Este artículo fue publicado hace más de un año, por lo que es importante prestar atención a la vigencia de sus referencias normativas.

Información de su empresa puede estar en riesgo de secuestro


Información de su empresa puede estar en riesgo de secuestro
Actualizado: 15 abril, 2016 (hace 8 años)

Aquí hablaremos sobre...

  • ¿Cómo ataca el ransomware?
  • ¿Cómo funciona el pago del rescate?
  • ¿Cómo llega el ataque a los equipos de la empresa?
  • ¿Cómo saber que el equipo está infectado?
  • ¿Cuáles son los riesgos de no pagar el rescate de la información?

En la mayoría de las empresas la información constituye uno de los insumos más importantes para su funcionamiento; por tanto es de vital importancia mantener todos los sistemas de seguridad necesarios para protegerla y así evitar los onerosos rescates.

Para el departamento contable y financiero la información es el motor del funcionamiento de sus actividades y el eje central para el cumplimiento de sus labores y la presentación de los resultados a la organización, además de ser un insumo vital en la toma de decisiones.

Por lo anterior, es importante conocer los riesgos a los que se encuentra expuesta la información para tomar medidas preventivas que la protejan y evitar la pérdida o el secuestro de esta.

El ransomware o secuestro de información es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate por la información que tiene en un equipo que es infectado.

¿Cómo ataca el ransomware?

Este software actúa cifrando los archivos de una manera compleja, debido a que la clave para descifrar la información es asimétrica, lo que impide que se recuperen por ingeniería inversa o métodos alternos.

Se ha determinado que es imposible obtener la clave para descifrar los archivos dado el malware y una copia del archivo cifrado, es decir, difícilmente un especialista puede recuperarlos; por lo anterior es fundamental establecer medidas de prevención.

¿Cómo funciona el pago del rescate?

“el código es único para cada sistema infectado, impidiendo que dichas claves se hagan públicas y puedan desbloquear cualquier sistema”

Cuando los usuarios afectados acceden al pago del rescate, el secuestrador de la información envía una clave. Es importante resaltar que el código es único para cada sistema infectado, impidiendo que dichas claves se hagan públicas y puedan desbloquear cualquier sistema.

En este sentido, es claro que ante un ataque exitoso la clave estará disponible para el atacante. Este tipo de ataques funcionan como Filecoder, es decir, un codificador de archivos; entre los ransomware más famosos se encuentra el Cryptolocker.

¿Cómo llega el ataque a los equipos de la empresa?

El medio más común para el envío de dichos softwares secuestradores es el envío de correos electrónicos que tienen una característica especial: poseen un documento adjunto o un vínculo que falsifica la identidad de organizaciones financieras o redes sociales.

¿Cómo saber que el equipo está infectado?

Al momento de acceder al correo y abrir el archivo adjunto o hacer clic sobre el vínculo, el software que se instala en el equipo realiza la búsqueda de diferentes tipos de archivos para infectar, es decir cifrar o codificar, y una vez que termina se muestra un mensaje en el que se exige el pago electrónico para desinfectar todo el equipo.

¿Cuáles son los riesgos de no pagar el rescate de la información?

En los casos en que las empresas se niegan a cancelar el valor solicitado por el rescate se arriesgan a perder el acceso definitivo a la información que ha sido cifrada por el software. Una de las particularidades de estos ataques es que restringen el tiempo disponible para realizar el pago y en caso de incumplirlo la información se pierde definitivamente.

Material relacionado:

Descubre más recursos registrándote o logueándote. Iniciar sesión Registro gratuito
,