Uno no sabe lo que tiene hasta que le roban la laptop (o un agresivo virus nos dejan sin nada).   Por Humberto Bortoni   Cuando regresamos a la camioneta que habíamos rentado, descubrimos que la cajuela estaba vacía. Realmente no había nada que pudiera hacerse, honrando nuestro estatus de turistas, aquel día bajamos la guardia. Sucedió durante el más reciente viaje de trabajo. Debíamos llegar el domingo a Miami para que el lunes pudiéramos empezar la revisión de resultados con todo el equipo de Latinoamérica a primera hora. Así que, aprovechando que la empresa pagaba, llegamos tan temprano como nos fue posible el domingo, rentamos una camioneta y antes de llegar al hotel nos dirigimos al outlet para hacer unas cuantas compras y aprovechar el viaje. Tuvimos un par de horas para cumplir con los encargos comerciales y tras terminar con ellos metimos todo en la cajuela y nos pusimos en marcha para ir a cenar. Después de la cena regresamos a la camioneta para descubrir el vacío. Las compras fueron lo de menos, el problema fue que mi maleta con mi laptop estuviera junto con ellas dentro de la cajuela. Todo se perdió en manos de desconocidos… incluso la caja de roles de canela que habíamos dejado a medio comer. Perder la laptop implicó perder prácticamente todo lo que he trabajado desde que entre a Blue Coat (lo único que rescaté fue lo que había enviado vía correo electrónico), fotografías de mis hijos, discografías completas y una serie de documentos personales que no tengo forma de recuperar. Todo ello, consecuencia del complot portátil, pues resulta innegable que nuestra vida se ha vuelto portátil, y no porque atesoremos menos –nada de eso–, sino porque gran parte de lo que atesoramos puede almacenarse en dispositivos móviles. Hoy en día cada usuario utiliza entre tres y cuatro dispositivos diferentes para almacenar su información y conectarse a la red (computadora de escritorio, lap top, tablet y/o teléfono inteligente), y se estima que para el 2016 cada usuario contará con seis dispositivos diferentes para hacer esto. El problema no radica en ello, en lo portátil de las soluciones móviles y en consecuencia de la información que generamos y cargamos con nosotros. Sino en la posibilidad de perderla –como me sucedió– o de que sea secuestrada. A principios de septiembre, las computadoras infectadas con un software malicioso (malware) llamado CryptoLocker, empezaron a recibir instrucciones para descargar la aplicación de rescate. Este malware despliega un aviso en la pantalla de la victima en el que se le informa que la mayoría de los documentos en su computadora han sido encriptados (protegidos con una clave sin la cual no pueden ser leídos). Dicho aviso va acompañado de un reloj en cuenta regresiva de 72 horas y de una modesta propuesta: pagar trescientos dólares antes de que el tiempo se termine para evitar que CryptoLocker borre la llave de desencripción, De lo contrario, los archivos afectados permanecerán ilegibles. Es decir, en la computadora de la vÍctima, pero sin que ésta pueda abrirlos. La buena noticia es que la aplicación de CryptoLocker es bastante sencilla de encontrar, matar y eliminar. De hecho, la mayoría de los antivirus pueden detectarlo y borrarlo. La mala, es que al hacerlo, CryptoLocker modifica el fondo de pantalla del escritorio de la victima entregando un nuevo mensaje: No podrás desencriptar tus documentos sin la aplicación. Y le recomienda a la victima que vuelva a descargar la aplicación de una url en la red si no quiere perder su información. De hecho, el mensaje es bastante amistoso y también indica la fecha y hora aproximada en la que la llave será borrada para que, y lo dice textualmente, en caso de que el tiempo expire, la víctima borre el fondo de pantalla de su escritorio y asuma que sus archivos quedarán encriptados sin remedio alguno. En otras palabras, los secuestradores le piden a la víctima que ajuste el cañón de la pistola que tiene contra su sien para que ésta le apunte mejor. Otro detalle importante sobre este software malicioso de secuestro (ransomware) es que nada garantiza que en efecto entreguen el código de desencriptacion o que no vuelvan a atacar a la misma máquina que ya ha sido infectada. Es por ello que los usuarios deben estar protegidos con una solución que no dependa de ellos. Si los ataques son exitosos incluso sin que el usuario tenga que hacer algo al respecto (no hace falta que la victima potencial haga click en algún señuelo para que el malware se instale, basta con que el usuario acceda a una url que está siendo atacada), es necesaria una solución que lo proteja a pesar de su descuido, mala suerte o negligencia. Una solución que lo proteja sin que el usuario se entere de que está siendo protegido. Contacto: Twitter: @BlueCoat *Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Los marginados digitales
Por

Existen grupos vulnerables desde el punto de vista tecnológico, que al no ser nombrados, son invisibilizados, descartado...