NEW BRUNSWICK, NJ–Mientras los ataques cibernéticos se han propagado en el pasado, nunca ha habido una ola de esta magnitud que ha pasado por la gama de sistemas en un nivel global.

Agentes federales investigaron una serie de ataques llamados Distributed Denial of Service (DdoS) contra la universidad Rutgers en el 2015, y una serie de ataques “*spearphishing*” contra el partido Demócrata en el 2016, pero la última tendencia en ataques cibernéticos es el “ransomware” o chantaje cibernético.

En el apuro de las autoridades para resolver la situación, en un ataque históricamente a gran escala que empezó el Viernes, 12 de mayo, el virus “Wannacry” contagió a 150 países en un solo fin de semana.

“¿Debería estar asustado el público?” preguntó Arnie Tiangco, el dueño de la compañía de seguridad cibernética CMIT Solutions. “Yo creo que las personas de New Brunswick deberían ser vigilante.”

Tiangco dice que hay que simplemente tener cuidado a donde hacer clicks para no convertirse en víctima.

“Al igual que tratando con las trampas telefónicas o un email que dice, “Tienes una factura adjunta, uno siempre debería tener cuidado dónde hacer click y qué información divulgas,” dijo Tiangco.

Hay otras precauciones que las compañías y los individuos pueden tomar, incluyendo regularmente hacer copias de datos importantes.

“La vulnerabilidad al último ataque cibernético, dice Tiangco, principalmente empieza con usuarios individuales e instituciones que usan software anticuado.”

“Esto hace que cualquier organización que usa computadoras dentro de la red sean particularmente vulnerables,” dice una publicación de prensa de CMIT Solutions. “También aparece que puede contagiar otras computadoras fuera de la red de las compañías.”

“[Esto] será un toque de atención a los negocios para revisar sus respaldos de información… y rápidamente,” le dijo Tiangco a New Brunswick Today.

Los ataques “Wannacry” del 12 de mayo involucraron un virus que se presenta a los usuarios como un correo electrónico o una ventana emergente, bloqueando los usuarios de sus datos y amenazando a destruirlos si no pagan un rescate.

Los ataques siguen estando bajo investigación y han afectado aproximadamente 200.000 usuarios de Windows en más de 150 países incluyendo a la China, Japón, Corea del sur, Alemania y Gran Britania. Pero Wannacry podría ser el principio de una pesadilla de seguridad cibernética. Investigadores le han dicho a la revista PC World que creen que otros ataques podrían explotar la misma falla de SMB que el Ransomware WannaCry.

“Microsoft publicó un parche para esta vulnerabilidad en Marzo, e inmediatamente después… Tomaron el raro paso de publicar soluciones para versiones viejas de Windows, las cuales ya no son compatibles,” dice el reporte de PC World.

Los reportes iniciales indican que los perpetradores desencadenaron los ataques a través de una variedad de sistemas, causando caos en varias redes de computadoras.

Los servicios de salud públicas británicos fueron inaccesibles para la mayoría de las personas el 12 de mayo, y sistemas dentro del ministerio del interior de Rusia también fueron afectados. Mientras tanto, los sistemas internos de las universidades de China fueron impactados y los datos fueron tomados por rescate en Australia, Turquía, la India, Italia, Taiwán, las Filipinas, y México también.

Los gastos asociados con la ciber-defensa han crecido en los últimos años, y hackers han encontrado nuevas formas de evitar los protocolos de protección e infectar a un número creciente de aparatos con acceso a la internet.

Los expertos han dado advertencia contra simplemente crear medidas de protección sin chequearlas periódicamente, como nuevas amenazas están apareciendo espontáneamente en todas partes del mundo.

En 2015, el FBI empezó una investigación después de los ataques de la Distribución de Negación de Servicios (DdoS) contra la universidad Rutgers, lo cual duró tres días en Marzo.

Después de los ataques DdoS en las redes de Rutgers, se demostró cómo las instituciones grandes pueden ser paralizadas por ataques relativamente simples. Ese ataque sobrecargó grandes partes de la red de la universidad, y dejó a muchos estudiantes y facultad sin acceso a los sitios web educativos por varios días. Muchos estudiantes reportaron que el WiFi del campus estaba anormalmente lento, si es que funcionaba.

Después del vergonzoso debacle, Rutgers citó “$3 millones en actualizaciones de la red” como una de las razones por el incremento en costos de matrícula durante el verano del 2015. Pero los estudiantes estaban descontentos con el incremento y la universidad continuó siendo víctima de ataques ese otoño.

La ciber-guerra generó titulares en los medios de nuevo durante la elección presidencial de los E.E.U.U., en donde una campaña extendida de spear-phishing llegó a numerosas violaciones de redes de computadoras usada por la Comité Nacional de Demócratas, y la divulgación de los emails de la campaña de Hillary Clinton.

Los ataques spear-phishing típicamente empiezan con mensajes electrónicos desde lo que aparece ser un usuario bien-conocido. Los mensajes guían la víctima a un enlace falso diseñado para que la víctima entregue su nombre usuario y su contraseña al atacante.

En Mayo, reportes circularon que un pequeño porcentaje de usuarios de Google recibieron mensajes electrónicos fraudulentos que intentaban a ganar acceso a información privada.

Aparte de tener cuidado a donde hacer click, cualquiera que tenga miedo de que su información será comprometida debería asegurarse que están usando el software más nuevo, incluyendo software anti-virus, y deberían acordarse de respaldar sus documentos.