Web Analytics
Conecta con nosotros

Guías

El 40% de las víctimas del Ransomware pagan ¿Soluciones?

Publicado el
Ransomware

4 de cada 10 víctimas de Ransomware pagan para liberar sus equipos. Un dato increíblemente alto que nos sirve una investigación de la firma de seguridad cibernética Trustlook. 

El informe de Trustlook indica que alrededor del 17% de los usuarios han estado infectados alguna vez con Ransomware y el 38% de ellos han optado por pagar un rescate que oscila entre 100 y 500 dólares.

Los usuarios que aún no han sido afectados por ransomware presentan una postura firme, ya que sólo el 7% dice que pagarían. El problema es que hablan desde la perspectiva de no afectado y según los datos, el Ransomware es una verdadera epidemia que se extiende en consumo y también en empresas. Otro problema que indica la estudio es que el 23% de los encuestados no tienen copia de seguridad alguna de sus datos. Y cuidado, porque el backup es el elemento clave para no tener que pagar a estos ciberdelincuentes.

Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.

Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad.

Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles) y su motivación es casi exclusivamente económica. Los últimos ataques Ransomware han confirmado que los desarrollos son cada vez más sofisticados y peligrosos.

Ransomware

Cómo prevenir y solucionar ataques Ransomware

Para intentar frenar esta amenaza, el CCN-CERT (Centro de respuesta a incidentes de seguridad del Centro Criptológico Nacional) publicó un interesante informe denominado “Medidas de seguridad contra Ransomware”, que todo usuario deberíamos conocer porque repasa desde los conceptos básicos de este malware, las vías de infección, las medidas preventivas, las medidas reactivas y la restauración de ficheros o su descifrado cuando sea posible.

Lo más interesante es la lista de medidas preventivas a adoptar en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente los ataques Ransomware. Los hemos comentado en otras ocasiones pero no está de mal recordarlos porque la prevención es siempre la mejor fórmula:

  1. Mantener copias de seguridad periódicas (backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.
  2. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.
  3. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en whitelisting de aplicaciones permitidas).
  4. Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail.
  5. Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.
  6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control.
  7. Establecer una defensa en profundidadempleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days).
  8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.
  9. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto.
  10. Se recomienda el empleo de bloqueadores de Javascript para el navegador, como por ejemplo “Privacy Manager”, que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits).
  11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.
  12. Adicionalmente, se recomienda la instalación de la herramienta “Anti Ransom”, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
  13. Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por ransomware. Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse.

El informe también ofrece algunas de las herramientas y utilidades on-line existentes que permiten el descifrado de ciertos especímenes de ransomware. Es la última solución si no tenemos copias de seguridad y no podemos perder los archivos. Ya te adelantamos que no es sencillo porque los ciberdelincuentes van por delante y por ello los métodos de prevención tienen que estar por encima de todo.

Un último consejo: no pagues a estos delincuentes. Asegúrate de tener al día tus copias de seguridad y en caso de infección por Ransomware, formatea, instala desde cero sistema operativo y resto de software, y restaura tus datos en un equipo totalmente limpio.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

52 comentarios
  • Sapito

    Algo bueno se puede sacar, la mayoria cae por bajar programas o videos, sin que la pagina ofresca garantia, lo pensaran dos veces antes de bajar algo, aunque siempre existiran los que nunca apreden xD

  • JLBejarano

    Es un gran problema. El peor malware. La peña tiene que ponerse las pilas

  • juancarlos

    la gente que paga/infecta no tiene ni p… idea o le da igual hasta que pasa y da igual el virus que sea, a esas personas habria que quitarlas el servicio de internet para que aprendan.

  • tomy

    No creas. En algunos casos basta con abrir un archivo adjunto en Word o en PDF llamado «Factura». Es un problema muy grave para muchas empresas que, a día de hoy, no tiene solución fácil más allá del sentido común y las limitaciones que pongan los sysadmin a la gestión de archivos adjuntos y protocolo de seguridad.

  • Víctor Martín

    la gente que paga evidentemente es por que no son tienen unos conocimientos medios en informática (evidentemente tampoco me refiero que sean usuarios expertos, que estos normalmente no suelen tener problemas de virus así XD). Si no tienes ni idea de como eliminarlo es mucho mas sencillo llevar el ordenador a un técnico, este te va a cobrar menos que lo que te cobran los del virus, y así promueves el trabajo honrado de informáticos y no el de los creadores de virus.
    a las malas, tampoco hace falta muchos conocimientos, simplemente con tener un disco duro auxiliar, pones el disco duro infectado como secundario, limitas los privilegios por si acaso, y sacas lo importante de ahí, y después lo formateas, pero pagar nunca hay que hacerlo en estos casos… aun que no sirva de nada ponerlo por aquí, por que los que pagan son precisamente gente no muy hábil en informática y no suelen frecuentar este tipo de foros XD

  • tomy

    Eliminar un ransomware no es ninguna broma, ni tiene que ver con los típicos virus que casi todos conocemos. De hecho, la solución suele ser recurrir a copias de seguridad externas.

    Si es cierto que estos ataques hacen mucho más daño a empresas que no están preparadas y normalmente cuando aprenden la lección ya es demasiado tarde.

  • Víctor Martín

    Si, lo de la copia de seguridad es el seguro de vida para todo, eso es evidente, y ya se que no es fácil, pero aún no siendo muy experto hay herramientas que son muy efectivas, y a las malas, lo que dije, pasas todo lo importante a otro disco duro y formateas el disco infectado.
    Y a las peores, llévalo a un técnico, que no te va a cobrar 100€, te cobra menos, y al final pagas por un trabajo honrado y no por una estafa

  • tomy

    El problema con los ransomware es que cifran no solo el contenido de la unidad de disco del ordenador, sino de todas las que estén en la red. Así lo de «pasar todo lo importante a otro disco duro» muchas veces es imposible y la única solución es el formateo completo y la restauración desde un backup externo (no vale una copia de seguridad en un disco de red conectado a ese dispositivo, por ejemplo).

    Coincido contigo en que lo mejor es recurrir a un profesional de la seguridad en estos casos. Los que pagan al hacker no hacen más que seguir fomentando este tipo de prácticas. Lo único que quería dejar claro es que poco tienen que ver los virus que muchos usuarios conocemos a un ataque serio por rasomware.

    Saludos, gracias por tus aportes.

  • metalking

    y a si es como tedas cuenta que hay que tener un discoduro portatil joder tios y tias

  • metalking

    tio el problema es que a veces cuando ataca si no tienes una copia de segurida es muy dificil quitarlo ya sean presentado casos y lo de pagar pagan porque sus documentos deben ser muy importantes si no te aseguro que nadie pagaria por perder 10 o 20 peliculas eso estoy seguro joder tio y tias

  • SAYO

    «Puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles)»
    Linux también? da para la discusión ese punto.

  • Víctor Martín

    Por eso he dicho que le quites todos los permisos al disco, si tú al disco no le das ningún permiso, si tienes todo el disco cifrado entonces estás jodido y no te queda más que formatearlo (o romper el cifrado, cosa que si quiere el atacante, es imposible que lo hagas jeje) pero no suelen cifrar todo el disco, solo ciertas partes

  • Virtualbox Vbox

    Pues hombre por poder puede, otra cosa es que lo haga, entre otras cosas porque primero necesita acceso root, y linux es muy seguro.

  • Víctor Martín

    Vete a un técnico, si no sabes lo que hacer no pagues, vete a un técnico y pagale a el, son todo ventajas
    1 es más barato para ti
    2 pagas por un trabajo legal y no por extorsiones de hackers.
    pagando al hacker solo contribuyes a que el hacker siga haciendo estas cosas para ganarse la vida 😉 pagando al técnico le ayudas ganarse la vida a alguna forma honrada, con un trabajo que no consiste en joder al resto

  • Quemasda

    Depende. No siempre se necesita acceso root para jorobarte todo tu espacio de usuario. Yo hace años que uso un disco duro portátil para las copias. (En realidad uso dos: el de seguridad, y el de seguridad de seguridad por si las caídas) ^_^

    También se puede crear un usuario sólo para navegar sin permisos de escritura en los discos duros (la distribución puppy, por ejemplo, usa un usuario distinto para navegar que para trabajar, y éste tiene acceso únicamente a la carpeta «descargas»). Por ejemplo, puedes configurar y usar así el perfil de «invitado».

    También recomiendo activar filtros como «noscript» y el cortafuegos.
    Aunque Linux tiene por defecto muchas de las medidas que se comentan arriba, la seguridad siempre se puede mejorar.

  • -.-

    ¿Cual de esas cosas que mencionas Linux ya tiene por defecto?.

  • -.-

    Sí, el ransomware actúa sobre los archivos del usuario de la víctima y adivina quién tiene permisos totales sobre esos archivos.
    Y esos son los archivos que al fin y al cabo son los realmente importantes para cualquier persona y empresa.

    Por cosas así es que el modelo de seguridad UNIX lleva años obsoleto, normal siendo que se pensó hace más de medio siglo. Por eso es que la tendencia moderna es que los sistemas operativos apliquen privilegios según la aplicación y no según el usuario.

  • Quemasda

    Los puntos 2, 8 y 11, concretamente. Dependiendo de la distribución, las hay con más medidas adicionales (como la de Puppy que he mencionado antes, por ejemplo)

    – Las actualizaciones en Linux no son cada mes, Lo habitual es que se comprueben las actualizaciones automáticamente y diariamente, y se descarguen cuando las haya.
    – Por defecto, normalmente en Linux se usa el perfil de usuario, no de administrador, para limitar sus privilegios.
    – Las extensiones de archivos en linux no se ocultan.

    Además, en Linux se distingue entre «abrir» un archivo con un programa externo y «ejecutarlo». Para ejecutar un archivo éste tiene que estar marcado como «ejecutable». Así se evita que cliques para ver una «fotografía adjunta» y en realidad, ejecutes un programa.

    Lamentablemente, no se ha diseñado javascript con la seguridad en mente. Ha convertido al navegador en una suerte de «Sistema Operativo» y se le ha dado un poder sin control en el espacio de usuario que habría que corregir de alguna forma.
    Un saludo.

  • metalking

    creo que no has entendido tio lo primero cuando ya estas atacado los nuevos Ransomware estan mejores contruidos en donde los mismo tecnico te dicen que oh pagas o formateas no siempre te podran ayudar en ese ambito si no miras las noticias que an salido sobre estos ataques que ni lo mismos espertos lo han podido resolver solo esta googlearlo y veras y si tienes razon de no pagar por eso hay que educar al usuario a tener un discoduro portatil para almacenamiento de sus datos aparte

  • Víctor Martín

    Rara vez vas a ver un ransomware que un técnico no sepa eliminar… No conozco ningún tipo de ransomware que no se haya hayado ya la solución. Con unas herramientas o con otras todos se pueden eliminar

  • metalking

    no digo que no se pueda pero sean dado los caso en que técnicos no han podido y han tenido que pagar si no mira las noticias sobre este tema y en empresas la que han caído

  • -.-

    ¿Me estás tomando el pelo o dónde mencionarse tú 8 y 11 puntos que no los veo?.
    No pierdes nada copiándolo en la respuesta igual que como más adelante hiciste con otros puntos.

    – En Windows las actualizaciones urgentes son al momento, caso contrario son mensuales, programadas y seguiendo una agenda, como debe ser en entornos de producción. Me parece que las distros empresariales siguen ese mismo esquema. A los clientes no les gustan las improvisaciones e imprevistos.

    – En Windows el administrador (ese sujeto que acaba de comprar SU equipo o acaba de formatear e instalar el sistema) ¡obviamente! tendrá cuenta de administrador y a partir de ahí tendrá toda la libertad y recursos para hacer sus primeras tareas administrativas, entre ellas crear los usuarios necesarios con privilegios restringidos.
    Además, en Windows en su configuración por defecto, la cuenta de administrador ejecutará las aplicaciones y tareas en un entorno de usuario sin privilegios, a menos que se le consedan los permisos a través de UAC.
    Pero en resumen, lo que dices significa que en Linux por defecto un ransomware igual tendrá privilegios para actuar sobre los archivos que le interesan.

    – No, pero el mimetype es el que no está a la vista y por el que se guían en Linux.
    En Windows las extensiones se pueden mostrar si es que es muy importante para alguien.

    Además:
    – En Windows también, pero por defecto Linux es más inusable.
    Realmente en Windows la cosa es más compleja y avanzada que estar marcada como «ejecutable».

    Cuando un usuario hace click para ver una fotografía adjunta y «no pasa nada» piensa que el sistema está mal y le vuelve a dar y seguirá quejándose de que el sistema no sirve. Y si le aparece un cuadro pidiéndole su clave se la meterá, porque esa persona quiere ver lo que cree que es una foto adjunta (para eso click en primer lugar), mientras se queja de lo complicado que es ése sistema.

    Por defecto, normalmente en Linux se usa el perfil de usuario, no de administrador, para limitar sus privilegios.
    «Las actualizaciones en Linux no son cada mes, Lo habitual es que se comprueben las actualizaciones automáticamente y diariamente, y se descarguen cuando las haya.»

  • Dani

    Al final del articulo me dio algo de risa gracias a que se menciono: «Finalmente, el empleo de máquinas virtuales» en pocas palabras, no utilices tu pc directamente, solo falto el claror ejemplo de: «No enciendas la PC»

  • Quemasda

    Mira, me vas a perdonar, pero paso de discutir. Le he contestado a Virtualbox de buena fe, de linuxero a linuxero, con el fín de aclararle una cosa.

    Te he contestado, también de buena fe, pero actualmente no tengo tiempo, ni ganas, de ponerme a discutir ni convencer a otras personas de si tal o cual sistema es mejor.

    – Primero porque, si ya empezamos diciendo que Linux es más inusable, y otros detalles que revelas más abajo, es que lo has manejado poco o nada. Francamente, no me apetece tener que darte un cursillo. Y menos si hay que estar diciéndote dónde están los dichosos puntos y que te los escriba otra vez «como más adelante hiciste con otros puntos» (¿Yo? ¿Dónde? @_@ ).

    Segundo porque no me pagan para convencer a nadie. Si tú prefieres Windows, y te parece más «complejo» y avanzado, pero menos «complicado», pues tú mismo.

    Tercero, porque sé lo suficiente sobre Windows para que tú me lo expliques a estas alturas. Si prefiero usar Linux será por algo.

    Cuarto, porque a la mínima que se pone uno a hablar de Linux en este sitio muchos ya se están quejando de que si pontificamos, que si los talibanux y tal y cual. O manipulan y ponen en mis teclas cosas que no he escrito. O directamente nos insultan. Y ya me he cansado.

    No te ofendas, pero no me apetece seguir esta discusión.
    Te deseo mucha suerte.

  • Víctor Martín

    Puede ser, pero me muevo bastante en este mundillo y te puedo garantizar que nadie de los que conozco le ha dicho nunca a ningún cliente que pague…
    Evidentemente te hablo de informáticos que conozco, evidentemente conozco a una muy pequeña proporción de informáticos que se dedican a estos temas en toda España o en todo el mundo XD no digo que eso que dices se a falso, te creo, pero no conozco ni fin caso en el que un técnico le haya dicho al cliente te que pague.. por qué si yo fuera un cliente y llevo mi ordenador a un técnico para que me arregle esto (no lo necesito por qué en el hipotético caso de que me pasara a mi, yo si tengo copias de seguridad de mis cosas importantes, y creo que podría apañarmelas solo para quitarlo… Pero en caso de no poder, como informático, no me da vergüenza reconocer que formatearia y cargaría un backup y listo XD), pero si fuera un cliente, le voy a un técnico para que me arregle esto, y él me dice que pague, lo que tengo claro es que a ese técnico no vuelvo… (Aún que se diera el caso de un nuevo ataque para el que todavía no se conociera ninguna solución, pero no volvería y mucho menos lo recomendaría como técnico a otra gente xD)

  • -.-

    Mi pregunta también fue de buena fe, porque aunque posiblemente sé de Linux más que muchos que se auto identifican como linuxero y se anuncian expertos deatraspalante en Windows y Linux, yo no creo saberlo todo y siempre queda algo por aprender. Lo creas o no, yo pregunto bastante.

    Honestamente no veo 11 razones en donde apenas hay 9 oraciones (hasta estoy contando «Depende» como oración). Si eso te ofende lo lamento.

    Que raro que ahora no tengas ni tiempo ni ganas de predicar que un sistema es mejor que otro, cuando tu respuesta anterior justamente trataba de razones al estilo «en Linux es mejor en comparación con Windows», usando tópicos usuales de gente que precisamente no sabe mucho ni de Windows ni de infecciones y quizás ni alguna cosa más. Por el afán de la buena fe, respondí a esas imprecisiones.

    En mi opinión, sí, en ese aspecto Linux es más inusable e inseguro meter una contraseña para hacer una tarea (en este caso ejecutar algo) que obviamente ya tienen privilegios para hacer. Y la mayoría de los usuarios también, por eso se quejan cuando uno les pone un Linux con una cuenta sin privilegios. Y hasta con Windows se quejan por menos que eso.

    Mi respuesta también fue de buena fe, a veces asumo que el resto de la gente también quiere saber cosas y no son unos sabidos que ya no necesitan oír más. Qué envidia.

    Espero que tampoco te paguen por asesorías ¿o por desinformar intencionalmente?.

  • -.-

    Y que conste, yo estaba de acuerdo en toda tu primera respuesta a Virtualbox en que le sacas de una fantasía. Salvo ese punto donde te hice la pregunta.
    De hecho hasta te lo había votado positivo.
    Lamento que te lo hayas visto como un ataque o ve tú a saber qué.

  • Quemasda

    Me insultas. Si de verdad supieras mínimamente de Linux ya sabrías que no estoy desinformando.

    Simplemente he contestado a una pregunta directa tuya. Y lo he hecho con la verdad por delante. No hay tópicos ni imprecisiones en lo que he dicho. Y si te parece mal que haya hablado de la seguridad de Linux, no haberme preguntado.

    No tienes ni remota idea del manejo de Linux y cada vez que escribes sobre ello sueltas una o dos «perlas» que lo demuestran.

    Y el que quiere predicar eres tú que te has puesto a defender a windows cuando yo a ti no te he preguntado nada.

    Esas citas mías inexistentes que no sé de donde sacas y tus sarcasmos tampoco me ayudan a creer en tu buena fe. Mira que no he querido discutir y ya me has puesto de pretender evangelizar, de sabido y de mentiroso.

    Te estoy viendo ahora mismo «en acción» en otros foros y ahora así que estoy seguro de la inexistencia de tu «buena fe».
    Te vas a evangelizar a otro. Ahí te quedas.

  • metalking

    bueno veremos con el tiempo si sale una solución definitiva para ese tipo de problema tio joder

  • Quemasda

    Lo he visto como que quieres liarme, y no me he equivocado.
    Adios.

  • Informate un poco anda

    Omitamos el uso de ACL, o la implementación de Selinux, o que directamente la gran mayoría de las aplicaciones están en los repositorios oficiales firmadas con GPG, y entonces igual te sigo el comentario troll.

  • En realidad no xq gracias a dios xfin ya quedo desde el año pasado demostrado q linux tiene virus cosa q ya se sabía entre otras infecciones q también tiene, y q en realidad no es seguro como aparentaba y q de paso x ser código abierto es q es mas inseguro, en realidad para rematar en linux se crean los virus multiplataforma y de paso los virus q existen en linux son muchos más dañino, peligroso y poderoso q todos los virus q pueden existir tanto para windows o mac os…

  • (y linux es muy seguro) Jajajajaajajaja……..

  • Virtualbox Vbox

    No, es más seguro windows, que hay que usar programas para que no te metan bichos por todos lados XDDDD y que tienes que estar a todas horas con copias de seguridad porque raro es el windows que dura más de un sin formatear.

  • Jejeje amigo como se nota q nunca te has enfrentado a nada y de paso no sabes bn la verdadera definición de seguridad.. debería más bn darte verguenza q te las de conocedor de linux y en realidad no conoces nada de él.. :s

  • Virtualbox Vbox

    Jajajajja. Tú sí sabes de windows, que lo consideras un SO seguro.

    ¿Qué mal os sienta a los windowseros cuando os demuestran que existe algo mejor, eh?

  • Jajajajaj q mal veo q te siente cuando te dicen la verdad más bien y ojo en ningun momento dije q windows sea seguro eso no quiere decir q si tenga su % de seguridad y sobre todo mas q otros de paso ningún SO en realidad es seguro.

  • Virtualbox Vbox

    A ti te queda mucho por aprender de windows, ¿sabes?

    Y sí, no lo se todo, pero desde luego me esfuerzo por leer y aprender.

  • En realidad segun tu, a mi me qda mucho menos q tu x aprender x lo tanto me pareces q tienes q leer más y aprender más sobre todo realizar más práctica q veo q es lo q mas te hace falta y x eso no sabes, y si tu crees q supuestamente me falta muchoo por aprender bn xti sigue creyendo eso.. Saludos.. 😉

  • Virtualbox Vbox

    Das risa. No voy a seguir tu juego. Yo tengo windows experimentado al 90% y Linux he llegado al kernel, a tocarlo, así que no me vengas con chorradas….

  • Bueno para ti será chorradas para el resto de las personas aquí no, y yo no estoy jugando para q digas q no seguirás mi juego ni q esta vaina fuera un video juego pss mas grave todavía estás entonces si crees eso.. tu en realidad si das risa. Saludos dejalo mejor haci no tienes compon..

  • Virtualbox Vbox

    Sí yo doy mucha risa, pero por lo menos he tenido huevos de mandar a windows a la p. mierda de una vez, no como otros…. que todo se lo tragan y encima siguen defendiendo que el cielo es amarillo.

  • No se con q moral lo dices si eres uno de ellos con la competencia… :s
    q arrecho eres tu…

  • Virtualbox Vbox

    Yo no trago nada. Si algo me va mal le doy la patada.

  • -.-

    Vaya, ahora parece que me stalkeas y en lugar de responderme centras en descalificarme.

    Parece que tendré que poner las cosas orden, porque deshonestamente estás torciendo todo.

    1) Primero das una respuesta a una persona, que es correcta, la comparto y hasta la voto positivo.
    Sólo había un aspecto que ignoro y dudo y que con buena voluntad pregunto.

    2) Me respondes aludiendo unos supuestos puntos que al menos suman «11» y según tu imaginación están en algún lugar de una respuesta de apenas 9 oraciones (y que obviamente no todas cuentan como «punto» de algo).
    Honestamente pienso que me tomas el pelo.
    Si eso te insulta no me importan en lo absoluto las exageraciones de un loco. No me ofendí yo y tú vas a hacer un drama.

    3) Luego enumeras unos nuevos puntos, del cuál el segundo es exactamente el que @VirtualBox erróneamente toma como bastión de seguridad frente a éstas amenazas, porque el tópico de los linuxeros reza que un «privilegios perfil de usuario» es la cura del cáncer.

    Le acababas de decir a @VirtualBox que no siempre eso es protección y luego cuando te pregunto por las medidas de protección que aseguraste sí habían me das esa misma.
    No sólo estás desinformado, sino que eres incoherente porque cambias de postura según te toque defender un ídolo y no a una verdad.

    Aquí la evidencia. A @VirtualBox le dices:

    Depende. No siempre se necesita acceso root para jorobarte todo tu espacio de usuario. Y

    Luego a mi dices:

    Por defecto, normalmente en Linux se usa el perfil de usuario, no de administrador, para limitar sus privilegios.

    4) Y sobre el resto de las razones, ahora puedes esconder la mano, pero obviamente son comparaciones y referencias hacia Windows. De paso muchas basadas en ignorancia y desinformación.
    Respondo en consecuencia y de tal manera no pueden ser medidas de protección por default de nada.

  • -.-

    Lo he visto como que quieres liarme, y no me he equivocado.
    Adios.

    Menos mal que no querías y te dedicaste a mirar mi perfil, buscarme en cada tema reciente, discutirme, incluso responderme en un tema con links y referencias a cosas que dije en otros temas.

    Menos mal que no quieres.

  • -.-

    Ok, omitamos eso, porque nada de eso tiene que ver con el modelo UNIX original y con que el usuario (y cualquier cosa que él ejecute) tiene privilegios para hacer lo que sea con los archivos de ése usuario.

    Pareces alguien que responde cosas que no entiende, pero supongo que eres el clásico que dice cosas para sonar entendido y rebuscado a ver a quién confunde.

  • Quemasda

    Pues si,. Porque si de verdad dispusiese de tiempo para perder con tipos como tú, te aseguro que lo notarías.
    Se nota que a ti te sobra el tiempo, porque te has tirado 9 días para «informarte» antes de responderme.

  • Quemasda

    Cuando alguien va buscando gresca y no se lee los articulos que dan a lugar a los comentarios, pasa lo que te ha pasado a tí, que no te ha dado por pensar que los puntos a los que aludía estaban escritos en el artículo ANTES de los comentarios de los lectores.

    Concretamente son 13 y están a partir del tercer párrafo desde el título del artículo.

    No puedo creer que todavía no lo hayas visto. Es el colmo de ir buscando gresca sin enterarse de nada.

    Cuando digo «Por defecto, normalmente en Linux se usa el perfil de usuario, no de administrador, para limitar sus privilegios.» es en respuesta a tú pregunta, y en referencia al punto 8 de los consejos que da el artículo, que dice textualmente:

    «8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.»

    Observa que en ese punto del artículo (que por supuesto no he escrito yo), no se dice que los efectos se eviten, sino que se REDUCEN. Que es lo que yo intentaba explicarle a Virtualbox. Yo no veo la incoherencia por ningún sitio.

    Tú la ves porque lo que vas buscando es gresca y no sabes dónde agarrarte para continuar.

    Igualmente encuentras referencias a windows porque lo que estabas deseando es colocarnos tu publireportaje como sea. Repito, si no quieres que hable de Linux, no preguntes, y si hay sistemas de seguridad por defecto en Linux que no están en Windows, te jodes como Herodes.

    Encima te permites el lujo de tachar por sistema de «ignorantes» a los que no opinan como tú. Y luego me llamas «loco».

    Yo no sé a quién pretender convencer de nada, pero no puedes quedar peor de lo que estás quedando. Si alguien todavía te lee, deben de escucharse las carcajadas a kilómetros.

  • Quemasda

    Mira, ya que me pongo, te voy a contestar a otra barbaridad que pusiste en tu «publireportaje».

    Dices que «En Windows las actualizaciones urgentes son al momento, caso contrario son mensuales» . ¡¡ Y un m0j0n como un camión!!. Hay cientos de ejemplos en los que las vulnerabilidades críticas, aún sabiéndose que se están explotando, coinciden casualmente con los «martes de parcheo», o incluso esperan más de un mes.

    http://muyseguridad.net/2017/04/11/activamente-zero-day-microsoft-word/

    http://muyseguridad.net/2017/03/15/boletin-seguridad-microsoft-marzo-2017/

    Aquí arriba se habla del parcheo de 9 (repito, 9 ) vulnerabilidades críticas de 18, cuya resolución ha coincidido «casualmente» con el martes de parcheo. ¡¡Después de dos meses!!

    Pero es que escribes en el buscador «boletín martes crítica windows» y aparecen docenas de ejemplos donde se demuestra que, o no sabes de lo que hablas o mientes descaradamente.

    https://www.google.es/search?client=ubuntu&channel=fs&q=boletin+martes+critica+windows&ie=utf-8&oe=utf-8&gfe_rd=cr&ei=wssPWdk7qqnzB_7tsJgJ

    Si me sigues tocando las narices, explicaré públicamente hasta qué punto, y en contra de tu «sabia» opinión, las distros Linux profesionales NO están obligadas a seguir ese esquema de los parches mensuales, precisamente porque son profesionales.

    Pero eso será otro día….

  • -.-

    Pues si,. Porque si de verdad dispusiese de tiempo para perder con tipos como tú, te aseguro que lo notarías.
    Se nota que a ti te sobra el tiempo, porque te has tirado 9 días para «informarte» antes de responderme

    Si se nota que «no tienes tiempo» y no pasa ni una hora cuando me respondes una verborrea por cada comentario mio que vez.
    Luego que días atrás «no tenías tiempo» de haber buscado en mi perfil los temas donde había comentado para perseguirme y discutirme.
    Ni me sorprendo.

    Esto es todo lo que te voy a responder por ahora, porque yo REALMENTE no tengo tiempo de leer tal cantidad de basura y mucho menos de responderla como se debe. De hecho, estoy seguro que no estará en mis prioridades en varios días.

    Estás tan mal de la cabeza que imaginas que cuando alguien no te comenta no es que esté haciendo mejores cosas con su vida sino porque «se está informando» para responderte, porque piensas que la existencia gira en función de ti y lo que es importante para ti (los comentarios de un blog).

  • Quemasda

    No te sienta nada el papelón de víctima que te estás montando. Te dije clarito que no quería discusiones y que me molestaba que me insultaran. ¡Y vas y lo cascas!. Ahora no me llores que se te corre el rimmel.

    Ahora resulta que ¡¡ Te he respondido !!, y además ¡¡¡con mucha cantidad!!!!. Vas y dices ahora con toda la chorra que lo que te he respondido es un «montón de basura» aunque no has tenido tiempo de leerlo (¡Que nivelazo de comprensión lectora!). No te molestas en leer pero eres rápido en insultar.

    ¿Y qué pasa si me ha dado la gana de contestarte? ¿No querías discutir? Si no tenías tiempo de leer ni de argumentar en condiciones, debiste haber cerrado la boca. Es lo que pasa cuando vas por ahí provocando y tocando los genitales, que un día un señor que iba tan tranquilo decide dedicar unas horitas a darse el gusto de despellejarte.

    ¿Que te he buscado en tu perfil? ¡Claro, para eso está! Para saber si eras un tío cabal que ha tenido un mal día o un «lo que eres», y actuar en consecuencia. Lo que no voy a hacer es lo que tú, que dispara a todo lo que se mueve sin saber con quién se está jugando los cuartos. Así te ha ido.

    Pero has dicho una cosa interesante: No vas a responderme por ahora porque tienes otras cosas que hacer. Me parece una idea excelente que debiste haber tenido antes. Yo pienso hacer lo mismo. ¡¡Claro que siempre puedo cambiar de idea!!

    Te dejo (O no).

Lo más leído