La Nueva España

La Nueva España

Contenido exclusivo para suscriptores digitales

Golpe global de la delincuencia informática

¿Se puede evitar la segunda oleada del virus Wannacry?

El sentido común y la actualización de los sistemas, las claves para prevenir futuros ataques

¿Se puede evitar la segunda oleada del virus Wannacry?

El ataque informático global que está golpeando desde el viernes a miles de empresas y particulares de todo el mundo no es nuevo en ningún aspecto ya que ha empleado técnicas de sobra conocidas, pero sí es el primero que se realiza de una forma tan masiva, coordinada y eficaz. Diferentes expertos avisan de que podría ser el primero de muchos otros que llegarán de forma similar en el futuro. Otra vez.

Desde el pasado viernes se han detectado más de 200.000 ordenadores infectados con el virus Wannacry en más de 150 países, en el que ya es uno de los mejor planificados ataques informáticos que se recuerdan.

Este ataque, que aprovecha una vulnerabilidad presente en diferentes versiones del sistema operativo Windows, secuestra el ordenador infectado y encripta -codifica- todo su contenido, de forma que únicamente es desbloqueado mediante el pago de un rescate o a través del borrado completo del contenido del disco duro. Esa encriptación solo se puede superar mediante un código de desbloqueo que -supuestamente- llega al propietario del sistema tras haber pagado un rescate mediante la moneda virtual Bitcoin. Aunque pueda parecer una buena solución, casi todos los expertos en ciberseguridad del planeta coinciden en que pagar no es en absoluto garantía de éxito. Todo lo contrario: hay muchas posibilidades de que los hackers lo vean como una oportunidad de obtener todavía más beneficios.

Diferentes expertos en seguridad informática de todo el mundo ya han avisado de que una segunda oleada podría llegar a lo largo de los próximos días, por lo que es conveniente seguir una serie de pautas para evitar que los equipos informáticos se infecten. Para ello no solo es fundamental tener un sistema operativo actualizado con los últimos parches de seguridad de Microsoft, sino también un antivirus igualmente actualizado, y dejar que sea el sentido común quien guíe los pasos de los usuarios ante cualquier tipo de email sospechoso.

Usar el sentido común

Tanto si se trata de una empresa como de un particular, el sentido común debe imperar a la hora de abrir un correo electrónico cuya fuente es 'sospechosa'. Campañas de spam y phishing son las vías más habituales de contagio, y es fundamental formar a los empleados de las empresas para que aprendan a detectar correos fraudulentos. Facturas eléctricas exageradamente altas, correos de entidades bancarias avisando de un descubierto o un recibo impagado, premios de tíos en las américas o bellas rusas que se han enamorado perdidamente del receptor del correo son solo algunas de las formas en las que se inician estas pandemias digitales. Si se aplica el sentido común no solo se detectarán, sino que se evitará la propagación. La siguiente acción es avisar a los responsables de sistemas de la empresa o al INCIBE -Instituto Nacional de Ciberseguridad- para ponerles en alerta.

El antivirus, siempre al día

Huelga decir que para un usuario de Windows, el antivirus es un apéndice del sistema. Pese a que Windows 10 ya incorpora su propio sistema de seguridad -Windows Defender-, nunca está de más tener un sistema de terceros. Pero conviene tener presente que un antivirus es tan eficaz como amplia es su base de datos. Esto significa que si se tiene una versión pirateada, con una base de datos anticuada, el antivirus no sirve absolutamente para nada. Bueno, sí: sirve para ralentizar el ordenador.

Por el contrario, si el antivirus se actualiza diariamente y este descarga todas las nuevas vulnerabilidades que existen -a diario se descubren nuevos virus-, las posibilidades de detectar un posible ataque son mucho mayores. Es en este punto donde muchos particulares, y especialmente muchas pymes, deben preguntarse si el hecho de ahorrarse unos pocos euros al año en antivirus merece la pena.

Actualizar Windows siempre que lo solicite

Es fundamental tener actualizado el sistema operativo Windows -no afectó a los ordenadores Mac de Apple-. El ataque que se está prolongando desde el viernes aprovechó una vulnerabilidad del sistema operativo más extendido en el mundo que ya había sido reparada el pasado 14 de marzo. Esto significa que todos los ordenadores Windows que se actualizan puntualmente tienen menos probabilidades de ser infectados. Tal y como explicó a este rotativo Mario García, director general de Check Point España y Portugal, "no es la primera vez que ocurre un ataque a un agujero de Windows cuyo parche ya se había hecho público", pero el problema radica en que desde el momento en el que se publica una actualización hasta que se actualizan los sistemas -especialmente en las grandes empresas-, puede transcurrir demasiado tiempo. Atendiendo a la fecha del parche de Microsoft, el 14 de marzo, estamos ante una curiosa situación: casi dos meses después grandes corporaciones del planeta no tenían todavía sus equipos acualizados. En el caso de los usuarios que todavía utilizan Windows XP, conviene recordarles que este sistema operativo que ya no recibe ningún tipo de soporte de seguridad, y deberían plantearse el actualizar a alguna versión más reciente.

Tener siempre una copia de seguridad

Si en el peor de los casos el ordenador es infectado, solo quedan dos opciones: pagar el rescate o borrar el disco duro. La primera opción es poco aconsejable ya que tal y como indican la mayoría de expertos, el pago no supone una garantía de que liberen el ordenador secuestrado. La segunda opción es del todo viable, recomendable y mucho más económica. Siempre y cuando tengamos una copia de seguridad del sistema. Un disco duro USB 3.0 de 1 Tb. de almacenamiento -1000 Gb.- puede costar unos 50 euros. Por ese importe nos aseguramos una copia de seguridad que se puede hacer semanalmente -por poner un ejemplo- y que el propio Windows se encarga de hacer. Ese disco, desconectado y guardado a buen recaudo es nuestra herramienta de recuperación en caso de una infección ya que al estar desconectado no puede infectarse. Una vez borrado el disco infectado del ordenador, solo hay que recuperar la copia del sistema que hay en el disco externo.

Compartir el artículo

stats