domingo, 6 de abril de 2014

Virus informático, la nueva forma de extorsión.

CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea proveído por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Fuente: wikipedia.

Mas información de wikipedia.

Nota periodística aquí.


Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa. ¿RESCATE PARA DESENCRIPTAR? Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable. ¿CÓMO EVITARLO? Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas). LA IMPORTANCIA DE CRYPTOLOCKER Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles. La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa. ¿RESCATE PARA DESENCRIPTAR? Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable. ¿CÓMO EVITARLO? Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas). LA IMPORTANCIA DE CRYPTOLOCKER Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles. La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa. ¿RESCATE PARA DESENCRIPTAR? Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable. ¿CÓMO EVITARLO? Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas). LA IMPORTANCIA DE CRYPTOLOCKER Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles. La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa. ¿RESCATE PARA DESENCRIPTAR? Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable. ¿CÓMO EVITARLO? Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas). LA IMPORTANCIA DE CRYPTOLOCKER Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles. La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX
Virus informático, la nueva forma de extorsión; CryptoLocker roba tus datos y pide dinero a cambio de restituirlos Por: Redacción / Sinembargo - abril 6 de 2014 - 0:00 Ciencia y tecnología, De revista, TIEMPO REAL, Último minuto - Sin comentarios Por Jorge Tirzo/RadioNederland La extorsión en Internet. Foto: EFE La extorsión en Internet. Foto: EFE Ciudad de México, 6 de abril (SinEmbargo/RadioNederland).– ¿Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo. En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa. ¿RESCATE PARA DESENCRIPTAR? Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable. ¿CÓMO EVITARLO? Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas). LA IMPORTANCIA DE CRYPTOLOCKER Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles. La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza. Esta semana, la revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar. Leer más sobre este autor Publicaciones anteriores de Redacción / Sinembargo

Este contenido ha sido publicado originalmente por SINEMBARGO.MX en la siguiente dirección: http://www.sinembargo.mx/06-04-2014/952425. Si está pensando en usarlo, debe considerar que está protegido por la Ley. Si lo cita, diga la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. SINEMBARGO.MX