Hecho por Nosotros Mismos

La Wiki del Hágalo Usted Mismo y la Bricopedia en Internet
 
PortalÍndiceFAQBuscarRegistrarseConectarse
HxNM REQUIERE COLABORACIÓN
Opciones de apoyo

Para mayor información visita este tema, clic aquí

Llave de Ajuste Coflex
Visitanos en las Redes Sociales
Síguenos en Facebook Síguenos en Pinterest Síguenos en Twitter Únete a la comunidad G+
Índice Compacto
ARTES y OFICIOS, Seguridad, Últimos artesanos, Albañilería, Libros de Albañilería, Construcción de viviendas, Mecánica automotriz, Libros de Mecánica, Mecánica Otros Vehículos, Carpintería en madera, Libros para Madera, Tornería en madera, Soldadura y Herrería , Libros de Soldadura y Herrería, Tornería mecánica, Plomería, Libros de Plomería, Electricidad, Libros de Electricidad, Agricultura, Libros de Agricultura, Modelismo, Libros de Modelismo, Libros no especificados, HERRAMIENTAS, Informática, Libros de Informática, Programas, Manuales, Eléctricas, Industrial, Folletos de herramientas, Folletos Materiales, HOGAR, Mantenimiento, Libros de hogar, Bricolaje, Electrodomésticos, Tips, Cocinas y estufas, Hornos y asadores, Ellas, Niños, Mascotas, Gastronomía, DEPORTES, Camping, Libros de Camping, ECOLOGÍA, Reciclaje, Energía solar, Energía eólica, Otras, USO LIBRE, Mundo, General, Reflexiones, Biografías, Humor, Música, NAVEGACIÓN DEL FORO, Reglamento, Anuncios, Pedidos, Tutoriales, Consultas, Pruebas, Navidad

Comparte | 
 

 Pagar rescate por los datos de la PC

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Casilisto
Admin
Admin
avatar

El miembro no ha recibido ninguna advertencia

MensajeTema: Pagar rescate por los datos de la PC   Jue 01 Abr 2010, 11:06 am

Hola amigos:
Aquí les dejo la nota completa publicada en el diario La Nación (Repca. Argentina). Por favor, presten mucha atención:

Manuel H. Castrillón
LA NACION



Existen los chantajes, los secuestros reales, los exprés y los virtuales. Y además, los digitales. ¿Quiénes son las víctimas? Las computadoras y sus archivos, que valoramos. ¿Los delincuentes? Los virus informáticos, de los que en los últimos años ha nacido una nueva especie, llamada ransomware .

Detrás de todo hay personas, víctimas y victimarios. Unos dan dinero y otros lo reciben. Puede obtenerse al revelarse el número de la tarjeta de crédito de la víctima y su clave. Hay también otras formas de sacarnos dinero: a través de la extorsión o de tomar de "rehén" a la PC. Así se llega al ransomware , neologismo que proviene de la palabra ransom , que en inglés significa rescate, en el sentido de pagar para liberar a alguien. Los cibercriminales han creado un tipo de gusanos y troyanos que toman el control de la computadora afectada. En principio proliferaban sólo en Rusia, pero se han globalizado y ya están en la Argentina.

Según se explica en el blog de Symantec, creador del antivirus Norton ( www.symantec.com/connect/es/blogs/sms-ransomware-threat#A264 ) , los ransomware pueden bloquear determinados tipos de archivos (como los .doc del Word) e impedir por completo el uso del sistema operativo hasta que no se coloque una determinada clave.

Jorge Mieres, analista de seguridad para ESET Latinoamérica, aseguró a LA NACION: "Los ransomware llegaron a la Argentina y existe una tasa de propagación interesante". Sin dar números, explicó que aunque no crecieron con relación a otros tipos de virus, aumenta la cantidad de tipos diferentes de ransomware , y que la mayoría de las infecciones se ven en computadoras hogareñas.

El cibercriminal -que puede estar en el otro extremo del mundo- recibe su dinero por medio del costo del SMS. En general, la víctima no hace la denuncia por una maniobra que le saca entre 1 y 10 dólares. En la mayoría de las máquinas infectadas aparece un cartel escrito en caracteres cirílicos -ya hay algunos en inglés-, a veces con los colores celeste y azul del Windows, donde se explica dónde enviar el SMS. La víctima no sabe qué le pasa a su máquina, y aunque la reinicie, aparecerá el mismo cartel y no podrá hacer nada. El contagio se puede dar por archivos, páginas web y links infectados, por correos electrónicos y mensajería instantánea.

Dmitry Bestuzhev, investigador regional de Kaspersky, compañía rusa de antivirus, explicó que estos tipos de ataques son muy comunes en su país. "Cuando empezaron a expandirse, los ransomware , como el conocido GPcoder , eran difíciles de desencriptar. Hoy son más sencillos y no parecen hechos por expertos en criptografía. Si la víctima recibe la clave tras el envío del SMS, lo que no siempre ocurre, el ransomware a veces se autodestruye para que los expertos no podamos analizarlo", contó.

Algunos consejos

Por lo que informan los expertos, además de poseer un antivirus con la última actualización, hay que hacer una navegación responsable y no hacer clic en cualquier lado sin un análisis racional previo. Los atacantes usan la ingeniería social y nos "seducen" para que hagamos algo que nos parezca atractivo.

Una trampa usual se da con la promoción de eventos de gran trascendencia mediática, como las Fiestas de fin de año o el Mundial de fútbol. Se recibe un correo o una invitación para visitar un sitio sobre el tema, ambos con código malicioso, y el daño ya está hecho.

Existen programas desarrollados por compañías de antivirus para chequear las páginas que visitamos o el mail que recibimos.

¿Hay una solución si la máquina ya está infectada? En algunos casos, sí. En otros, podemos llegar incluso a perder toda la información.


Algunos comentarios de los lectores de la nota:

El problema sigue siendo la educación del usuario, el eslabón más débil de la cadena. Siempre les digo a mis clientes: los antivirus son como el cinturón de seguridad o como los preservativos, ayudan pero no son infalibles. La gente piensa que no se va a infectar porque tiene antivirus entonces hace click en cuanto link le ponen enfrente.

El tema de los Virus es mas critico para las empresas, el usuario hogareño formatea y listo. Podrás perder algunas fotos, y tendrán que volver a bajar música pero sin daños mayores. Mientras no entren a cualquier página p3d0rra, y no abran correos basura como "ganaste un viaje para 22 personas a Rumania" o "Need ?..ViagraXanaxVicodinValium?" no van a tener ningún problema.

Hace un año migré a Linux... no fué nada de otro mundo... descubrí que hay vida después de windows y por cierto mucho más segura por lo que veo. Instalé Debian Lenny, pero hay otras opciones de software libre como Ubuntu, entre otros. El hecho que la migración es toda una tarea que no es simple (hay que interiorizarse un poco o tratar con alguien que sepa), pero veo los resultados. Hoy me manejo 100% con Debian y tengo tranquilidad en Internet, ya que este sistema no me 'oculta cosas' y no me ejecuta 'programitas' sin que uno lo ejecute. O sea, libre de virus, y de cosas ocultas... es toda una decisión. Queda en uno.


Espero que con esta alerta, busquemos ser más precavidos cada vez que naveguemos por la Web. En la medida que cada quien se cuide, estaremos protegiéndonos entre todos.

Aprovecho aquí, para comentarles a quienes acostumbran a enviar correos masivos a sus amistades, a que no "regalen" a los hackers y cibercriminales, la lista de sus contactos. Esto es: no escriban en sus mails, las direcciones de sus amigos y familiares en "Para:" sino en "CCO", de manera que nos queden ocultos a todos esas direcciones electrónicas.
Favor ver fotografía de más abajo:


Para los amigos que no están familiarizados con estas siglas, he aquí las definiciones:

En los mensajes de correo electrónico es posible utilizar los campos CC y CCO para agregar destinatarios distintos a los del campo Para.

CC
CC es una abreviatura de con copia. Si se agrega un nombre de destinatario a este cuadro de un mensaje, se envía una copia de dicho mensaje a ese destinatario y su nombre será visible para los otros destinatarios del mensaje.

CCO
CCO es una abreviatura de con copia oculta. Si se agrega un nombre de destinatario a este cuadro de un mensaje, se envía una copia de dicho mensaje a ese destinatario y su nombre no será visible para los otros destinatarios del mensaje. Si el cuadro CCO no está visible al crear un mensaje nuevo, es posible mostrarlo.

¿Cómo mostrar u ocultar el campo CCO en todos los mensajes?
En un mensaje nuevo, hagan clic en la flecha situada junto al botón Opciones y, a continuación, hagan clic en CCO.

Espero que toda esta información les sea de utilidad, y la pongan en práctica, en pos de la seguridad electrónica, en primer lugar de Uds. mismos, y luego, de todas sus amistades, familiares y contactos.

Reciban un fuerte abrazo de


¡Hola Invitado! ¿Necesitas ayuda en algo?
¡¡¡ Ayúdanos a ayudarte, explica con el máximo de detalles tu problema !!!
¡¡¡ Recuerda que no vemos, ni sabemos qué es lo que necesitas !!!
No te olvides de redimensionar las imágenes a 800x600 px así nos ahorrarás mucho trabajo


Detrás de cada línea de llegada, hay una de partida;
detrás de cada logro, hay otro nuevo desafío.




Cuando no puedas trotar, camina; cuando no puedas caminar, usa el bastón,...
...¡pero nunca te detengas!
Volver arriba Ir abajo
ezefamo
Admin
Admin
avatar

El miembro no ha recibido ninguna advertencia

MensajeTema: Re: Pagar rescate por los datos de la PC   Vie 02 Abr 2010, 6:29 pm

Hola Casilisto, Saludos.

Este es un buen tema que debiese ser de darle mucha atención ya que es por eso que fácilemente llegamos a ser blanco de muchos problemas (por la falta de información) que creo que es el peor de los virus, invito a todos los Amigos y público en general para que leo esto y todo lo que esté a su alcance para tener al menos la idea del por qué de cada situación.

Muchas y Saludos.


¡Hola Invitado! ¿Necesitas ayuda en algo?
¡¡¡ Ayúdanos a ayudarte, explica con el máximo de detalles tu problema !!!
¡¡¡ Recuerda que no vemos, ni sabemos qué es lo que necesitas !!!
No te olvides de redimensionar las imágenes a 800x600 px así nos ahorrarás mucho trabajo


Las personas inteligentes, hablan de: Ideas
Las personas normales, hablan de: Cosas
Las personas mezquinas hablan de: La gente
Volver arriba Ir abajo
 
Pagar rescate por los datos de la PC
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Plan de implementación... La Negación de Datos
» LA REGIÓN DE MURCIA PIDE EL RESCATE.
» certificacion de servicios.... sin datos en SIJP
» turno sin pagar
» 931 presentados pero sin pagar

Permisos de este foro:No puedes responder a temas en este foro.
Hecho por Nosotros Mismos :: HERRAMIENTAS :: * Informática-
Cambiar a: