Se encuentra usted aquí

Alertas de Seguridad Informática

 

RANSOMWARE

 

Un Ransomware, del inglés “ransom” (rescate) y “ware” (software), es un programa malicioso que restringe el acceso a determinadas partes o archivos de la computadora y, posteriormente, pide el pago de un ”rescate” para poder quitar esta restricción.

Tipos de ransomware
- Ransomware que cifra archivos: Realiza un cifrado sobre los archivos y exige la transferencia de dinero para desbloquear el acceso a ellos. Este tipo de ransomware se conoce como filecoder (codificador de archivos). El más famoso es Cryptolocker
- Ransomware de plantalla de bloqueo : Tiene la característica de bloquear el equipo e impedir el uso del mismo hasta realizar el pago del rescate. Reveton es uno de los ejemplos más comunes de este tipo de ransomware.

¿Cómo se propaga?
Se propaga a través de programas infectados, sitios web comprometidos y archivos adjuntos de correo electrónico. 

¿Cómo evitarlo?
- Mantener copias periódicas (backups) de todos los datos y archivos importantes.
- Mantener actualizado el software antivirus.
- No abrir correos electrónicos o archivos sospechosos.
- Evitar navegar por páginas web que no son consideradas seguras o que presentan contenidos dudosos.

Se recomienda NO PAGAR: Si usted paga el rescate está ayudando a crear un nuevo mercado para los cibercriminales y no hay garantías de que realmente le devuelvan los archivos.

Recuerde: Si sospecha que ha sido víctima de un ataque de ransomware comuníquese inmediatamente con el Departamento de Seguridad Informática.
Material para difundir: [Folleto]

PHISHING

[Ver Alertas]

El fraude informático mediante correo electrónico, comúnmente denominado phishing, es un proceso fraudulento de la rama de la ingeniería social.
El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.

Recuerde: todo mensaje donde se solicita la contraseña de la cuenta de correo electrónico es falso y redactado por estafadores con el fin de utilizar esas cuentas para cometer fraudes.
Nunca responda esos mensajes.
Si recibe correos de estas características reenvíelos al Departamento de Seguridad Informática siguiendo las instrucciones que se indican en el documento Cómo reenviar un mail con phishing

Si desea informarse más acerca de la técnica de phishing, el equipo de Coordinación de Emergencias en Redes Teleinformáticas (ArCERT), dependiente de la Oficina Nacional de Tecnologías de la Información (Secretaría de la Gestión Pública) brinda una serie de recomendaciones sobre cómo detectar y protegerse del phishing. [Más información]

CÓDIGO MALICIOSO

[Ver Alertas]

Se denomina código malicioso (malware, en inglés) a todo software diseñado para infiltrarse en una computadora sin el conocimiento de su dueño con el fin de robar, dañar o eliminar el software y la información almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El término código malicioso engloba una variedad de formas de código hostil e intrusivo, entre ellas los virus informáticos, gusanos, troyanos, la mayoría de los rootkits y los programas espías (spyware).

Recuerde: para protegerse de ataques por código malicioso utilice un antivirus reconocido, verifique que siempre esté activo y actualizado. Analice siempre los medios removibles (discos, disquettes, pen-drives, reproductores de MP3, celulares, cámaras digitales) que conecte a la computadora.

SPAM

[Ver Alertas]

Se conocen con el nombre de correo SPAM los mensajes no solicitados y de remitente desconocido, habitualmente con contenido publicitario, enviados en cantidades masivas.
Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.

Recuerde: nunca responda un correo SPAM. No responda a los pedidos de acuse de recibo de orígenes dudosos. Tampoco responda en caso de que desee ser removido de la lista, aún cuando le indiquen responder el mail para dejar de recibir correos desde ese remitente. Si lo responde, confirmará que su dirección de correo está activa.
Por lo general, las direcciones utilizadas como destino del correo SPAM son robadas, compradas, recolectadas en la web o de las cadenas de mail. Por  ello :

- En lo posible no deje su dirección de correo electrónico en formularios de sitios web, foros de Internet.

- Si debe reenviar un correo electrónico borre las direcciones de correo de los remitentes. Y si lo reenvía a más de una persona, utilice la opción de enviar “Copia Oculta” (CCO/BCC)‏.