Cabecera-v2-web.jpg


¡Has caí­do en la trampa de un cibercriminal!


http://cdn3.computerhoy.com/sites/computerhoy.com/files/styles/fullcontent/public/novedades/cuantas_veces_hackeado.jpg?itok=5H8t63lA


Tranquilo!
Esta vez, solo se trató de una prueba controlada, por lo que en realidad, no pasó nada. El objetivo de esta prueba era incentivar la concienciación de ciberseguridad en tu organización..

Como esto es un ejercicio: ¡favor no comentar a tus compañeros de trabajo!


El hecho de abrir o ejecutar un archivo del que no sabes su procedencia y su legitimidad, puede provocar la infección inmediata de tu equipo.

En este caso, como se trataba sólo de un ciberejercicio de prueba, no ha pasado nada y solo hemos querido abrirte el navegador y llevarte a esta misma página web de advertencia.

Sin embargo, ¿qué crees que podrí­a haber sucedido si este fichero hubiese sido un malware real?

Estas son algunas de las cosas que hubieran podido pasar:

  • El fichero podí­a ser un troyano que abre una puerta trasera en tu equipo, permitiendo a un ciberdelincuente acceder a tu equipo y, desde él, al resto de la red de la empresa.
  • El fichero podí­a ser un gusano que infecta tu equipo, se replica y se propaga por toda la red de la empresa.
  • El fichero podí­a ser un virus y tiene instrucciones de realizar cualquier operación que se le ocurra a su creador, pudiendo llevar a cabo acciones dañinas sobre tu equipo.

Dado el peligro que puede suponer la ejecución de archivos desconocidos, debes seguir las siguientes recomendaciones:

  • No descargues nunca ningún adjunto, ni pulses sobre ningún enlace incluido en los correos electrónicos sospechosos o de usuarios desconocidos. Si el remitente parece conocido pero no esperabas un correo de el, desconfí­a!
  • Si te encuentras con un dispositivo de memoria como un pendrive o una tarjeta de memoria, entrégaselo al departamento de informática para verificar su contenido.
  • Ante cualquier fichero, programa o enlace que te haga dudar, contacta con el departamento de informática o equivalente. Ellos pueden impedir males mayores.
  • No dejes pasar cualquier comportamiento anómalo o sospechoso en tu equipo. Puede ser sí­ntoma de una infección que provoque un problema de seguridad aún mayor.

Recuerda cumplir y tener siempre presentes las buenas prácticas y polí­ticas de seguridad de tu organización. Es tarea de todos preservar la SEGURIDAD en la empresa. Esto implica la seguridad de las personas y de la información.

¡La seguridad es cosa de todos!

pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11