ser un dispositivo software o hardware. Respecto a la seguridad, en ambos casos la finalidad es la misma. Sin embargo, hay que decir que el firewall de software va a recibir más actualizaciones y por tanto puede hacer frente a amenazas más actuales.

Un cortafuegos de hardware se sitúa entre el equipo e Internet. En cambio, un cortafuegos de software se sitúa entre el equipo y la red a la que nos conectamos. Esto hace que, si otros equipos acaban infectados dentro de una red, el software podría proteger al dispositivo.

Page 8: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Recomendaciones para la suite Desktop

• Se recomienda evitar que los equipos que conforman la red de aplicaciones donde se ejecuta la suite DSS (servidores y terminales dentro de la organización) interactúen con otras redes corporativas. De ser necesario esta acción, se recomienda instalar al menos 2 tarjetas controladoras de red, para una gestión más específica de los recursos disponibles para el equipo.

La suite DSS cuenta con una funcionalidad que permite el filtrado por IP, evitando el acceso externo no autorizado.

Para más información, consulte el punto "12.53” del INFOTEC #168, relacionado con el modulo Administrador.

Page 9: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 4 - PROTEJA SUS SERVIDORES

En el momento en que los servidores estén en peligro, también lo estará toda la red. 1. Certificados de servidor. Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro. Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros. 2. Mantenga sus servidores en un lugar seguro. Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación. Haga una relación de los empleados que tienen las llaves de la sala de servidores. 3. Práctica de menos privilegios. Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente. 4. Conozca las opciones de seguridad. Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente.

Page 10: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 5 - MANTENGA SUS DATOS A SALVO

La combinación de estas tres prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo. 1. Copias de seguridad de los datos importantes para el negocio.

La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba.

2. Establezca permisos. Se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una política de "práctica de menos privilegios”).

3. Cifre los datos confidenciales. Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales. DSS utiliza un algoritmo propio para cifrar datos de extremo a extremo. De esta forma, evitamos que puedan interceptarse las consultas efectuadas hacia la base de datos y que estas puedan ser replicadas por un software de terceros.

4. Utilice sistemas de alimentación ininterrumpida (SAI). Para evitar que los equipos informáticos no se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “micro cortes” y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.

Recomendaciones para la suite Desktop

• Roles fijos de nivel de servidor La suite DSS crea y utiliza un grupo de usuarios destinados a interactuar con la base de datos. Esto permite, en esencia, modificar tanto la estructura de la base como de los datos registrados en ella, aplicar acciones de mantenimiento y copias de seguridad entre otras. Sin embargo, dichos usuarios no requieren el rol fijo sysadmin.

• Carpeta de recursos compartidos La carpeta donde se almacenan los recursos compartidos (imágenes, sonidos y video) llamada “MISC”, debe estar compartida con permisos de R/W (lectura y escritura) “únicamente”, para los siguientes usuarios:

IIS_IUSRS IUSR

Page 11: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 6 - PROTEJA SUS APLICACIONES Y RECURSOS

1. Valore la instalación del Directorio Activo (AD).

La implementación del directorio activo facilita las tareas tanto de seguridad como de funcionalidad. Ventajas: La propagación de permisos está centralizada desde el Controlador de Dominio. Posibilidad de escalabilidad según las necesidades particulares de la empresa. La integración con un servicio DNS. Sencillez en la estructuración de ficheros y recursos compartidos. Robustez en la seguridad del sistema. Establecimiento de Políticas.

2. Gestione las Aplicaciones a través del Directorio Activo. Políticas Permisos Usuario, Impresoras y Correo Electrónico.

3. Preste atención a la base de datos. Instale los últimos Service Packs de la base de datos. Asegúrese de instalar los Service Packs y las actualizaciones más recientes para mejorar la seguridad. Evalúe la seguridad de su servidor con MBSA (Microsoft Baseline Security Analyzer). Utilice el modo de autenticación de Windows. Aísle el servidor y realice copias de seguridad periódicas del mismo.

4. Cortafuegos de Aplicaciones Web. Protegiendo de ataques específicamente las comunicaciones en las que intervienen tanto las aplicaciones Web como todos los recursos a ellas asociados.

5. Auditorias Técnicas.

Una auditoría técnica de seguridad puede identificar las vulnerabilidades de una aplicación web.

Copias de seguridad

• Consulte nuestro INFOTEC #179 para conocer el procedimiento que le permitirá efectuar la copia de su base de datos y el INFOTEC #122 para conocer los archivos complemnetarios.

Page 12: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

PASO 7 - GESTIÓN DE LAS ACTUALIZACIONES

1. Actualizaciones oportunas.

Las revisiones y las actualizaciones de errores, junto con nuevas versiones de software, se pueden implementar desde el servidor en los equipos y portátiles de los usuarios. Así sabe que se han realizado correctamente de forma oportuna y no tiene que depender de que los usuarios no se olviden.

2. Configuraciones especiales.

Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad para ejecutar programas desde CD-ROM y otras unidades extraíbles o para descargar programas de Internet.

3. Supervisión.

Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de algún tipo en algún equipo, se puede detectar inmediatamente mediante las capacidades de supervisión que están disponibles en un entorno de equipos/portátiles administrado.

PASO 8 - PROTEJA SUS DISPOSITIVOS MOVILES

Es muy importante que los trabajadores sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que puede llevar consigo un mal uso. He aquí, algunas recomendaciones:

• Emplear las opciones de bloqueo del dispositivo terminal. • No acepte conexiones de dispositivos que no conozca para evitar

transferencias de contenidos no deseados. • Ignore / borre SMS o MMS de origen desconocido que inducen a descargas

o accesos a sitios potencialmente peligrosos. • Active mediante PIN el acceso al bluetooth. • Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen

gastos a su cuenta. • Instale un antivirus y manténgalo actualizado para protegerse frente al

código malicioso. • No descargue software de sitios poco fiables para impedir la entrada por

esta vía de códigos potencialmente maliciosos. • Configure el dispositivo en modo oculto, para que no pueda ser descubierto

por atacantes. • Desactive los infrarrojos mientras no los vaya a utilizar.

Page 13: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

LISTA DE AMENAZAS DE SEGURIDAD (Más importantes)

• Vulnerabilidades en el Software: Debilidad en el software que podría ser explotada.

• Ataques Directos: El 70 % del malware procede de ataques directos producidos por

empleados de la compañía o Trabajadores Descontentos o Clientes Insatisfechos o Competidores.

• Malware o Virus: Malware cuyo cometido es alterar el funcionamiento normal de un ordenador.

• Gusanos: Programa parecido a un virus, cuya principal característica es la capacidad de poder replicarse a sí mismos.

• Troyanos: Programas que se introducen en el ordenador, para realizar acciones con el objetivo de tomar el control del sistema afectado.

• Ataques de Denegación de Servicio (DOS): Ataque que evita al usuario la utilización de determinados servicios.

• Spam: Correo basura o no deseado.

• Spyware: Programas espía que recopilan información.

• Contenido inapropiado o ilegal.

• Phishing: Suplantación de identidad de una página Web.

• Vishing: es una práctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniería social para engañar a personas.

• Snifadores de Paquetes: Programas que capturan información en los paquetes que cruzan los nodos de conmutación de las redes.

• Acceso a Wifi’s inseguras: Web Sites con código malicioso o que pueden instalar Troyanos o Redirección a un site indeseado o Robo passwords o Instalación de keyloggers o Adware/ spyware/ lectura cookies.

• Ataques a las Contraseñas: O Ataque de Fuerza Bruta.

• Esnifadores de Paquetes o Suplantación de IP: Consiste en la sustitución de una dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

Page 14: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

¿Qué es el Ransomware?

Ransomware Cada día son mayores las amenazas cibernéticas o como comúnmente se conoce “Ciberataques”, por eso SoftGuard presenta una guía rápida en la cual le mostrará todo lo que necesita saber sobre el Ransomware, cómo protegerse de esos ataques y a su vez como eliminarlos en caso de ser infectado.

El ransomware es un tipo de malware que es como se conocen a los softwares maliciosos diseñados para infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El malware puede tomar varias formas, como la de un virus informático, un troyano, un spyware o un ransomware.

El nombre de ransomware es compuesto, y es la unión de las palabras Ransom y software. Ransom quiere decir rescate en inglés, y de hecho lo que hace este tipo de malware es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.

Este tipo de programas puede acceder a tu ordenador por medio de un gusano informático u otro tipo de malware y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins.

Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.

Otro consejo muy importante en el que coinciden casi todos los expertos en seguridad informática es que hay que tratar de no pagar nunca el rescate que se le pide. Haciéndolo permite que los criminales se salgan con la suya, y fomenta a los mismos a seguir recurriendo a este tipo de programa. El método más fácil de combatirlo es tener siempre copias de seguridad actualizadas de sus bases de datos y formatear los equipos afectados recuperándolos después con estas copias.

Page 15: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Tipos de Ransomware

El ransomware puede adoptar diversas formas. En todas ellas, el denominador común es la solicitud de un rescate. En 2017, se registraron algunos casos de ataques a instituciones con un software parecido al ransomware, pero no parecía que hubiese un móvil económico. Es posible que se usara el ransomware para ocultar actividades de espionaje o algún otro tipo de ciberataque.

• Malware criptográfico El tipo más habitual de ransomware es el criptográfico o de cifrado: este ransomware cifra los archivos. Se puede iniciar sesión en el equipo, pero los archivos no se pueden abrir. WannaCry es un excelente ejemplo de este tipo de ransomware.

• Bloqueador El ransomware bloqueador bloquea totalmente su acceso al equipo y le impide hasta iniciar sesión. El ransomware Petya, que surgió en 2016 y regresó en 2017 con más sofisticación, cifra la tabla maestra de archivos del disco duro con el objeto de bloquear el equipo.

• Doxware Doxware descarga una copia de sus archivos confidenciales en el equipo del atacante, que luego amenaza con publicarlos en Internet si no se paga el rescate. Alguien amenaza con publicar sus fotos o vídeos más personales en un sitio web público donde todo el mundo los pueda ver. El ransomware Ransoc usaba este método.

• Scareware Scareware es un programa de software falso que asegura haber encontrado problemas en el equipo y solicita dinero para solucionarlos. Este tipo de ransomware puede llegar a inundar la pantalla con ventanas y mensajes de alerta o bloquear el equipo hasta que se pague. Uno de los factores que más han contribuido a la popularización del ransomware es que es un tipo de malware que se encuentra fácilmente en la red y cualquiera que tenga malas intenciones lo puede usar. Se ha observado que alrededor de un tercio de todos los nuevos ransomware proceden de una variedad existente de código abierto. Además, los hackers están actualizando continuamente el código para perfeccionar el ransomware y mejorar el cifrado, de modo que una variedad de ransomware puede resurgir varias veces, como es el caso de Petna. Como el objetivo final del atacante es propagar el ransomware en el mayor número posible de ordenadores para conseguir más dinero, ha aparecido una táctica alternativa para pedir el rescate. En el caso del ransomware Popcorn Time, el delincuente le pide a la víctima que infecte a otros dos usuarios. Si esos dos usuarios pagan el rescate, la primera víctima podrá recuperar sus archivos sin tener que pagar nada.

Page 16: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Cómo se infectan los dispositivos

Lo más preocupante del ransomware es que, a diferencia de los virus, puede atacar los dispositivos sin que los usuarios hagan nada. En el caso de los virus, el usuario tiene que descargar un archivo infectado o hacer clic en un vínculo infectado, pero el ransomware puede infectar un equipo vulnerable por sí solo.

• Kits de exploits Los atacantes maliciosos desarrollan kits de exploits que contienen código ya escrito diseñado para aprovechar vulnerabilidades como EternalBlue. Este tipo de ransomware puede infectar cualquier equipo conectado en red que tenga un software desactualizado.

• Ingeniería social

Otras formas de ransomware utilizan métodos ya comprobados para infectar los equipos. La ingeniería social (o phishing) hace referencia al acto de persuadir a alguien para que descargue malware desde un archivo adjunto o un vínculo web. Estos archivos suelen llegar en un correo electrónico que parece proceder de una fuente fiable, y el archivo adjunto o el vínculo se asemejan a un formulario de pedido, un comprobante, una factura o un aviso importante. Por su extensión, el archivo parece un PDF o un archivo de Excel o Word, pero, en realidad, es un archivo ejecutable enmascarado. El usuario lo descarga, hace clic en él y comienza la debacle. (Puede que no sea algo instantáneo. Algunos tipos de ransomware se diseñan para que se oculten en el equipo durante un tiempo determinado; de esta forma, es más difícil averiguar exactamente su origen).

• Malvertising

El malvertising es otro método de infección por el cual el atacante utiliza una red publicitaria para distribuir el malware. El anuncio falso podría aparecer incluso en sitios web de confianza. Si el usuario hace clic en el vínculo del anuncio, el ransomware se descarga en su equipo. Las descargas silenciosas guardan archivos maliciosos en el equipo sin ninguna acción directa por parte del usuario. Algunos sitios poco fiables aprovechan los navegadores y las aplicaciones desactualizados para descargar, de manera subrepticia, malware en su equipo cuando está navegando por Internet inocentemente. Sea cual sea el método por el que ransomware haya llegado al equipo, cuando el programa se ejecuta suele funcionar del modo siguiente: empieza a modificar archivos (o estructuras de archivos) de modo que solo se puedan volver a leer o usar restaurándolos a su estado original. Para proteger la comunicación entre el malware y el equipo de control (el que emplea el delincuente para manipular el PC de la víctima), se utiliza el cifrado. El cifrado alberga la clave capaz de descifrar los datos o recuperar la clave de descifrado necesaria para restablecer la forma original de los archivos o el sistema de archivos. Cuando todos los archivos están bloqueados, en la pantalla aparece una nota de rescate en la que se indica el importe que debe abonar para descifrar los archivos, adónde o cómo transferir los fondos y cuánto tiempo tiene para hacerlo. Si no cumple el plazo, la suma aumenta. Si intenta abrir alguno de los archivos cifrados, aparece un mensaje de error donde pone que el archivo está dañado, no es válido o no se encuentra.

Page 17: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Cómo protegerte de un Ransomware

Desafortunadamente, cuando un ransomware ya ha infectado y bloqueado su ordenador no hay casi nada que puedas hacer, por lo que todo el trabajo para protegerte tiene que ser preventivo. En estas acciones que puedes realizar podemos distinguir dos tipos, por una parte, están los consejos para evitar verte afectado por estas amenazas, y por otra los consejos para que si te ves afectado por un ransomware el daño sufrido sea el mínimo posible. Uno de los principales métodos para infectar tu ordenador con ransomware suele ser el envío de correos electrónicos con el malware adjunto y camuflado, el clásico “phishing”. Por ello, es importante no fiarte nunca de adjuntos no solicitados en los correos electrónicos. Si recibes un email inesperado de un desconocido y un fichero adjunto, jamás abras el adjunto y borra el correo intentando no abrirlo nunca. Si el correo que recibes es de algún contacto que conoces, pero te extraña que te haya enviado un adjunto o no le has pedido que te envíe nada, lo mejor es que te asegures preguntándole a esa persona antes de abrir el adjunto. También, es importante no prestarles atención a correos falsos de empresas. A veces son difíciles de detectar porque están bien diseñados, pero desde hace años viene habiendo muchos ataques mediante correos falsos. Para evitarlo, si recibe el mensaje de una empresa o institución que no esperaba, o un correo que tengan una redacción extraña y un adjunto o enlace que le piden que abra, no haga caso al mensaje y bórrelo inmediatamente. Normalmente las instituciones tienen otras vías para comunicarse con usted sin añadir adjuntos. Ya que se habla de enlaces, los mismos, son otro método clásico para infectar ordenadores, ya sea a través de correos electrónicos o mensajes en redes sociales. Por ello, se recomienda nunca hacer clic en enlaces de direcciones desconocidas o cuya procedencia no quede clara y preste especial cuidado con los enlaces que vienen de páginas que acortan direcciones. Otra forma de distribución de ransomware son los archivos de Microsoft Office, como DOC, XLS y similares. Son archivos que comúnmente todos usan y se cree que son inofensivos, pero no siempre lo son. Por ello, es mejor es desactivar los macros de Word o tu aplicación ofimática de cabecera para evitar que en ellos se pueda introducir malware. Por último, repase las opciones de seguridad y privacidad de su navegador. Desactive plug-ins como Flash o Java, o por lo menos configúrelos para que se pida permiso para utilizarlos cada vez que una página lo solicite para de esta forma poder evitar problemas. También revise las extensiones que tenga instaladas u así quitar todas las que no utilice o no conozca. Además, también es importante tener bien asegurado su ordenador, con protecciones nativas contra ransomware como la incluida en Windows 10, y sin descargar utilizar aplicaciones de terceros como antivirus que incluyan protecciones contra el ransomware. De igual forma siempre habrá algunos ransomware diseñados para evitar ser detectados. Por esta razón, también puede analizar cualquier fichero sospechoso con algunos de los servicios de análisis o antivirus online para analizar los archivos individuales de los que no termine de fiarse. Sobre todo, si es algo que ha descargado y está tentado de instalar. Si pese a todas las precauciones antes descritas acaba infectado, lo más importante es no pagar nunca el dinero que le piden para liberar sus archivos, ya que esto no le asegura recuperar sus datos o el acceso a su ordenador y estará dándole medios a los ciberdelincuentes para seguir estafando a más gente.

Page 18: INFOTEC 249 - RD: 191001 SoftGuard

www.softguard.com

INFOTEC 249 - RD: 191001

SoftGuard

Hábitos para que un Ransomware no le haga daño

Si fue infectado, también se recomienda desconectar el PC de Internet y de su red local para evitar que se propague por otros equipos. Recuerde empezar a realizar la copia de seguridad para hacer una instalación limpia desde cero de su sistema operativo y volver a cargar los archivos de su copia de seguridad. Existen una serie de buenos hábitos con los que puede evitar el impacto negativo que un ransomware tiene en su ordenador. El más importante es hacer copias de seguridad periódicas de todos sus archivos y especialmente los más importantes. Nunca dejes que los documentos y archivos importantes tengan sólo una copia en tu ordenador, mantén actualizadas las copias de seguridad para que, en caso de avería o ataque, pueda recuperar toda la información posible. El lugar para guardar las copias de seguridad es a su elección, puede usar un disco duro portátil conectado al ordenador, un NAS, un servicio de alojamiento en la nube, o incluso un soporte óptico. Algunos expertos aconsejan desactivar la función de sincronización con servicios online tipo Dropbox, y sincronizar manualmente al menos una vez al día. Así se evita que un posible ataque con ransomware pueda alcanzar también a su copia en la nube.

Es importante que tenga el sistema operativo siempre actualizado y actualice también todas las aplicaciones o los antivirus que puedas tener en su ordenador. Las actualizaciones no sólo añaden nuevas funciones, sino que también corrigen problemas de seguridad y errores de los que un atacante se podría aprovechar para infectarle. De ahí la importancia de tener siempre actualizado su software.

por último, intente también mantenerse informado sobre nuevas amenazas que pueda haber en la red, para así saber cuándo debe prestar especial atención.