Cinco de cada seis empresas ha sido víctima de ciberataques, por lo que es necesario realizar un plan de contingencia para los futuros riesgos, señaló la firma de seguridad informática Symantec.

Los malware evolucionan, se vuelven más inteligentes, pueden identificar si están siendo analizados, por lo que se desactivan de manera autónoma o no realizan el ataque , comentó el ingeniero en sistemas de Symantec, Rogelio Salazar.

Abundó que las amenazas más comunes se dan por medio de ransomware (un virus que restringe el acceso a determinados archivos y pide un rescate a cambio), los cuales infectaron a cerca 24 mil equipos diarios en 2014.

NOTICIA: Amenazas de malware y ransomware se volverán más sofisticadas: Kaspersky

En ese sentido, señaló que en los primeros ataques de ransomware aparecía una imagen con un supuesto mensaje del FBI que bloqueaba el escritorio de la computadora, y para ser desbloqueado se tenía que pagar una suma de dinero.

Los cibercriminales, al darse cuenta de que era una manera fácil de extorsión, lo evolucionaron y ya no solo es una imagen en la pantalla, sino que ahora la máquina atacada es cifrada hasta que se pague el rescate, lo que se conoce como cripto-ransomware .

Señaló que este tipo de ataques también pueden secuestrar dispositivos móviles, al cifrar información de la tarjeta externa, activar funciones como la cámara del teléfono y observar al dueño, e incluso sacarle fotografías y ser utilizadas para la extorsión.

NOTICIA: Delitos cibernéticos valen 3,000 mdd al año

Las formas en las que los usuarios son infectados es por medio del correo electrónico, ya que en un principio enviaban un archivo ejecutable, pero con la evolución de la amenaza se adjuntan documentos en Pdf, Txt o Zip, por lo que el antivirus no suele detectar la amenaza.

Los correos de este tipo llegan a ser con contenido atractivo para el usuario, incluso personalizado, como correos enviados supuestamente del SAT para realizar el pago de impuestos, por lo que la confianza hace que se abra el archivo, detalló.

También existen casos en los que los criminales utilizan las redes sociales para conocer los intereses de la persona, con el fin de crear correos mucho más personalizados.

NOTICIA: El reto actual de la ciberseguridad

Para responder contra este tipo de amenazas, dijo Rogelio, se necesita identificar cómo y cuándo se infectó el equipo, qué archivo se abrió, quién lo envió y qué página se visitó para detectar la fuente de infección y en un futuro no se expanda la amenaza dentro de la empresa.

Asimismo, al descargar un archivo en la red, se deben verificar datos relevantes como el tipo de comentarios de las descargas, si tiene una buena reputación o buscar en internet casos de infección para tener en cuenta los posibles riesgos, entre otros.

abr