Saltar al reproductorSaltar al contenido principal
  • hace 2 días
Una empresa paraguaya de telefonía sufrió recientemente un ataque de ransomware. Esto significa que sus datos informáticos fueron secuestrados y cifrados. Esto significa un ataque cibernético en el que sus datos informáticos son infectados por un virus, secuestrados y luego los cibercriminales piden un rescate para poder recuperarlos.

Categoría

🗞
Noticias
Transcripción
00:00Solamente para poner en contexto, Paraguay es un país de más de 2.000 millones de dólares
00:04solamente en datos interconectados de sus ciudadanos.
00:07Dato interconectado es Juan Pueblo que está en Valle Negra sembrando mandioca,
00:11tiene un teléfono con WhatsApp, bueno, sin contar secretos industriales,
00:14datos médicos, militares, arriba de 2.000 millones de dólares.
00:17O sea que, lo dijimos en programas anteriores, somos un país que está en el epicentro
00:22de una serie de países que sufrieron ataques muy grosos.
00:25Argentina vio vulnerada a la Policía Federal, a su Registro Nacional de las Personas,
00:32serían sus identificaciones, a su Senado, el Ejército chileno, el Ejército mexicano.
00:37Costa Rica estuvo vulnerada durante un mes, cero papel.
00:39¿Todo esto recientemente?
00:40Todo esto entre agosto y este mes.
00:43Entonces, tarde o temprano nos iba a pasar y lo que hay que entender es que
00:47los ciberdelincuentes son personas que también se capacitan, estudian, escuchan
00:53y las herramientas de escucha a las vulnerabilidades de las empresas, de los países,
00:59mejoran y mejoraron ahora con inteligencia artificial.
01:02Entonces, hay un combo de cosas que hacen que estemos más vulnerables.
01:06Descontando que vivimos todo el tiempo subiendo cosas que no necesitamos subir a Internet,
01:11entonces estamos llamando a gritos, vengan por favor, vulnerenme.
01:14Ahora, Miguel Ángel, la señora que está en ese estado allí en su casa con esta lluvia dice,
01:20¿esto es tan grave para que los militares salgan a emitir tres comunicados de manera consecutiva?
01:25Sí, es así y lo felicito, quiero hacer pública la felicitación, esos son alumnos míos.
01:31Muy bien.
01:31Bueno, felicito el coraje y la valentía que tuvieron de avisarle a la población que tomen los recaudos,
01:36porque así se debe manejar este tipo de eventos.
01:39Cuando tenemos un ciberataque, ya sea ransomware, denegación de servicios, que son dos cosas diferentes,
01:45cualquier otro tipo de ciberataque, lo primero que hay que hacer es comunicar a la población
01:48para que particulares y empresas puedan tomar las medidas del caso.
01:52No es cierto que el ransomware solamente ataque a empresas.
01:56Una persona, Juan Pueblo, que tiene una PC y una florería, puede llegar un día y encontrar su equipo encriptado,
02:02cifrado con ransomware y va a tener que pagar un rescate o ver qué hacer, le puede pasar a cualquiera.
02:07Entonces, que haya una alerta roja significa que los responsables de tecnología van a tener que precautelar los mecanismos
02:14para ver si todo está bien, si parcharon los últimos software, si su router está bien,
02:19aunque sea desconectar el equipo, cualquier tipo de medida que favorezca, ver el backup.
02:25Porque recordemos, el ransomware, el secuestro de datos, no tiene mitigación.
02:30Esto quiere decir, si usted tuvo ransomware, no vaya a perder tiempo buscando en internet,
02:34¿cómo puedo? No va a poder, no se puede.
02:37Si no hay backup, si no hizo el backup, si no controló el backup que esté completo, que no se infecte, no hay mitigación.
02:44Cada tanto, organizaciones que están trabajando juntas, como IBM, Microsoft, Amazon,
02:49se dedican a decriptar las claves y en sitios como NoMoreRamsomware.org,
02:55libera las claves para que la gente se pueda servir de eso.
02:58Pero pueden pasar meses, puede pasar un año, dos años, hasta que esa clave esté liberada.
03:03Entonces, hay que tomar las medidas antes.
03:06El ransomware se previene antes, no tiene mitigación.
03:09Miguel Ángel, ya parece común esta pregunta cada vez que hablamos contigo.
03:13Uno, pues, muchas veces dice, ¿qué es lo que tanto me van a sacar?
03:18¿Qué es lo que tanto si hackean mi teléfono, mi computador?
03:20¿Qué es lo que tanto van a querer saber de mí?
03:22Pero hay que capacitar también a la gente y tienen que entender de que sí hay un que tanto perder, ¿verdad?
03:29Tienen cuentas de banco, tienen muchísimas cosas de las cuales estos cibercriminales se pueden aprovechar,
03:35incluso fingir secuestros de familiares y todas las cosas que son muy comunes hoy en día.
03:41Siempre trato de orientar a la gente de esta forma.
03:46¿Cómo se sentiría usted si llaman a su puerta y le dicen,
03:49vengo a cobrar la cuota de tu préstamo, vengo a cobrarte la moto, vengo a cobrar tu terreno?
03:55¿O aparece la policía cibernética o la fiscal Irma Llano y le dice,
03:59usted tiene cinco chips de telefonía y está propagando material de abuso sexual infantil?
04:04¿Alguien suplantó su identidad con los datos que usted sube a internet
04:10más los datos que se pudieron haber filtrado, por ejemplo, en el ataque a la policía?
04:15Entonces, en nuestro país, al igual que en otros países de la región,
04:18el original es el que tiene que demostrar que él no fue el que adquirió su servicio
04:24o el que envió su archivo, no es el que suplantó la identidad.
04:27Entonces, los datos tienen que importarnos porque la suplantación de identidad
04:32es un delito que ha crecido 3.000% en la región y muchas veces,
04:36por un simple enlace en WhatsApp, se quedan con nuestras cuentas
04:39y así como bien dice usted, comienzan a escalar privilegios.
04:42Es decir, ¿a quién le puedo jorobar? En el WhatsApp.
04:45Después, ¿y qué pasa si en el correo electrónico le llega la notificación de su cuenta de banco?
04:51Ya tengo cuenta de banco. Entonces, ese es el módulo operando de los civiles criminales.
04:56Tus datos valen en nuestra campaña este año, hashtag tus datos valen.
05:00Hay que parar con el tema de la suplantación de identidad y no tengan miedo a protestar.
05:04No hace falta que vos entres a un banco y te obliguen a mirar a una cámara
05:08con reconocimiento biométrico para entrar. Eso es ilegal.
05:11Decirle que no. No hace falta que a tus hijos en el colegio
05:14les impongan una cámara de reconocimiento facial para entrar a clase.
05:17Es ilegal. Decirle que no. Igual en los seguros médicos hay que empezar a cuidar más nuestros datos.
05:23Ah, mira. Qué buen punto eso.
05:24Hablando puntualmente del caso de la empresa paraguaya de telefonía que se vio afectada
05:28y a través de ella cientos de otras empresas paraguayas.
05:31¿Cómo ingresa el ransomware al sistema? Y perdón, pero al no entender, quiero aprender.
05:38¿Es por haber hecho clic en un link que no debían o cómo el ransomware se mete, digamos, en la computadora madre?
05:44Voy a poner el ejemplo que más me gusta porque es el que más le pega a todas las personas.
05:48Cuando cuento esto, aparece el famoso codazo que todo el mundo hace.
05:51Supóngase que Don Benru, que todos sabemos que participan en los propios sorteos de la radio,
05:57recibe un mensaje en su grupo de WhatsApp en donde le dicen
06:01si haces clic acá, puedes ganar una conservadora de cerveza.
06:05Y él le da clic y se infecta su teléfono aunque él no sepa.
06:08Bueno, al día siguiente viene la radio, viene la televisión, se olvida el cargador de su celular
06:13y decide cargar el teléfono con un cable que le prestaron conectando el teléfono a la PC.
06:18Los teléfonos, los cables de los teléfonos tienen una serie de hilos adentro.
06:23Los dos hilos de los extremos llevan la corriente eléctrica y los del medio llevan datos.
06:28Si su teléfono está infectado y el puerto de su máquina, el puerto USB está habilitado,
06:33el antivirus no sirve, no tiene licencia, lo que fuera, usted infectó a su red gratuitamente.
06:37Es decir, los mecanismos de infección pueden ser los más inverosímiles que crea,
06:41por Bluetooth, por un enlace de WhatsApp, por un teléfono mal parchado,
06:45por una aplicación que negligentemente usted no actualizó, por esta aplicación.
06:49Hay una aplicación muy famosa mundialmente, se llama KM Psycho,
06:53que es la aplicación que sirve para que los que tienen Windows, BioFi pirata sigan usando.
06:58Bueno, el KM Psycho, que es el craqueador más descargado en la historia del mundo,
07:03está embebido muchas veces de malware, malware a lo que nosotros llamamos virus,
07:09y termina comprometiendo al equipo.
07:11Es decir, de la forma más inverosímil, el ser humano suele ser el punto de quiebre,
07:16a veces la falta de control, de monitoreo, o que le des un clic a un enlace que no debías.
07:22En este caso todavía no sabemos cómo fue la infección.
07:25Y no hay una comunicación oficial con respecto a la forma, el método, el tipo de ataque,
07:29la cantidad de equipos, empresas.
07:32Acá lo importante que hay que entender, y esto lo quiero decir para la población,
07:35acá no se trata de señalar a nadie, cualquiera puede tener ransomware.
07:38Las empresas grandes, Samsung, Toyota, IBM, todas tuvieron ataques de ransomware en Europa.
07:45El punto es que cuando nosotros compartimos datos como el tipo de vector de ataque,
07:50los mecanismos de infección, otras empresas y otras personas pueden tomar recaudos.
07:55Y cuando hablamos de una empresa de servicios, si usted es la prestadora de servicios,
08:00ellos dos son clientes suyos, y yo soy cliente de Benru,
08:03cuando yo le voy a preguntar a Benru, Benru, ¿qué datos míos se comprometieron?
08:07Él no me puede decir, no me avisaron todavía.
08:10Siempre tenemos que tener, por eso falta, una ley de protección de datos personales,
08:14porque una ley, un marco legal, le daría a la persona la posibilidad de tener
08:18la trazabilidad sobre su información.
08:21Entonces, a mí no me interesan tus secretos empresariales,
08:24yo quiero que me digas qué datos míos fueron comprometidos,
08:28porque si acá a dos meses yo veo mis datos en una base de datos a la venta,
08:34y yo te voy a ser responsable, hermano.
08:35Claro, porque si hubo, por ejemplo, una empresa de electrodomésticos afectada,
08:40y yo estoy pagando un lavarropas en cuotas en esa empresa de electrodomésticos,
08:44¿podrían ellos tener mi débito automático, los datos de mi tarjeta de crédito?
08:49Lo que usted haya compartido con esa empresa, y se vuelve aún más grave
08:52cuando las empresas que fueron afectadas tienen que ver con la salud.
08:57Recordemos, por ejemplo, que en el año 2022,
09:00las bases de datos más robadas en Argentina y en Chile
09:03fueron las bases de datos de delivery de farmacias,
09:06para poder generar un perfil sobre lo que la ciudadanía consumía,
09:11vender eso a las farmacéuticas, a los contratantes de trabajo.
09:15Entonces, cuando hay un dato médico,
09:17como los datos de lo que una persona compra en una farmacia,
09:21estamos hablando de datos personales sensibles,
09:25y eso requiere otra vez otro nivel de protección.
09:27Por eso, la transparencia en este tipo de cosas
09:29siempre hace que los rumores y las especulaciones se aplaquen,
09:32porque eso es lo que lleva ruido y lo que hace que todos estemos intranquilos,
09:37los rumores.
09:38Ahora, Miguel Ángel, cuando somos víctimas,
09:41supongamos que seamos víctimas de cibercriminales,
09:43todo queda a la decisión de que paguemos o no
09:49por la liberación de nuestros propios datos,
09:51y los cibercriminales piden que se pague en bitcoins.
09:55¿Por qué hacen esto?
09:57Dos cosas.
09:57Primero, no hay que negociar nunca con cibercriminales.
10:00Y lo otro, usan criptomonedas por el tema de la trazabilidad.
10:03No es lo mismo que usted sea un cibercriminal y le diga
10:07pásame este dinero a mi cuenta y quede identificado
10:11a que no se pueda atrasar el dinero.
10:13Hay casos que yo creo que este no habrá estado exento
10:17de ayuda internacional.
10:19En un entrenamiento que tuvimos el director de un hospital en Connecticut,
10:22nos contaban que ellos tuvieron ransomware,
10:25y a ellos les afectó muy mal porque había instrumental quirúrgico
10:29para operaciones ya programadas que dependían de software
10:31que estaba encriptado.
10:33Entonces la NSA, el FBI, participaron como mediadores,
10:37pagaron un 25% del rescate para poder tomar control
10:41de esas máquinas, y el resto lo recuperaron de backup
10:43y otro tipo de cosas.
10:45Pero la política es no pagar, porque en el 70% de los casos
10:48terminan siendo estafados otra vez.
10:49O sea, vos pagás el rescate, entre comillas,
10:53y la clave no sirve o no te dan la clave.
10:54No hay garantía.
10:55No hay garantía.
10:55Por eso digo, el ransomware al no tener mitigación depende mucho
10:58de cómo hagamos el backup.
11:01Y eso es algo que la gente tiene que entender.
11:03Porque me pasa mucho con las personas de a pie que no son empresa.
11:05Nosotros compramos un teléfono y dependiendo de la marca,
11:08tiene una serie, una cantidad de espacio en la nube
11:11para que vos hagas backup.
11:12Pero la gente no se fija qué está mandando a la nube.
11:15Entonces cuando pasa algo, le roban el teléfono,
11:17se da cuenta que nunca guardó su backup,
11:19que no todas sus fotos están en la nube,
11:21que los videos no están en la nube.
11:23Entonces hay que sentarse a configurar.
11:24Y hoy no basta con un backup.
11:26El backup tiene que ser redundante.
11:28Y tenemos que identificar, como personas, como empresas,
11:31dónde está la información crítica.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada