top of page

¿Victima de un acto de ciberdelincuencia?

La intrusión en un sistema informático (ordenador, servidor o red doméstica, objeto conectado, etc.) se define como el acceso ilícito a este sistema por parte de un ciberdelincuente, que puede suponer el robo, o incluso la pérdida total, de la información del sistema afectado. ¿Qué hacer en caso de hackeo de un sistema informático? Confinar el equipo en cuestión, preservar las pruebas, identificar los orígenes de la intrusión, presentar una denuncia, realizar un análisis antiviral completo...

"Khoroshev, también conocido como LockBitSupp, que vivía en el anonimato y ofrecía una recompensa de 10 millones de dólares a cualquiera que revelara su identidad, ahora estará sujeto a una serie de congelaciones de activos y prohibiciones de viaje", se lee en el sitio web de la NCA. Esta es también la cantidad prometida como recompensa a quien proporcione la información necesaria para detener LockBitSupp. Se inició una verdadera cacería humana.

​

En las últimas semanas, la banda de ransomware LockBit había decidido regresar y golpear con fuerza. Están en el origen de la ciberataque al Hospital Simone Veil de Cannes. También hay varias decenas de víctimas, entre ellas la Agencia de Espacios Verdes de Île-de-France, la comuna de Bouchaine en el departamento de Maine-et-Loire y la Universidad de Quebec de Sherbrooke, según la agencia de Espacios Verdes de Île-de-France.

​

Se espera que este anuncio de las fuerzas del orden interrumpa seriamente la actividad de la banda de ransomware y ejerza la máxima presión sobre LockBitSupp y sus seguidores.

LockBit: algunas cifras clave sobre los afiliados

1. ¿Qué es hackear un sistema informático?

​

Un sistema informático se refiere a cualquier dispositivo, o conjunto de dispositivos, utilizados para procesar y almacenar datos: ordenador, tableta, teléfono móvil, objeto conectado, servidor o red doméstica, etc. La piratería informática se define como el acceso no autorizado a ese sistema. En la práctica, los ciberdelincuentes pueden irrumpir en un sistema informático mediante el uso de un fallo de seguridad o una mala configuración del dispositivo; infección con software malicioso (virus); robo de credenciales de inicio de sesión después de una llamada o mensaje fraudulento (phishing); adivinar una contraseña que es demasiado simple o una contraseña predeterminada que no se ha cambiado, etc. Una vez introducido, el ciberdelincuente puede tratar de propagarse a otros dispositivos del sistema.

​

Objetivo
​

Tomar el control del dispositivo, robar información personal o confidencial, hacer un uso fraudulento del mismo (suplantación de identidad, espionaje, fraude bancario, etc.).

​

2. ¿Cómo puedo garantizar la protección de mi sistema informático?

​​
​
Actualice su dispositivo regularmente,

el sistema operativo y el software instalado.

​

Utiliza un antivirus y actualízalo regularmente.

​

No instales software, programas, aplicaciones o hardware "pirateados"

o cuyo origen o reputación sea dudosa.

​

No abra mensajes sospechosos, sus archivos adjuntos ni haga clic en enlaces

de cadenas de mensajes, remitentes desconocidos o un remitente conocido con contenido inusual o vacío.

​

Evite sitios inseguros o ilegales

como los que alojan productos falsificados (música, películas, software, etc.) o ciertos sitios pornográficos que pueden inyectar código mientras navega e infectar su máquina

​

No utilices una cuenta con derechos de "administrador"

para revisar sus mensajes o navegar por Internet.

​

Hacer copias de seguridad periódicas

y desconectado de sus datos y sistema para que pueda reinstalarlo en su estado original si es necesario.

​

Utilice contraseñas suficientemente seguras

y cambiarlos si hay la más mínima duda

​

Apague su máquina

cuando no lo esté usando.

​

3. Víctima de hackeo de un sistema informático, ¿qué hacer?

​

  1. Desconecte el dispositivo de Internet o de la red informática para cortar la comunicación del dispositivo comprometido con los piratas informáticos y limitar la propagación del ataque. Para ello, desconecte el cable de red (Ethernet) o apague la conexión Wi-Fi y/o Bluetooth de su dispositivo o las conexiones de datos si se trata de un dispositivo móvil (teléfono, tableta).
     

  2. Identifique el origen de la intrusión (brecha de seguridad, mensaje malicioso, etc.) y tome las medidas necesarias para evitar que vuelva a ocurrir. La intrusión puede provenir, por ejemplo, de la piratería de una de sus cuentas después de un mensaje de phishing, credenciales de inicio de sesión demasiado débiles, el uso de una contraseña predeterminada que no se ha cambiado, la apertura de un archivo adjunto o un clic en un enlace malicioso contenido en un mensaje (correo electrónico), o al navegar por un sitio malicioso. También puede tratarse de un software o dispositivo desactualizado, de un fallo de seguridad que haya sido utilizado por los ciberdelincuentes, o porque se hayan configurado mal.
     

  3. Identifique cualquier actividad inusual, como la creación de nuevas cuentas de usuario o administrador, el lanzamiento de programas o procesos desconocidos, la pérdida de datos y más.
     

  4. Evalúe el alcance de la intrusión en otros dispositivos de su sistema informático.
     

  5. Trate de recuperar o pídale a un profesional que recupere la evidencia. Aparte/aísle los dispositivos afectados y ponga a disposición de los investigadores todas las pruebas que tenga en su poder.
     

  6. Presentar una denuncia en la comisaría con todas las pruebas que obren en su poder.
    Mantenga todas las pruebas técnicas en su poder a disposición de los investigadores. Es importante tener en cuenta que la queja debe presentarse antes de que se reinstalen los dispositivos afectados, para que la evidencia técnica del incidente pueda conservarse y proporcionarse a los investigadores.
     

  7. Realice un análisis antivirus completo (análisis) de los dispositivos afectados para verificar que no estén afectados por un virus. De antemano, no olvides actualizar tu antivirus. Si su antivirus ha detectado malware en su dispositivo, le ofrecerá "ponerlo en cuarentena", es decir, evitar que funcione o, mejor, eliminarlo directamente cuando sea posible. Reinicie su dispositivo después de esta operación.
     

  8. Antes de volver a instalar su dispositivo, haga una copia de seguridad de sus datos personales (fotos, vídeos, documentos personales, etc.) en otro medio (disco duro, llave USB, DVD, etc.).
     

  9. Vuelva a instalar el sistema desde una copia de seguridad anterior al ataque.
     

  10. Cambie todas las contraseñas de los dispositivos afectados lo antes posible (todos nuestros consejos para administrar sus contraseñas).
     

  11. Después de reinstalar su sistema, actualice todo su software y dispositivos inmediatamente para evitar más intrusiones.

​

​

bottom of page