¿Qué es un “ransomware”?

Los “ransomware” son programas malintencionados que cifran los archivos informáticos y fuerzan a sus usuarios a pagar una suma de dinero, a menudo en forma de moneda virtual (bitcoin), para recobrar su uso. Estos dispositivos son utilizados tanto en PCs como en tabletas y teléfonos inteligentes.

¿Cómo funcionan?

Los piratas informáticos toman en general el control de las computadoras aprovechando las fallas de internet. Esto puede pasar porque la víctima consulta una página web ya infectada o porque abre un email que le invita a clickear un enlace o a descargar un archivo adjunto. En unos segundos, el programa puede implantarse. Entonces, la computadora queda cifrada y bloqueada. En la mayoría de los casos, el usuario debe enviar un SMS, por supuesto de pago, para obtener un código de desbloqueo.

¿Su uso es frecuente?

Sí. El fenómeno no para de aumentar. El año pasado se detectaron 62 nuevas familias de “ransomwares”. Según McAfee, el número de “muestras” detectadas aumentó en un 88 por ciento en 2016, para llegar a los cuatro millones. A menudo, los piratas piden pequeñas cantidades, pero acumuladas alcanzan grandes sumas.

¿Por qué el ataque del viernes fue tan masivo?

Los autores de este ciberataque lograron aprovechar una falla en el sistema Windows, divulgada en documentos pirateados de la agencia de seguridad estadounidense NSA. No se trató de un “ransomware” clásico, que apunta en general a particulares o pequeñas empresas. Los piratas atacaron a grandes instituciones, que es poco probable que paguen, sobre todo teniendo en cuenta la difusión que se le dio al fenómeno.

¿Cómo protegerse?

Realizar a menudo actualizaciones de los programas de seguridad, que permiten corregir las fallas explotadas por los virus. En caso de incidente, se debe desconectar inmediatamente de la red los equipos infectados, con el objetivo de aislarlos. Tanto las autoridades como los editores de programas recomiendan igualmente de manera expresa a las empresas y a los particulares no pagar el rescate. Hacerlo no garantiza que se restaure el acceso a los datos.