Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
DHL invita a talentos creativos a participar en los Desafíos de Innovación 2017

Solicitamos a estudiantes, empresas emergentes y a visionarios enviar sus soluciones para un robot ...Leer más


La computadora es tu nuevo aliado para estudiar francés

La Alianza Francesa ofrece clases virtuales que permiten a los interesados iniciar o continuar el a...Leer más


Invitación al primer Focus Week de la Academia Wayra: Big Data, el nuevo aliado del periodismo

La Academia Wayra, aceleradora de ideas de Telefónica Venezuela, está celebrando esta semana el pri...Leer más


Android Go, la versión ligera de Android para teléfonos de gama baja

Google estrena en el I/O 2017 un nuevo sistema operativo para teléfonos móviles con poca memoria RA...Leer más


Las posibles razones detrás de la masiva falla de Whatsapp

Durante la semana pasada, la popular aplicación de mensajería sufrió una fuerte caída a nivel globa...Leer más


Netflix gratis: la estafa masiva que se propaga en Whatsapp

Siguiendo el tradicional, pero efectivo, método de propagación mediante los contactos de WhatsApp, ...Leer más


Los 10 mejores buscadores para reemplazar a Google

En la red se pueden encontrar motores de búsquedas alternativos que garantizan la privacidad del us...Leer más


Trucos de Facebook para detectar noticias falsas

Facebook reacciona ante la amenaza que supone la difusión de noticias falsas y publica una serie de...Leer más


Cursos en línea y presenciales de Pruebas de Penetración en Capa de Red y Capa de Aplicaciones

Cuando los niveles de seguridad no son los más óptimos, aparecen vulnerabilidades, que según defini...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

El ransomware WannaCry desencadenó el mayor ciberataque global hasta la fecha

 

 

Caracas, 16 de mayo.- El ciberataque que infectó a usuarios de empresas de todo el mundo fue detectado por primera vez el pasado viernes. De acuerdo las primeras estimaciones hechas públicas por Europol, el saldo era de más de 200.000 afectados en más de 150 países. En menos de veinticuatro horas, el software malicioso logró extenderse a equipos de los cinco continentes, interrumpiendo la actividad de compañías y gobiernos en todo el planeta.

 

El equipo de técnico de PandaLabs, creó esta infografía para ilustrar en detalle la anatomía de este “cyber kill chain”, término que se utiliza para describir las diversas etapas de un ataque.

 

¿Cómo funciona el ransomware WannaCry?

 

El culpable es un programa de ransomware bautizado como WannaCry. Este malware actúa cifrando el contenido de las computadoras a las que logró acceder, bloqueándolos y exigiendo un rescate de 300 dólares -a pagar en bitcoins- para recuperar los archivos. Si bien programas de este tipo se han convertido en una amenaza bastante común, WannaCry se está distinguiendo por una capacidad de propagación inédita.

 

El ataque afectó seriamente al servicio de hospitales británicos, a la multinacional francesa Renault, el sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia. En España, el Instituto Nacional de Ciberseguridad (Incibe) informó de unas 600 infecciones confirmadas en los primeros días, entre ellas varias empresas estratégicas nacionales como Telefónica. Estos datos sitúan a España en el puesto 18 entre los países infectados.

 

WannaCry actúa aprovechándose de una vulnerabilidad de Windows cuya existencia fue revelada recientemente, que corregida por Microsoft mediante una actualización pero todos los equipos que no la realizaron siguen siendo vulnerables, incluidos todos aquellos que aún utilizan XP, una versión que oficialmente ya no se actualiza pero a la que en esta ocasión Microsoft actualizó de manera excepcional.

 

Precauciones

 

La activación el lunes 15 de mayo de equipos vulnerables que no habían sido utilizados durante el fin de semana inició una segunda oleada de propagación. Instituciones y empresas en China y Japón se vieron afectadas en gran medida por este rebrote de la actividad, incluyendo grandes multinacionales –como Hitachi, Petrochina y Nissan-así como cajeros y hospitales. Los expertos también indicaron que el pasado fin de semana, comenzaron a aparecer las primeras variaciones del ransomware.

 

Por este motivo el Certsi ha recomendado a los usuarios mantenerse informados mediante canales oficiales y estar pendientes de las actualizaciones. También aconsejan proteger los equipos con antivirus, antimalware y cortafuegos y realizar copias de seguridad periódicas de toda información, especialmente de la más sensible.

 

Las herramientas profesionales de seguridad desarrolladas por Panda suponen una garantía fundamental ante los cada vez más sofisticados métodos de los cibercriminales, como demuestran sus resultados "Real-World Protection Test" en el que ha obtenido un 100% de ataques bloquedados por tercer mes consecutivo. Anteriormente sólo 3 de las 21 empresas que participan en este estudio habían conseguido tres meses consecutivos con 0 faltas de seguridad.

 

Por otro lado, actualizar las computadoras con los últimos parches de seguridad publicados por el fabricante es otra de las precauciones básicas que están difundiendo las autoridades. Asimismo, se recomienda no abrir ficheros, adjuntos o enlaces de correos electrónicos o mensajes no fiables.

 

Críticas a la NSA

 

Esta oleada de ataques reavivó el debate acerca de la actitud de las autoridades estatales respecto a brechas de seguridad y herramientas de espionaje. En un post publicado el domingo, Microsoft criticó con dureza el comportamiento de los servicios de inteligencia estadounidenses, principalmente la NSA (Agencia Nacional de Seguridad).

 

La vulnerabilidad que utilizaron los creadores de WannaCry pertenece a un conjunto de herramientas de hacking utilizado por la NSA –llamada ETERNALBLUE- que fue revelada a principios de 2017 por un misterioso grupo conocido como The Shadowbrokers. “Este ataque es otro ejemplo de por qué las vulnerabilidades de almacenamiento de los gobiernos son un problema,” señala Microsoft. “En esta misma línea, Edward Snowden criticó en Twitter la actitud poco responsable de la NSA respecto a la seguridad.

 

Buscando a los autores

 

Europol anunció que un equipo dentro de su Centro Europeo contra Ciberdelincuencia fue “especialmente equipado para ayudar” en la investigación internacional para identificar a los autores. Sin embargo, reconocen que es muy difícil identificar y localizar a los autores del ataque.

 

Aunque en los primeros días la teoría de que se trataba de un ataque perpetrado por delincuentes independientes no relacionados con ningún ejército era la más extendida, funcionarios de los servicios de inteligencia de Estados Unidos y expertos han sugerido que piratas informáticos en la órbita del gobierno de Corea del Norte podrían estar detrás del ciberataque, de acuerdo con informaciones publicadas con The New York Times.

El ransomware WannaCry desencadenó el mayor ciberataque global hasta la fecha
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 16 de Mayo de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com