1

3,186 vistas

Mayo 18, 2017 15:32 hrs.

De la Redacción › diarioalmomento.com

Tecnología ›


• Se debe mantener actualizado el sistema operativo de los equipos, contar con antivirus actualizado, no abrir correos desconocidos y respaldar la información
• Nunca se deben mandar números de cuenta por redes sociales ni por correo. ’Todo lo que publiquemos en Internet y sin garantía de estar encriptado es susceptible de ser visto por cualquier persona’, aseveró Fabián Romo

Ante ataques cibernéticos como el que comenzó el viernes pasado y cuya propagación a gran escala inició principalmente en Europa, lo mejor es contar con medidas preventivas y promover la cultura de la protección de la información, pues la seguridad de ésta es también la de las personas, señalaron especialistas de la UNAM.

En la rueda de medios ’Ciberataque masivo por el virus informático WannaCry’, los expertos de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC), refirieron que la prevención consiste en mantener actualizado el sistema operativo de los equipos, contar con antivirus actualizado, no abrir correos de desconocidos y respaldar la información.

Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales, recordó que el viernes pasado se informó del ataque masivo de un tipo de virus, un malware (malicious software), que se distribuyó sin intervención de los usuarios; es decir, sin los tradicionales métodos, como el correo electrónico, sino simplemente por tener conexión a Internet.

El malware se caracterizó además por incluir un ransomware, o software para encriptar información. ’El ataque se dio por vulnerabilidades identificadas en cierto tipo de sistemas operativos, en particular de la familia Microsoft Windows, que no disponían de los suficientes parches de seguridad (actualizaciones) para corregir esa vulnerabilidad’, detalló.

Al respecto, José Roberto Sánchez Soledad, coordinador de Seguridad de la Información de la DGTIC, mencionó que ese malware de tipo ransomware, con características de gusano informático (de autorreplicación), aprovechó una vulnerabilidad en la compartición de archivos.

De ese modo, se cifraron archivos de imágenes, documentos y videos, y se exigió un rescate a los usuarios afectados por aproximadamente 300 dólares en su equivalente en bitcoins (moneda virtual que sólo existe en Internet y su costo es de mil 755 dólares, 32 mil 790 pesos, aproximadamente).

Se tiene registro de que hasta el momento se han hecho 277 pagos, equivalentes a 42.42 bitcoins; es decir, 74 mil 787 dólares, ’a pesar de ser un ataque a gran escala’. Según Malware Tech se infectaron 339 mil 736 computadoras en todo el mundo, refirió.

En la Universidad de inmediato se tomaron medidas, afirmó Romo Zamudio. Se informó a las entidades y dependencias sobre el riesgo, y a los responsables de tecnologías de información se les pidió estar atentos. Se aplicaron reglas de protección perimetral a la Red de la UNAM, la cual provee el servicio de Internet a poco más de 78 mil computadoras que integran el parque de la institución, así como a todas las cuentas de acceso inalámbrico proporcionadas a la comunidad a través de la Red Inalámbrica Universitaria, y al Centro de Datos de esta casa de estudios, con sede en la DGTIC. Así se limitó la incidencia del ataque.

De igual manera, se bloquearon los puertos que usa el malware para su propagación, y se ha brindado atención telefónica a los afectados, precisó Sánchez Soledad.

El equipo de respuesta a incidentes de seguridad de cómputo UNAM-CERT, tomó las medidas pertinentes. Menos de una decena de equipos fueron afectados, pero no fueron de misión crítica; se trató de equipos antiguos que no cumplen una función relevante para la institución, sino para el usuario. Al ser detectados a tiempo se aplicaron medidas correctivas, y con el seguimiento de las recomendaciones el riesgo se redujo al mínimo.

Tenemos respaldos y recursos que ante una situación crítica nos permiten un plan de recuperación, así como garantizar la privacidad y protección de los bienes digitales y la información. Los acervos digitales, como los de la Biblioteca y la Hemeroteca nacionales, junto con los datos de los universitarios, son prioritarios, expusieron.

Si una computadora es afectada, lo aconsejable es asilarla de la red –si es el caso–, ejecutar herramientas de desinfección, formatearla y recuperar la información de respaldo, subrayó Romo. ’No se recomienda hacer pagos porque eso no garantiza que se recobrarán los archivos o que no se exigirá un rescate superior’.

Las mismas medidas de seguridad que tenemos en la vida cotidiana, en el mundo real, se deben aplicar en el virtual. ’No abrimos la puerta de nuestra casa a cualquier persona, entonces ¿por qué aceptamos conexiones de cualquiera en las redes sociales?; no damos nuestros datos vía telefónica, pero publicamos tanta información personal que podemos poner en riesgo nuestra seguridad’, remarcó.

Además, hay usuarios que llevan años con la misma contraseña y la usan para el correo electrónico, el sistema bancario o para acceder al teléfono o la computadora, además de ser ’débil’ (como el nombre de la mascota o el año de nacimiento). Lo recomendable es cambiarlas continuamente, una vez al mes, y hacerlas fuertes, con una combinación de caracteres compleja.

Para servicios en línea se debe identificar un candado verde en los navegadores, lo que significa que se trata de un sitio certificado y que la información que transita desde el dispositivo del usuario a ese sistema va encriptada, por lo que será imposible conocer el número de tarjeta de crédito o el monto de una transacción.

Nunca se deben mandar números de cuenta por redes sociales ni por correo. ’Todo lo que publiquemos en Internet y sin garantía de estar encriptado es susceptible de ser visto por cualquier persona’, concluyó el especialista.

Para mayor información, los interesados pueden consultar http://www.seguridad.unam.mx/index.html

VER NOTA COMPLETA

Prevención, la mejor defensa contra los ciberataques

Éste sitio web usa cookies con fines publicitarios, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de uso de cookies.