Terrenos en Cabo San Lucas

¿Qué hacer ante el ciberataque?

Condusef te da tips para evitarlo

En caso de resultar infectado, afirmó que lo más importante es resistir el impulso de pagar para que sea liberada la información secuestrada, puesto que eso no asegura recuperar los datos o el acceso al ordenador y se estará dándoles medios a los cibercriminales para seguir con las estafas a más gente.

Ciudad de México.- La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) brindó una serie de recomendaciones para no ser afectados por el virus tipo “ransomware” que secuestra la información del equipo de cómputo y ocasionó un ciberataque masivo a nivel mundial este fin de semana.

El organismo alertó que los equipos vulnerables a este ataque son los que cuentan con sistema operativo de Microsoft Windows, a través de un correo malicioso o una USB infectada se puede comprometer la seguridad de la información.

En caso de resultar infectado, afirmó que lo más importante es resistir el impulso de pagar para que sea liberada la información secuestrada, puesto que eso no asegura recuperar los datos o el acceso al ordenador y se estará dándoles medios a los cibercriminales para seguir con las estafas a más gente.

La Condusef informó que por ahora sus equipos y su seguridad perimetral no han sido vulnerados por este ataque y que tomará algunas medidas preventivas a fin de evitar caer en este riesgo latente.

Refirió que este fin de semana, en diversos países, se desató un virus de computadora de tipo “ransomware”, el cual bloquea los archivos del usuario hasta que se pague un rescate o se acceda a las peticiones de quienes secuestraron la información.

La manera en cómo se expanden estos programas mal intencionados es por medio de correos maliciosos, descargas de archivos infectados, páginas falsas o por una vulnerabilidad en el sistema operativo de tu equipo, advirtió en un comunicado.

Detalló que una vez que el virus se instala, bloquea la información con una contraseña que los cibercriminales tienen y para recuperar los datos exigen un pago electrónico, la compra de bitcoins, el depósito a una cuenta o la compra de tarjetas de regalo.

El organismo mencionó que el ransomware que se expandió este fin de semana solo afectó dispositivos con sistema operativo Windows, por lo que la mayoría de los smartphones y otros equipos de cómputo están libres del problema.

Los sistemas operativos propensos a ser afectados son los siguientes: Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7; Windows 8.1; Windows RT 8.1; Windows Server 2012 y R2; Windows 10 y Windows Server 2016.

Las recomendaciones de la Condusef a los usuarios para no ser afectados por este virus son mantener siempre actualizado el equipo de cómputo y no postergar las actualizaciones pendientes, e instalar un antivirus para navegar seguro por Internet y protección local.

Además, siempre que se use una USB, hay que programar en el equipo un escaneo rápido para ver que no esté infectada; nunca compartir datos personales o financieros, y hacer respaldos de la información en discos externos periódicamente.

El organismo aconsejó también mantenerse informados de las nuevas amenazas y de cómo evitarlas; no fiarse de archivos adjuntos a correos de dudosa procedencia, y no hacer clic en enlaces sospechosos.

Para cualquier duda o consulta adicional, los interesados pueden comunicarse a la Condusef al teléfono 01-800-999-80-80, visitar la página de Internet www.gob.mx/condusef, o también seguirla en Twitter:@CondusefMX y Facebook: condusefoficial.

De acuerdo con reportes a nivel global, el ataque informático del pasado viernes afectó a instituciones de Reino Unido, Estados Unidos, China, Rusia, Ucrania, España, Italia, Turquía, Vietnam y Taiwán, así como al gigante del correo privado FedEx, en Estados Unidos, y a la española Telefónica.


* * *


Anúnciate en Peninsular Digital

 

¿Quires anunciarte en Peninsular Digital?

Aquí puedes descargar nuestras tarifas.

Email de contacto: publicidad@peninsulardigital.com.