Estos artículos tienen como fin brindar información general solamente, por lo que no tienen la finalidad de proporcionar asesoría legal, fiscal, contable ni financiera. PNC insta a sus clientes a realizar investigaciones independientes y a consultar con profesionales de seguridad, financieros y legales antes de tomar cualquier decisión financiera. Este sitio puede proporcionar referencias a sitios de Internet para la comodidad de nuestros lectores. Si bien PNC se esfuerza por proporcionar recursos seguros y de confianza, no somos responsables de la información, los productos o los servicios que se obtengan en ellos, y tampoco seremos responsables de los daños que surjan por haber entrado a esos sitios. El contenido, la exactitud, las opiniones expresadas y los enlaces proporcionados por dichos recursos no son investigados, verificados, supervisados ni patrocinados por PNC.
¿Qué es la criptomoneda y qué riesgo tiene invertir en ella?
Muchas personas han oído hablar de ella pero no saben realmente cómo funciona.
La moda de las criptomonedas es una tendencia de inversión que ha crecido en popularidad en la última década. Mucha gente parece pensar que es una forma rápida de hacerse rico, pero la Comisión Federal de Comercio (FTC) descubrió que las criptomonedas representaron la segunda mayor pérdida por estafa en el 2021.
Toma precauciones
La mejor defensa es la prevención. Los consejos que se ofrecen a continuación, aunque no lo incluyen todo, pueden ayudar a proteger tus dispositivos corporativos y personales de los ataques:
- Instala la opción del teclado ruso en tu sistema Windows – Algunas bandas de malware rusas programan su malware para que verificar la presencia de teclados rusos (u otros cirílicos) en el sistema. Si lo encuentran, puede que no ataquen ese sistema. Aunque no es una garantía, es un paso sencillo que puedes dar, de forma gratuita, y que no te impedirá utilizar tu sistema de ninguna manera:
- Pulsa el botón de Windows y la "X" al mismo tiempo
- Selecciona "Ajustes", luego "Hora e idioma" y después "Idioma"
- Desplázate hasta la opción de ruso u otro cirílico.
- Escoge una, y luego reinicia.
- Pulsa el botón de Windows y la "X" al mismo tiempo
- Mantener copias de seguridad encriptadas y sin conexión a la red, incluidas las imágenes y configuraciones del sistema. Prueba tus datos y archivos de las copias de seguridad con regularidad; después de todo, no hay necesidad de pagar un rescate por los datos a los que se puede acceder a través las copias de seguridad.
- Instalar las actualizaciones y los parches del software lo antes posible.
- Asegúrate de que el software antivirus y anti-malware está configurado para escanearse y actualizarse automáticamente.
- Establecer prácticas y políticas de seguridad básicas para los empleados, incluyendo contraseñas seguras y la autenticación multifactorial.
- Educar a los empleados sobre la ingeniería social y la suplantación de identidad, incluyendo cómo detectar las señales de alarma y reportar actividades sospechosas.
- Restringir el acceso a Internet. Utilizar un servidor proxy para el acceso a Internet y aplicar un software de bloqueo de anuncios. Restringir el acceso a los puntos de entrada habituales del cibersecuestro de datos, como los sitios web de las redes sociales.
- Utilizar un sistema/pasarela de correo electrónico seguro para detectar y bloquear los correos electrónicos maliciosos, marcando los correos externos para alertar a los empleados de posibles suplantaciones.
- Bloquear la ejecución de todo el software no autorizado en todos los dispositivos y servidores.
- Realizar periódicamente escaneos de vulnerabilidad y pruebas de penetración para encontrar y parchear vulnerabilidades.
- Aplicar una política de "mínimo privilegio" a todos los sistemas y servicios; los usuarios sólo pueden acceder a las plataformas necesarias.
- Monitorear tu servidor, red y sistemas de respaldo de seguridad para detectar actividades inusuales de acceso a archivos y actividad de la red.
- Implementar una política de autenticación, notificación y conformidad de mensajes basada en el dominio (DMARC) y la verificación para reducir el riesgo de correos electrónicos falsificados o modificados de dominios válidos.
Métodos de ataque
Los atacantes tienen muchos métodos para distribuir el malware, entre ellos:
- Correos electrónicos de suplantación de identidad:
un destinatario de correo electrónico abre un archivo adjunto malicioso o hace clic en un enlace comprometido. - Descarga drive-by:
un sitio web comprometido descarga malware en tu dispositivo sin que lo sepas. - Ataques estratégicos: estos ataques se dirigen a las vulnerabilidades del software.
- Compromiso del protocolo de escritorio remoto: un usuario se conecta a una computadora de forma remota, y los hackers utilizan métodos de fuerza bruta y credenciales que han comprado en la web oscura.
Cómo responder a un ataque
Si alguna vez eres víctima de un ataque de cibersecuestro de datos, no te asustes y sigue estos pasos:
- Desconecta el sistema infectado de la red para contener la propagación.
- Determina si hay una clave de descifrado disponible; otras organizaciones pueden haber investigado un malware similar.
- Restaura archivos a partir de copias de seguridad mantenidas regularmente.
- Notifica a tu institución financiera, a los clientes y a los terceros que puedan haberse visto afectados por el ataque.
- Contacta con un experto en ciberseguridad o una empresa de consultoría
- ¡Reporta el ataque! Ponte en contacto con una oficina local de la Oficina Federal de Investigación local (FBI) y/o formula una denuncia en el Centro de Denuncias de Delitos en Internet del FBI.