Día: 18 marzo, 2015

Yahoo se une a la guerra contra las contraseñas

Ya hay una variedad de intentos para acabar con las contraseña tradicionales y ahora Yahoo nos muestra su propuesta, un sistema basado en contraseñas bajo demandas, que se parece mucho a la autenticación de dos factores actual.

Con el apoyo de organizaciones como Google y Microsoft, la Alianza FIDO se ha planteado sustituir las contraseñas por biometría, huella dactilar e imagen ocular. Ahora Yahoo acaba de anunciar una nueva funcionalidad (de momento sólo para los usuarios estadounidenses) que, en vez de tener que recordar una contraseña o utilizar un administrador de passwords tipo LastPass, enviará un código de acceso al móvil cada vez que nos registremos en nuestra cuenta en Yahoo.
contraseña_seguridad
El sistema es muy sencillo y de fácil configuración. El cliente entra en su cuenta de Yahoo.com y desde la página de gestión de la cuenta tiene que seleccionar seguridad de la cuenta. Después tiene que ir a contraseña on-demand. A continuación, Yahoo le pedirá que introduzca su número de teléfono para enviarle un código de verificación. Una vez que confirme de recibido e introduzca el código, cada vez que intente iniciar sesión en la cuenta de Yahoo, verá un botón de envío de contraseña.

Esta nueva herramienta puede ser muy útil para los usuarios que no utilizan un gestor de contraseñas para gestionar sus múltiples cuentas, ya que evita tener que crear y recordar una contraseña y, a cambio, sólo es necesario contar con un móvil operativo y cargado para iniciar sesión. El único detalle es que se deberá contar con acceso a Internet.

Computerworld

Crítican el futuro reglamento de protección de datos de la Unión Europea

El Consejo de la Unión Europea dio un nuevo paso en las negociaciones del reglamento de protección de datos al cerrar los capítulos relativos a la llamada ventanilla única. Si bien el texto final puede cambiar en los próximos meses, las críticas no se han hecho esperar debido al corto alcance de las medidas por las ironías de algunos países a perder autoridad jurisdiccional.

Uno de los puntos importantes del nuevo reglamento, al menos originariamente, es poner en marcha un mecanismo de “ventanilla única” para facilitar que organizaciones y ciudadanos dirijan sus quejas relacionados con privacidad y protección de datos, con la idea de resolver los problemas con mayor agilidad.

Hoy, las empresas que operan en territorio comunitario como Google, Facebook o Apple son investigadas, por las autoridades de protección de datos nacionales, lo que desata muchos procedimientos en diferentes países de la Unión. Google, por ejemplo, ya experimentó investigaciones simultáneas en varios países comunitarios.
internet-teclado-uso-de-la-red_hi
La Comisión Europea había planteado que, en el futuro, estas compañías sólo tuvieran que hacer frente a una autoridad, la del país donde estuviera su sede europea o negocio principal. Y un organismo europeo de protección de datos podría adoptar decisiones jurídicamente vinculantes en caso en los que la autoridad nacional fuera cuestionada por organismos supervisores de la privacidad de otras naciones.

Sin embargo, el Consejo de Ministros de la Unión Europea terminó acordando que este mecanismo sólo tome cartas en asuntos importantes de carácter transfronterizo. E, incluso en esos supuestos, otras autoridades interesadas podrían participar en la toma de decisiones y oponerse a la línea del organismo. Se ha puesto de nuevo en evidencia una vez más las reticencias de algunos países a perder jurisdicción nacional.

De confirmarse este último movimiento político en Europa se abriría un proceso muy decepcionante, señala la Coalición de la Industria de Protección de Datos (the Industry Coalition for Data Protection, en su siglas inglesas) en un comunicado de prensa.

El plan propuesto sería más complicado que el actual, y daría lugar a cargas administrativas innecesarias, incluso a decisiones tardías, para todas las partes interesadas, según este grupo que reúne a 18 asociaciones y representa a empresas europeas e internacionales, como Google, Microsoft, Facebook, Apple y Yahoo.

La norma, sin embargo, aún podrían cambiar antes de que el Consejo llegue a una decisión sobre la norma completa, ya que el plan no excluye la posibilidad de mejorar el texto antes de junio, cuando está previsto que se alcance un acuerdo sobre las reformas. Aún quedará después su ratificación por parte de la Comisión y el Parlamento Europeo, quienes deben dar el sí definitivo para que se convierta en ley.

Redacción PCWorld

IBM y Twitter lanzan sus primeros servicios

Más de 100 empresas han experimentado durante el periodo de pruebas el análisis de tweets para añadir el feedback de los usuarios en la toma de decisiones de sus negocio.

Meses después de que IBM y Twitter informaran su colaboración han llegado los primeros servicios en la nube que germinan de este trabajo en equipo. Estos van encaminados a que los profesionales y desarrolladores puedan extraer un análisis de su negocio de los datos extraídos de Twitter.

Para los expertos, lo trascendental no es solo escuchar las conversaciones que la gente mantiene en Twitter sino comprender el ruido del contenido importante. Se trata de una plataforma de información conversacional, pública y en tiempo real donde usuarios de toda la orbe hablan todo tipo de temas. IBM les ayuda a conseguirlo analizando y enriqueciendo los datos de Twitter, gracias a la combinación de los mismos con millones de datos de otras fuentes públicas o de la empresa, como predicciones del tiempo, información de ventas o inventarios de productos, con el objetivo de descubrir correlaciones que arrojen más luz sobre la información.
ibm-twitter-Article-201401311632
La fase de prueba permitió a 100 clientes incorporar los datos obtenidos de las redes sociales en su toma de decisiones.

“La mayoría de las decisiones de negocio se basan en datos internos como las ventas, las promociones o el inventario. Ahora, con los datos de Twitter, se puede incorporar fácilmente el feedback de los clientes”, comentó el Vice Presidente de Estrategia de Datos de Twitter, Chris Moody.

Más de 4,000 profesionales de IBM ya cuentan con acceso a la información de Twitter y están formados para enriquecerla con capacidades analíticas de las soluciones industriales de IBM y de los servicios en la nube.

ComputerWorld

Las DevOps y la TI del futuro

¿Moda, o la ventaja competitiva que las organizaciones estaban esperando?

Los expertos esperan del software que trabaje desde cualquier sitio, sin importar si emplea un dispositivo móvil o una PC. Como consecuencia de esta demanda, las tecnologías tienen que responder de un modo efectivo y mas rápido. En este argumento, las DevOps vendrían a ejecutar el desarrollo del código de alta calidad de un modo más rápido para el despliegue de aplicaciones a través de metodologías ágiles, con el fin de que puedan lograr con los requerimientos de las empresas.

A través de metodologías ágiles y otras de aprendizaje, las organizaciones cuentan ahora con capacidad para ejecutar operaciones de TI, asociando los conocimientos de los grupos de desarrollo de apps junto con el personal que labora en asegurar la calidad, a través de una aplicación del ciclo de vida que fundará un proceso de trabajo totalmente colaborativo. Todo esto debe de dar lugar al desarrollo de aplicaciones y servicios de un modo mucho más rápido y continuo.
educacion-del-futuro
Habitualmente, los elementos de TI han permanecido aislados; lo que se procura con metodologías DevOps para el progreso de aplicaciones es romper estos silos con el objetivo de que las organizaciones compartan información para optimizar los procesos de equipos de trabajo cuya actividad se dirige hacia un mismo fin. Shravan Goli, presidente de Dice, afirmó con respecto a esta tendencia que lo que distingue realmente a las DevOps como un nuevo paradigma se encuentra expresado por la filosofía ‘Infrastructure as code’.

“Hasta hace poco tiempo, las operaciones se venían realizando de un modo ad hoc, contando con una capacidad de monitorizar cambios y el estado del sistema a partir de procesos externos. Frente a ello, las DevOps, en general, tratan de realizar estos cambios y procedimientos de un modo más transparente, permitiendo que aspectos relacionados con la infraestructura tradicional, estado del sistema y seguridad sean recursos compartidos a nivel de código; en lugar de permanecer como almacenes de conocimiento aislados”, señaló Goli. De manera fundamental, la idea de las DevOps completa la configuración y el suministro de aplicaciones como parte del desarrollo; y no como un paso operacional más de la organización.

Marga Verdú

Las amenazas TI que veremos hasta el 2017

El contexto relacionado con la falta de seguridad en los sistemas de información empresariales empeorará en los siguientes dos años.

Para ayudar a las empresas a navegar en este accidentado terreno. El Information Security Forum (IFS) es una organización sin lucro que asesora a las compañías asociadas en aspectos relacionados con la seguridad y el control del riesgo en TI- advirtió en su informe Threat Horizon que, en un tiempo de dos años, cuatro semblantes tecnológicos fundamentales de las organizaciones verán comprometida su integridad y seguridad.

Uno de los aspectos que verá mermada su integridad por el aumento y la sofisticación de las amenazas son las tecnologías disruptivas. “La disrupción tecnológica es percibida como una mejoría competitiva para las empresas, que se dirige a la creación de nuevos mercados y redes de alto valor; pero su principio también resulta un elemento altamente importante para los ciberdelincuentes”, apuntó Steve Durbin, director general de ISF. Este especialista apunta asimismo a que una conectividad sobrecargada disminuye las defensas de la red.
seguridad-candado-amenazas-vulnerabilidad-proteccion
Otra de las intimidaciones TI de los próximos dos años tiene que ver, según el IFS, con el salto cuántico que el sindicato del crimen organizado está a punto de ejecutar en internet. “Las organizaciones criminales se han percatado del potencial de internet y están desarrollando ahora mismo capacidades digitales para perpetrar ataques cada vez más sofisticados”, señaló Durbin, al tiempo que afirma que los atacantes son profesionales de las TI, de muy elevados perfiles técnicos, que aplican sofisticadas herramientas TI y que adquieren significativos ingresos gracias a su mala práctica.

Una superior inestabilidad como consecuencia de la complejidad de internet es otro de los puntos que acecharán a una tecnología y a unos sistemas de conectividad de los que tanto empresas como usuarios somos cada vez más dependientes, hasta tal punto que los ataques o los fallos que se pueden llegar a producir en áreas clave podrían tener consecuencias catastróficas. Depender de infraestructuras críticas resulta comprometido para la integridad de los datos, un semblante que muchas empresas no valoran adecuadamente, lo cual va acompañado de un mantenimiento insuficiente, y algunas tecnologías de la empresa actúan como habilitador de múltiples fallas que pueden originarse en áreas críticas.

“La tecnología legacy se desmorona”, señala Durbin, un aspecto que achaca a la crisis,”ya que hoy en días, las empresas tratan de extender la vida de su tecnología, lo que implica que han de mantener tecnologías heredadas de elementos antiguos.” Para este experto, el incremento de la conectividad en los sistemas legacy los puede llegar a convertir en puertas de entrada al sistema, y de fácil apertura, para los atacantes.

Marga Verdú

Complejidad, modularidad y funcionalidad, las nuevas tácticas del ciberespionaje

seguirdad-ciberespionaje-spy-espia-seguridadKaspersky Lab descubrió que el ciberespionaje es cada vez más sofisticado, especializado y se enfoca en usuarios cuidadosamente definidos, utiliza herramientas complejas modulares, y se mantiene oculto a los sistemas de detección cada vez más eficientes.

Esta nueva tendencia se confirmó durante un análisis detallado de la plataforma de ciberespionaje EquationDrug. Los especialistas de Kaspersky Lab encontraron que, después del éxito creciente de la industria para exponer a grupos de amenazas persistentes avanzadas (APT), los actores de las amenazas más sofisticadas ahora se centran en aumentar el número de componentes en su plataforma maliciosa para llamar menos la atención y aumentar su sigilo.

Las últimas plataformas ahora están compuestas de muchos módulos complemento que les permite seleccionar y realizar una amplia gama de funciones, dependiendo de su objetivo y de la información que contienen. Kaspersky Lab estima que EquationDrug incluye 116 complementos diferentes.

“Los Estados-nación atacantes buscan mejor estabilidad, invisibilidad, fiabilidad y universalidad en sus herramientas de ciberespionaje. Están enfocados en crear infraestructuras que envuelvan tal código en algo que se pueda personalizar en sistemas vivos y que proporcionen una manera segura para almacenar todos los componentes y datos en forma cifrada, inaccesible para los usuarios regulares”, explica Costin Raiu, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab. “La sofisticación de la infraestructura hace que este tipo de actor sea diferente de los ciberdelincuentes tradicionales, ya que prefiere enfocarse en la carga y en las capacidades del malware que están diseñadas para obtener ganancias financieras directas”.

Otras formas en que estos Estados-nación atacantes diferencian sus tácticas de los ciberdelincuentes tradicionales incluyen:

Escala. Los ciberdelincuentes tradicionales distribuyen en forma masiva correos electrónicos con archivos adjuntos maliciosos o infectan sitios web a gran escala, mientras que los actores Estados-nación prefieren ataques quirúrgicos altamente selectivos, que infecten sólo a un puñado de usuarios seleccionados.

Enfoque individual. Mientras que los ciberdelincuentes típicos utilizan de manera reiterada código fuente públicamente disponible como por ejemplo los Troyanos Zeus o Carberb, los actores Estados-nación construyen malware único y personalizado, e incluso implementan restricciones que evitan el descifrado y la ejecución fuera de la computadora objetivo.

Extracción de información valiosa. Los ciberdelincuentes en general intentan infectar a tantos usuarios como sea posible. Sin embargo, no tienen el tiempo o el espacio de almacenamiento para revisar manualmente todas las máquinas que infectan y saber quiénes son los propietarios, qué tipo de datos tienen almacenados y qué tipo de software están ejecutando – para luego transferir y almacenar todos los datos potencialmente interesantes.

Como resultado codifican malware todo en uno que extraerá sólo los datos más valiosos como números de contraseñas y de tarjetas de crédito de las máquinas de las víctimas – actividad que rápidamente llamará la atención de cualquier software de seguridad instalado.

Por otro lado, los Estados-nación atacantes tienen los recursos para almacenar todos los datos que sean necesarios. Para esquivar la atención y mantenerse invisibles para el software de seguridad, tratan de evitar la infección de usuarios al azar y en lugar de eso dependen de una herramienta genérica de administración remota del sistema que pueda copiar cualquier información que pudieran necesitar y en cualquier cantidad. Sin embargo, esto podría funcionar en su contra ya que la movilización de grandes cantidades de datos podría hacer muy lenta la conexión de la red y despertar sospechas.

“Puede parecer inusual que una plataforma de ciberespionaje tan poderosa como EquationDrug no proporcione la capacidad de robar la contraseña de Skype o ICQ como estándar en su núcleo de malware. La respuesta es que prefieren copiar una base de datos en total y hacer el análisis sintáctico en el lado servidor. Sólo si han escogido vigilarlo a usted activamente y los productos de seguridad en sus máquinas han sido desarmados, recibirá un complemento (plugin) para rastrear en vivo sus conversaciones. Creemos que esto llegará a ser una marca registrada extraordinaria de Estados-nación atacantes en el futuro”, concluye Costin Raiu.

EquationDrug es la principal plataforma de espionaje desarrollada por el Grupo Equation.  Ha estado en uso por más que una década aunque ahora sea reemplazada en gran parte por la plataforma aún más sofisticada GrayFish.  Las tendencias en tácticas confirmadas por el análisis de EquationDrug fueron observadas por primera vez por Kaspersky Lab durante su investigación de las campañas de ciberespionaje Careto y Regin, entre otras.

– Comunicado de Prensa

Innovación e integración tecnológica para impulsar el crecimiento empresarial

Crecimiento empresarialCuando hablamos de tecnología e innovación es muy común confundir la integración de la primera con la aplicación de la segunda. Si bien integrar tecnología en nuestra empresa suele ser positivo, nada tendríamos sin la definición de nuestro objetivo principal, la inversión adecuada, y la capacitación constante. Estos puntos, sumados a la intención de obtener valor para nuestros clientes y crear ventajas competitivas sostenibles que nos hagan erigirnos como líderes en nuestros sectores, son los verdaderos elementos de un método de innovación aplicada.

Si bien la tecnología también nos ayuda a mejorar los procesos, debemos detenernos a pensar si queremos ir más allá de una simple mejora y dar el siguiente paso hacia una transformación profunda. En momentos, la mejora continua y la innovación son temas que se complementan. Sin embargo, la primera es una práctica que optimiza la efectividad y la eficiencia dentro de las organizaciones y mantiene el nombre de la compañía en el mercado, pero a veces no resulta suficiente cuando de buscar niveles de liderazgo se trata. De esta manera vemos como fundamental analizar los objetivos principales, así como los esquemas actuales establecidos y visualizar si realmente estamos en un punto en donde debemos dar el siguiente paso, es decir, recurrir a fuertes transformaciones mediante la innovación.

Por innovación en los procesos debe entenderse un rediseño radical que nos lleve a alcanzar mejoras drásticas y establezca estándares más altos, ya sea en costos, servicios, calidad y/o producción. Es de vital importancia que en la medida que vayamos avanzando en la transformación se establezca un método que nos permita continuar innovando sin perder el objetivo de la empresa.

Por ejemplo, Alestra cuenta con un conjunto de prácticas, metodologías y procesos (al que llama su “Método de Innovación”) que ha adquirido, asimilado y desarrollado a lo largo de su vida para incubar ideas disruptivas, mientras impulsa un programa de mejora continua que la mantiene estratégicamente alineada a sus objetivos.

El Método de Innovación Alestra cubre el monitoreo de oportunidades futuras de negocio, la metodología de selección estratégica de formas de crecimiento, un proceso de innovación paulatino centrado en identificar las necesidades del ser humano para generar diversas alternativas de soluciones y servicios, un entorno digital de administración de ideas y colaboración, el diseño de estructuras organizacionales que soporten la operación de su programa de Innovación y además de todo lo anterior, la creación y mantenimiento de una cultura de creatividad e Innovación en la organización.

Parte de las acciones para la mejora continua de los procesos es la integración de tecnología. Ésta y un buen método de innovación fortalecido mediante la experiencia, hacen una mancuerna ideal para un cumplimiento de metas cada vez más eficaz. Cuando se establece un proceso innovado, se establecen también nuevos estándares, los cuales deben someterse al proceso de mejora, que a su vez garanticen el desarrollo de un nuevo proceso, y así sucesivamente. Es por eso que la tecnología que integramos en nuestras compañías debe garantizar nuestra inversión mediante la flexibilidad y el alcance necesario que le permita a las empresas contar con herramientas y espacios acorde a sus objetivos y metas, y con la escalabilidad suficientes para sostener el crecimiento del negocio.

Por último e imprescindible, es el capital humano, el cual resulta fundamental para que la mejora de procesos y métodos de innovación funcionen. El mayor valor de la innovación se adquiere cuando todas las personas de la organización adquieren esta cultura y forman parte activa, tanto del método, como de la mejora de proceso, y por tanto, de la transformación.

De esta manera, complementado todo un esquema empresarial de innovación en el que se combine la experiencia, el trabajo en equipo, la tecnología de punta, la visión y mejores prácticas, así como métodos y técnicas para definir estrategias inteligentes, las empresas pueden lograr cambios radicales y resultados espectaculares con riesgos mínimos dentro de sus organizaciones.

 

Por: León Fernando Velázquez, Innovación Alestra  

IBM busca abarcar divisas de mayor peso

La compañía está decidida en la adopción de la tecnología que está detrás de bitcoin, conocida en el sector TI como “blockchain? (explorador de bloques y estadísticas monetarias) para la invención de moneda digital y sistemas de pago para otras divisas de mayor peso como el dólar y el euro.

El objetivo de la empresa es lograr que los usuarios realicen transferencias o pagos de manera instantánea utilizando su tecnología, y sin tener con contar con una entidad financiera intermediando la transacción; con lo cual se favorece el ahorro de costos de intermediarios. Las transacciones tendrían lugar en un registro contable abierto y realizado con la moneda del país como el dólar o el euro, afirmó un portavoz cercano al proyecto que prefiere no revelar mas información al carecer de autorización.
IBM_empresas
El explorador de bloques –en el formato de un sistema contable, o una lista, o todas las transacciones de moneda que se realizan digitalmente- se contempla como la innovación más importante de bitcoin, al acceder que los usuarios realicen pagos de manera anónima, instantánea y sin la intermediación de regulaciones de ningún gobierno. En la red bitcoin, el registro contable de las transacciones permanece abierto y es accesible a todos los usuarios, en lugar de permanecer almacenado en un servidor especial controlado por una persona, empresa o entidad bancaria.

IBM es una de las empresas tecnológicas que trabaja para expandir la tecnología blockchain más allá de bitcoin, después de transcurridos seis años desde que ésta la lanzara, lo cual ha estimulado el entusiasmo de los inversores y tecnólogos. El gigante azul se reunió con un grupo de las entidades bancarias más importantes, incluida la Reserva Federal de Estados Unidos y, si los principales bancos aprueban en concepto, IBM construirá la primera infraestructura segura y escalable que soporte el proyecto.

A pesar de que ni las entidades financieras ni el Gigante Azul han querido hacer declaraciones al respecto, el Banco de Inglaterra en un informe publicado en septiembre de 2014, relataba al sistema contable abierto de blockchain como una “innovación de gran trascendencia”, que podría llegar a transformar el sistema financiero actual.

En el caso de México y Latinoamérica, aún no se sabe si la compañía implementará este servicio en otras divisas, como el peso mexicano.

Marga Verdú

Panorama actual de México en materia de retención de Datos

LFPDPPPLas disposiciones sobre Colaboración con la Justica que fueron resultado de la reforma a la Ley Federal de Telecomunicaciones y Radiodifusión en 2014, estipulan diversas condiciones para fomentar la compatibilidad entre el desarrollo de las Tecnologías de la Información y Comunicación (TIC) y la procuración de Justicia. Dichos condicionamientos derivarán en legislación específica para robustecer el marco legal en materia de retención de datos, poniendo especial énfasis en los servicios de internet y las autoridades facultadas para controlar, supervisar y tener acceso a la información digital en cuestión.

En México, este proceso toma forma dentro de un entorno legal preexistente, que ha sentado las bases para el diseño de la nueva legislación. En específico, la materia de Colaboración con la Justicia en las leyes específicas de telecomunicaciones estará enmarcada por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP).

En 2009, las reformas realizadas a los artículos 16 y 17 de la Constitución reconocieron el derecho de los ciudadanos a la protección de su información, ordenando también al poder legislativo la expedición de una ley al respecto. Consecuentemente, en 2010, se publicó la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) y, en 2011, su respectivo reglamento.

En cuanto a la colaboración con la justicia, la LFPDPPP establece escenarios en que los datos personales pueden ser transferidos sin consentimiento del titular de los mismos. De esta manera, la transferencia se realizará únicamente cuando “sea necesaria o legalmente exigida para la salvaguarda de un interés público, o para la procuración o administración de justicia”.1 Es decir, que para acceder a los contenidos de un individuo, debe de contarse con una motivación judicial explícita como medio de protección para los usuarios.

Actualmente, y como una pieza fundamental en la evolución de este proceso regulatorio, surgió el interés por transparentar el acceso a metadatos que realice el gobierno mexicano. Por ello, en la discusión sobre la Ley General de Transparencia y Acceso (actualmente en curso), se incorporó la idea de mantener como información pública y actualizada aquellas solicitudes de intervención a las telecomunicaciones y de geolocalización (esto, una vez que termine la intervención).

Dichas solicitudes, de acuerdo con la iniciativa de ley, deberán incluir las razones para la intervención, el delito que se investiga, el estatus de la averiguación previa, la duración de la intervención y, en caso de existir una autorización judicial, si esta fue aceptada o rechazada.

Además del contexto legal, cabe recordar que, como se mencionó en El Dilema Privacidad-Seguridad en la Retención de Datos, el Web Index (2014) dejó a México en el lugar 52 en un ranking de 84 países en cuanto a “Salvaguardias para proteger la privacidad de las comunicaciones electrónicas”.2 Esto indica que existen aún grandes oportunidades para mejorar en este aspecto, potencial que deberá ser aprovechado a raíz de la legislación específica derivada de las reformas estructurales.

De esta forma, vemos que la retención y protección de datos será uno de los principales temas que definan la conformación de los reglamentos derivados de la reforma a la Ley Federal de Telecomunicaciones y Radiodifusión. Resta, por el momento, estar atentos a que exista transparencia, supervisión y control en la colaboración con la justicia, así como compatibilidad entre ambas legislaciones para evitar contradicciones o lagunas legales.

 

Samuel Bautista Mora

El peligro de ransomware

En el 2014, Kaspersky Lab descubrió más de 7 millones de intentos de ataque de ransomware contra sus usuarios. La empresa expone la evolución de este tipo de malware y cómo impedirlo.

Los usuarios de PC de muchos países son víctimas cada vez más seguido del llamado ransomware, un tipo de software malicioso que encripta los datos importantes en ordenadores contaminados y luego reclaman un rescate para descifrarlos. Prueba de ello es que, en 2014 se registraron más de 7 millones de intentos para llevar a cabo este tipo de ataques contra los usuarios de Kaspersky Lab.

El ransomware ha evolucionado, conforme los cibercriminales han cambiado las herramientas que utilizan, incluidos los sistemas criptográficos, las técnicas de ofuscación de código, los formatos de archivos ejecutables y los vectores de infección. Este tipo de malware se distribuye generalmente a través de spam o ataques contra sistemas de administración. La perseverancia de esta forma de extorsión se explica por que, a diferencia de los troyanos bancarios, que generan un ingreso sólo si la víctima utiliza la banca online, el ransomware siempre encontrará algo para cifrar una vez que infecta un PC, con el fin de solicitar un rescate.
malware_ataque_
Los cibercriminales que recurren al ransomware prefieren ser pagados con Bitcoins, lo que les ofrece un nivel suficientemente alto de anonimato. Al mismo tiempo, es habitual que los atacantes especifiquen sus tasas en monedas reales, tales como dólares, euros o rublos. El costo de descifrar los datos para los usuarios domésticos se inicia en 1,000 rublos (unos 15 dólares), mientras que para los usuarios empresariales el costo se puede multiplicar por cinco, logrando incluso alcanzar los 5,000 euros. Desafortunadamente, las empresas que han perdido a sus datos a menudo prefieren pagar en lugar de perder información de suma importancia. No es extraño, que las empresas sean un objetivo prioritario para los cibercriminales que utilizan el ransomware para hacer dinero.

“Si los archivos han sido cifrados con éxito y no hay ninguna copia de seguridad, el usuario tiene pocas posibilidades de recuperar sus datos. Se necesitaría un error del atacante en términos de diseño o implementación del esquema de cifrado para que un usuario pueda descifrar los archivos, y esto rara vez sucede. Es por esto que es importante realizar copias de seguridad de datos importantes y almacenar las copias de seguridad independientemente del sistema informático. También se recomienda usar las últimas versiones de las soluciones de seguridad”, afirmó Artem Semenchenko, analista de malware de Kaspersky Lab.

Hilda Gómez