Fuente: wikipedia.
Mas información de wikipedia.
Nota periodística aquí.
Ciudad de México, 6 de
abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si
sus documentos más importantes fueran secuestrados? Aunque parece un
argumento de ciencia ficción, es una posibilidad real. El virus
CryptoLocker está programado para robar sus datos y pedir dinero a
cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de
abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si
sus documentos más importantes fueran secuestrados? Aunque parece un
argumento de ciencia ficción, es una posibilidad real. El virus
CryptoLocker está programado para robar sus datos y pedir dinero a
cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo,
las conexiones https encriptan los datos de navegación para que aunque
sean interceptados, los “pájaros en el alambre” no puedan leerlos. En
otras palabras, la información se esconde con un código secreto para que
sólo el propietario pueda verla.
¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios
datos, los encripta y se queda con la llave. Un secuestro de
información. Si les pagas un rescate de 300 dólares, supuestamente te
darán la llave para desencriptarlos. Si no pagas el rescate, la llave
será destruida y tu información se quedará encriptada para siempre. Es
decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado
computadoras con Windows, pues la estructura de Mac y Linux es distinta.
La mayoría de las infecciones han sido en el Reino Unido, pero eso no
significa que el resto de computadoras sean inmunes, sólo que hasta el
momento no se han presentado infecciones. Las recomendaciones son las
mismas de siempre para todo tipo de virus, pero siempre vale la pena
recordarlas:
Evita navegar por sitios de dudosa reputación: Ten cuidado con
aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque
la página tenga un logotipo fiable, verifica que la URL de la página sea
realmente la que debe ser. Una letra puede hacer la diferencia.
No abras archivos sospechosos o que provengan de personas que no
reconozcas: Este virus, como muchos otros, pretende ser un archivo
inofensivo aunque no lo sea. Puede aparentar ser una imagen o un
documento o un programa. Si vas a ejecutar alguno de estos archivos,
asegúrate de haberlo bajado de una página legítima.
Mantén actualizado tu antivirus y siempre ejecútalo en segundo
plano: A veces desactivamos los antivirus para que no consuman recursos
de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus
datos, así que no vale la pena arriesgarse.
Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en
las trampas de los secuestradores. La recomendación de Julio
Hernández-Castro es muy simple: respaldar todos nuestros datos en un
disco duro externo De esta forma, aunque nos infectemos, lo único que
tendremos que hacer es formatear el disco y restaurar la información
previa.
No es recomendable pagar el rescate, pues eso no liberará a la
computadora del virus. En cualquier momento podría reactivarse y volver a
atacar. Ni siquiera hay una garantía de que realmente recuperes tu
información. Además, eso es “seguirle el juego” a los secuestradores (y
de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su
extorsión. Aunque había habido intentos en el pasado, sus sistemas de
encriptación eran fácilmente reversibles. En esta ocasión es un virus
funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor
ancho de banda que tenemos actualmente; son factores que posibilitan la
aparición de este tipo de virus. En ese sentido, es probable que éste
sea sólo el primero dentro de una nueva generación de extorsiones
digitales automatizadas.
Aunque los primeros casos se registraron en septiembre de 2013 y para
finales de tal año los antivirus ya habían tomado medidas al respecto,
sigue siendo una amenaza. Esta semana, la revista especializada
eSecurity Planet reportó que sigue habiendo contagios y que el 40 por
ciento de los infectados ha pagado el rescate.
El virus ha cobrado notoriedad en medios de lengua inglesa al ser el
Reino Unido el foco de infección, pero los hispanohablantes también
debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone
en evidencia que hace falta una mayor cultura a la hora de respaldar la
información para evitar imprevistos. Como siempre, la seguridad depende
de todos y siempre será mejor prevenir que lamentar.
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de
abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si
sus documentos más importantes fueran secuestrados? Aunque parece un
argumento de ciencia ficción, es una posibilidad real. El virus
CryptoLocker está programado para robar sus datos y pedir dinero a
cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo,
las conexiones https encriptan los datos de navegación para que aunque
sean interceptados, los “pájaros en el alambre” no puedan leerlos. En
otras palabras, la información se esconde con un código secreto para que
sólo el propietario pueda verla.
¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios
datos, los encripta y se queda con la llave. Un secuestro de
información. Si les pagas un rescate de 300 dólares, supuestamente te
darán la llave para desencriptarlos. Si no pagas el rescate, la llave
será destruida y tu información se quedará encriptada para siempre. Es
decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado
computadoras con Windows, pues la estructura de Mac y Linux es distinta.
La mayoría de las infecciones han sido en el Reino Unido, pero eso no
significa que el resto de computadoras sean inmunes, sólo que hasta el
momento no se han presentado infecciones. Las recomendaciones son las
mismas de siempre para todo tipo de virus, pero siempre vale la pena
recordarlas:
Evita navegar por sitios de dudosa reputación: Ten cuidado con
aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque
la página tenga un logotipo fiable, verifica que la URL de la página sea
realmente la que debe ser. Una letra puede hacer la diferencia.
No abras archivos sospechosos o que provengan de personas que no
reconozcas: Este virus, como muchos otros, pretende ser un archivo
inofensivo aunque no lo sea. Puede aparentar ser una imagen o un
documento o un programa. Si vas a ejecutar alguno de estos archivos,
asegúrate de haberlo bajado de una página legítima.
Mantén actualizado tu antivirus y siempre ejecútalo en segundo
plano: A veces desactivamos los antivirus para que no consuman recursos
de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus
datos, así que no vale la pena arriesgarse.
Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en
las trampas de los secuestradores. La recomendación de Julio
Hernández-Castro es muy simple: respaldar todos nuestros datos en un
disco duro externo De esta forma, aunque nos infectemos, lo único que
tendremos que hacer es formatear el disco y restaurar la información
previa.
No es recomendable pagar el rescate, pues eso no liberará a la
computadora del virus. En cualquier momento podría reactivarse y volver a
atacar. Ni siquiera hay una garantía de que realmente recuperes tu
información. Además, eso es “seguirle el juego” a los secuestradores (y
de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su
extorsión. Aunque había habido intentos en el pasado, sus sistemas de
encriptación eran fácilmente reversibles. En esta ocasión es un virus
funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor
ancho de banda que tenemos actualmente; son factores que posibilitan la
aparición de este tipo de virus. En ese sentido, es probable que éste
sea sólo el primero dentro de una nueva generación de extorsiones
digitales automatizadas.
Aunque los primeros casos se registraron en septiembre de 2013 y para
finales de tal año los antivirus ya habían tomado medidas al respecto,
sigue siendo una amenaza. Esta semana, la revista especializada
eSecurity Planet reportó que sigue habiendo contagios y que el 40 por
ciento de los infectados ha pagado el rescate.
El virus ha cobrado notoriedad en medios de lengua inglesa al ser el
Reino Unido el foco de infección, pero los hispanohablantes también
debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone
en evidencia que hace falta una mayor cultura a la hora de respaldar la
información para evitar imprevistos. Como siempre, la seguridad depende
de todos y siempre será mejor prevenir que lamentar.
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de
abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si
sus documentos más importantes fueran secuestrados? Aunque parece un
argumento de ciencia ficción, es una posibilidad real. El virus
CryptoLocker está programado para robar sus datos y pedir dinero a
cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo,
las conexiones https encriptan los datos de navegación para que aunque
sean interceptados, los “pájaros en el alambre” no puedan leerlos. En
otras palabras, la información se esconde con un código secreto para que
sólo el propietario pueda verla.
¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios
datos, los encripta y se queda con la llave. Un secuestro de
información. Si les pagas un rescate de 300 dólares, supuestamente te
darán la llave para desencriptarlos. Si no pagas el rescate, la llave
será destruida y tu información se quedará encriptada para siempre. Es
decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado
computadoras con Windows, pues la estructura de Mac y Linux es distinta.
La mayoría de las infecciones han sido en el Reino Unido, pero eso no
significa que el resto de computadoras sean inmunes, sólo que hasta el
momento no se han presentado infecciones. Las recomendaciones son las
mismas de siempre para todo tipo de virus, pero siempre vale la pena
recordarlas:
Evita navegar por sitios de dudosa reputación: Ten cuidado con
aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque
la página tenga un logotipo fiable, verifica que la URL de la página sea
realmente la que debe ser. Una letra puede hacer la diferencia.
No abras archivos sospechosos o que provengan de personas que no
reconozcas: Este virus, como muchos otros, pretende ser un archivo
inofensivo aunque no lo sea. Puede aparentar ser una imagen o un
documento o un programa. Si vas a ejecutar alguno de estos archivos,
asegúrate de haberlo bajado de una página legítima.
Mantén actualizado tu antivirus y siempre ejecútalo en segundo
plano: A veces desactivamos los antivirus para que no consuman recursos
de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus
datos, así que no vale la pena arriesgarse.
Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en
las trampas de los secuestradores. La recomendación de Julio
Hernández-Castro es muy simple: respaldar todos nuestros datos en un
disco duro externo De esta forma, aunque nos infectemos, lo único que
tendremos que hacer es formatear el disco y restaurar la información
previa.
No es recomendable pagar el rescate, pues eso no liberará a la
computadora del virus. En cualquier momento podría reactivarse y volver a
atacar. Ni siquiera hay una garantía de que realmente recuperes tu
información. Además, eso es “seguirle el juego” a los secuestradores (y
de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su
extorsión. Aunque había habido intentos en el pasado, sus sistemas de
encriptación eran fácilmente reversibles. En esta ocasión es un virus
funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor
ancho de banda que tenemos actualmente; son factores que posibilitan la
aparición de este tipo de virus. En ese sentido, es probable que éste
sea sólo el primero dentro de una nueva generación de extorsiones
digitales automatizadas.
Aunque los primeros casos se registraron en septiembre de 2013 y para
finales de tal año los antivirus ya habían tomado medidas al respecto,
sigue siendo una amenaza. Esta semana, la revista especializada
eSecurity Planet reportó que sigue habiendo contagios y que el 40 por
ciento de los infectados ha pagado el rescate.
El virus ha cobrado notoriedad en medios de lengua inglesa al ser el
Reino Unido el foco de infección, pero los hispanohablantes también
debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone
en evidencia que hace falta una mayor cultura a la hora de respaldar la
información para evitar imprevistos. Como siempre, la seguridad depende
de todos y siempre será mejor prevenir que lamentar.
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de
abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si
sus documentos más importantes fueran secuestrados? Aunque parece un
argumento de ciencia ficción, es una posibilidad real. El virus
CryptoLocker está programado para robar sus datos y pedir dinero a
cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo,
las conexiones https encriptan los datos de navegación para que aunque
sean interceptados, los “pájaros en el alambre” no puedan leerlos. En
otras palabras, la información se esconde con un código secreto para que
sólo el propietario pueda verla.
¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios
datos, los encripta y se queda con la llave. Un secuestro de
información. Si les pagas un rescate de 300 dólares, supuestamente te
darán la llave para desencriptarlos. Si no pagas el rescate, la llave
será destruida y tu información se quedará encriptada para siempre. Es
decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado
computadoras con Windows, pues la estructura de Mac y Linux es distinta.
La mayoría de las infecciones han sido en el Reino Unido, pero eso no
significa que el resto de computadoras sean inmunes, sólo que hasta el
momento no se han presentado infecciones. Las recomendaciones son las
mismas de siempre para todo tipo de virus, pero siempre vale la pena
recordarlas:
Evita navegar por sitios de dudosa reputación: Ten cuidado con
aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque
la página tenga un logotipo fiable, verifica que la URL de la página sea
realmente la que debe ser. Una letra puede hacer la diferencia.
No abras archivos sospechosos o que provengan de personas que no
reconozcas: Este virus, como muchos otros, pretende ser un archivo
inofensivo aunque no lo sea. Puede aparentar ser una imagen o un
documento o un programa. Si vas a ejecutar alguno de estos archivos,
asegúrate de haberlo bajado de una página legítima.
Mantén actualizado tu antivirus y siempre ejecútalo en segundo
plano: A veces desactivamos los antivirus para que no consuman recursos
de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus
datos, así que no vale la pena arriesgarse.
Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en
las trampas de los secuestradores. La recomendación de Julio
Hernández-Castro es muy simple: respaldar todos nuestros datos en un
disco duro externo De esta forma, aunque nos infectemos, lo único que
tendremos que hacer es formatear el disco y restaurar la información
previa.
No es recomendable pagar el rescate, pues eso no liberará a la
computadora del virus. En cualquier momento podría reactivarse y volver a
atacar. Ni siquiera hay una garantía de que realmente recuperes tu
información. Además, eso es “seguirle el juego” a los secuestradores (y
de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su
extorsión. Aunque había habido intentos en el pasado, sus sistemas de
encriptación eran fácilmente reversibles. En esta ocasión es un virus
funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor
ancho de banda que tenemos actualmente; son factores que posibilitan la
aparición de este tipo de virus. En ese sentido, es probable que éste
sea sólo el primero dentro de una nueva generación de extorsiones
digitales automatizadas.
Aunque los primeros casos se registraron en septiembre de 2013 y para
finales de tal año los antivirus ya habían tomado medidas al respecto,
sigue siendo una amenaza. Esta semana, la revista especializada
eSecurity Planet reportó que sigue habiendo contagios y que el 40 por
ciento de los infectados ha pagado el rescate.
El virus ha cobrado notoriedad en medios de lengua inglesa al ser el
Reino Unido el foco de infección, pero los hispanohablantes también
debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone
en evidencia que hace falta una mayor cultura a la hora de respaldar la
información para evitar imprevistos. Como siempre, la seguridad depende
de todos y siempre será mejor prevenir que lamentar.
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Virus informático, la
nueva forma de extorsión; CryptoLocker roba tus datos y pide dinero a
cambio de restituirlos
Por: Redacción / Sinembargo - abril 6 de 2014 - 0:00
Ciencia y tecnología, De revista, TIEMPO REAL, Último minuto - Sin
comentarios
Por Jorge Tirzo/RadioNederland
La extorsión en Internet. Foto: EFE
La extorsión en Internet. Foto: EFE
Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto
estaría dispuesto a pagar si sus documentos más importantes fueran
secuestrados? Aunque parece un argumento de ciencia ficción, es una
posibilidad real. El virus CryptoLocker está programado para robar sus
datos y pedir dinero a cambio de devolvérselos.
La forma de infección es la misma de siempre: un programa maligno,
disfrazado de algún programa o archivo, se instala en la computadora. La
diferencia es su modus operandi: en vez de crear estragos localmente,
CryptoLocker encripta tu información y le manda a los secuestradores la
llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio
Hernández-Castro explica que este virus es el primero que logra usar la
encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo,
las conexiones https encriptan los datos de navegación para que aunque
sean interceptados, los “pájaros en el alambre” no puedan leerlos. En
otras palabras, la información se esconde con un código secreto para que
sólo el propietario pueda verla.
¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios
datos, los encripta y se queda con la llave. Un secuestro de
información. Si les pagas un rescate de 300 dólares, supuestamente te
darán la llave para desencriptarlos. Si no pagas el rescate, la llave
será destruida y tu información se quedará encriptada para siempre. Es
decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado
computadoras con Windows, pues la estructura de Mac y Linux es distinta.
La mayoría de las infecciones han sido en el Reino Unido, pero eso no
significa que el resto de computadoras sean inmunes, sólo que hasta el
momento no se han presentado infecciones. Las recomendaciones son las
mismas de siempre para todo tipo de virus, pero siempre vale la pena
recordarlas:
Evita navegar por sitios de dudosa reputación: Ten cuidado con
aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque
la página tenga un logotipo fiable, verifica que la URL de la página sea
realmente la que debe ser. Una letra puede hacer la diferencia.
No abras archivos sospechosos o que provengan de personas que no
reconozcas: Este virus, como muchos otros, pretende ser un archivo
inofensivo aunque no lo sea. Puede aparentar ser una imagen o un
documento o un programa. Si vas a ejecutar alguno de estos archivos,
asegúrate de haberlo bajado de una página legítima.
Mantén actualizado tu antivirus y siempre ejecútalo en segundo
plano: A veces desactivamos los antivirus para que no consuman recursos
de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus
datos, así que no vale la pena arriesgarse.
Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en
las trampas de los secuestradores. La recomendación de Julio
Hernández-Castro es muy simple: respaldar todos nuestros datos en un
disco duro externo De esta forma, aunque nos infectemos, lo único que
tendremos que hacer es formatear el disco y restaurar la información
previa.
No es recomendable pagar el rescate, pues eso no liberará a la
computadora del virus. En cualquier momento podría reactivarse y volver a
atacar. Ni siquiera hay una garantía de que realmente recuperes tu
información. Además, eso es “seguirle el juego” a los secuestradores (y
de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su
extorsión. Aunque había habido intentos en el pasado, sus sistemas de
encriptación eran fácilmente reversibles. En esta ocasión es un virus
funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor
ancho de banda que tenemos actualmente; son factores que posibilitan la
aparición de este tipo de virus. En ese sentido, es probable que éste
sea sólo el primero dentro de una nueva generación de extorsiones
digitales automatizadas.
Aunque los primeros casos se registraron en septiembre de 2013 y para
finales de tal año los antivirus ya habían tomado medidas al respecto,
sigue siendo una amenaza. Esta semana, la revista especializada
eSecurity Planet reportó que sigue habiendo contagios y que el 40 por
ciento de los infectados ha pagado el rescate.
El virus ha cobrado notoriedad en medios de lengua inglesa al ser el
Reino Unido el foco de infección, pero los hispanohablantes también
debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone
en evidencia que hace falta una mayor cultura a la hora de respaldar la
información para evitar imprevistos. Como siempre, la seguridad depende
de todos y siempre será mejor prevenir que lamentar.
Leer más sobre este autor
Publicaciones anteriores de Redacción / Sinembargo
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX