Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

Me han encriptado los datos y me piden rescate: has sido víctima de ransomware, conoce que hacer y como evitarlo.

El ransomware se ha convertido en la forma preferida de los delincuentes para conseguir dinero fácil, en este post te voy a enseñar lo que debes tener en cuenta para prevenir ser víctima de estos estafadores. 

Un ransomware o «secuestro de datos» en español, es una técnica de ataque dañina que encripta (cifra) los archivos de un computador pidiendo un rescate en moneda digital (bitcoin) a cambio de liberar los archivos secuestrados.

La principal fuente de propagación es a través del correo electrónico, mediante los archivos adjuntos infectados o un link a un sitio infectado previamente. Una vez el ransomware se encuentra dentro del computador, este procederá a cifrar la información contenida dentro del equipo y buscará propagarse a otros equipos que estén dentro de la red. 

Personalmente esto es lo que debes hacer para evitar car en este tipo de ataques:

  • No abras correos electrónicos de personas que no conozcas. 
  • No abras los archivos adjuntos de personas desconocidas.
  • Realiza backup en un medio externo como una memoria USB, un disco duro portátil o la nube.
  • Cuando termines el backup debes desconectar el medio, ya que el ransomware actual es capaz de cifrar el backup.
  • Utiliza un software antivirus robusto que tenga protección avanzada, los antivirus gratuitos no son la mejor opción.
Ahora, como empresa puedes hacer lo siguiente:

  • Capacita mínimo dos veces al año a tus usuarios finales en temas de prevención de ransomware.
  • Realiza pruebas de ingeniería social por un tercero para medir el nivel de aprendizaje de tus usuarios.
  • Incluye dentro de tu infraestructura el servicio de Email Secure Gateway, el cual es un servicio que detiene el acceso de hackers, spam, virus o ransomware a tus servidores de correo o buzones de usuario final.
  • La mayoría de los antivirus actuales tienen un módulo de antiransoware, propenda porque este siempre activo.

Consejo: algunas veces los archivos adjuntos vienen encriptados (cifrados) para prevenir que el servicio automatizado de antiransonware los detecte, he incluyen la clave para desencriptarlos dentro del mensaje de correo, "Por favor, no haga esto, posiblemente puede llegar a ser víctima de ransomware". Consúltelo con su servicio de soporte.  

Si llegaste a ser víctima de esta clase de ataques, lo recomendado es que no pagues rescate, hacer esto no te garantiza la recuperación de los datos. 

Para manejar la situación, empieza por revisar si ya existe una solución al tipo de ransomware que te atacó, esto lo puedes hacer en el siguiente sitio web: https://www.nomoreransom.org

Segundo, recupera tu información de la última copia de respaldo, este es el motivo por el cual siempre se recomienda el mantener un backup actualizado. 

Este es el kit básico para prevenir los ataques por ransomware, asesórate de un especialista para ver que más puede hacerse de acuerdo con la arquitectura de tu empresa. 


Conozca los tres documentos que debes tener para contratar pruebas de seguridad informática.

En este post te voy a hablar acerca de los documentos que debes contemplar cuando contratas pruebas de seguridad informática, adicionalmente, te voy a recomendar lo mínimo que debe contener cada uno de ellos para proteger la información digital de tu organización. 

  • Contrato: este documento contiene el alcance, tiempo y costo del proyecto, debe contener, adicional a los datos marco de un contrato, temas como: quien cubrirá los costos adicionales que se generen como lo son tiquetes, viáticos, hoteles, servicios informáticos, servicios de terceros, servicios en la nube, hardware, software, licencias y equipos electrónicos. Adicionalmente, temas acerca de demandas por uso de software pirata, pago de empleados y acceso no autorizado a redes de terceros. Estos temas varían de acuerdo con cada proyecto y puede llegar a contemplar asuntos particulares de un sector, como por ejemplo pruebas PCI.
  • Acuerdo de confidencialidad: Este documento es sumamente importante, ya que protege a la organización acerca del uso de la información confidencial a la que pueda llegar a tener acceso la empresa contratada. Debe tener asuntos contemplados como responsabilidad en el caso de que se revele información confidencial ante terceros o se haga uso de la misma para obtener algún beneficio.
  • Autorización de trabajo: en este documento se debe dejar consignado a quien se va a autorizar para realizar las pruebas, desde donde se va a conectar y por cuanto tiempo estará vigente la autorización. De igual forma, se debe dejar consignado que está y que no está permitido hacer durante el periodo de tiempo que dure las pruebas, por ejemplo, si está autorizado el realizar pruebas de negación de servicio o acceder a sistemas fuera del alcance del proyecto, entre otros. 

Este es el contenido mínimo recomendado que debe contener cada uno de los tres documentos para proteger la información digital de tu organización, puede adicionar o modificar tantos temas como los creas conveniente. El acuerdo de confidencialidad y la autorización de trabajo pueden estar contenidos dentro del contrato del proyecto. 


hacker, hackear ... como entender estos términos.

“Hackear: investigar cómo hacer que algo funcione de forma diferente a la que fue diseñada.”

Si revisamos los titulares de los periódicos o vemos los noticieros, casi siempre se refieren a los hackers como los delincuentes que se meten a los computadores y roban la información, también son vistos como personajes oscuros que son capaces de obtener contraseñas de acceso a casi cualquier red social, sistema informático o buzón de correo, o también como los chicos malos que pueden dejar fuera de servicio un sistema informático.

Para aclarar un poco el tema vamos a ayudarnos de las definiciones dadas por algunas entidades conocidas como la RAE: 

Hacker: Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

Se puede decir que el hacker es una persona con altos conocimientos en tecnología informática, el asunto es cuando esos conocimientos son utilizados para cometer delitos informáticos, en esos momentos es cuando el hacker deja de ser hacker para convertirse en un “delincuente informático”.

Delito informático: es toda aquella acción ilegal que se realiza en el entorno digital, espacio digital o de Internet.

Lamentablemente los delitos informáticos dejan grandes sumas de dinero y ya no es solo un individuo sino organizaciones completas de delincuentes las que se lucran con este negocio. Desde hace algunos años, el secuestro de información (ramsomware) se ha convertido en uno de los negocios que mayores ganancias les está dejando a estas organizaciones, las cuales son difíciles de rastrear o ubicar debido a su anonimato.

En la mayoría de los casos, no es que estos delincuentes sean buenos, también sucede que les facilitamos en trabajo poniendo contraseñas débiles, utilizando software pirata, omitiendo las actualizaciones de los sistemas operativos, evadiendo las revisiones de ciberseguridad  entre otras cosas.

Regresando al lado blanco de la definición, existen a nivel mundial certificaciones en hacking que son tomadas por personas con altos conocimientos en tecnología para demostrar sus habilidades y poder ser contratados por organizaciones que desean probar en ambientes controlados, como esta su seguridad.

Empresas grandes como Microsoft y Google entre otras, pagan grandes sumas de dinero a investigadores en seguridad (hackers)  para que reporten problemas en sus aplicaciones.

Así que, la próxima vez que vea los noticieros y escuche hablar acerca de hackers, recuerde: si está cometiendo un delito entonces es un delincuente informático, ya no es un hacker.


Nota adicional:

Para Colombia, es importante tener en cuenta que existen leyes que tratan los delitos informáticos, como lo es la Ley 1273 de 2009,  la cual agregó el bien jurídico tutelado “De la protección de la información y de los datos”, además, tipifica como delito informático las siguientes conductas:

Acceso abusivo a un sistema informático.
Obstaculización ilegítima de sistema informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño Informático.
Uso de software malicioso.
Violación de datos personales.
Suplantación de sitios web para capturar datos personales.
Hurto por medios informáticos y semejantes.
Transferencia no consentida de activos.


Si desea proponer un tema para el blog o hablar acerca de los temas expuestos en este blog, por favor utilice el formulario de contacto.