Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


Nodos de InterCommunity por el 25 aniversario de ISOC

Los nodos locales de InterCommunity se deben organizar para contar con un mínimo de 15 participante...Leer más


Tecnologías Digitales en 3D para el Diseño, Impresión y Escaneo de Productos

Un innovador taller dirigido a gerentes, jefes departamentales e ingenieros y técnicos de diseño, d...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

El ransomware WannaCry desencadenó el mayor ciberataque global hasta la fecha

 

 

Caracas, 16 de mayo.- El ciberataque que infectó a usuarios de empresas de todo el mundo fue detectado por primera vez el pasado viernes. De acuerdo las primeras estimaciones hechas públicas por Europol, el saldo era de más de 200.000 afectados en más de 150 países. En menos de veinticuatro horas, el software malicioso logró extenderse a equipos de los cinco continentes, interrumpiendo la actividad de compañías y gobiernos en todo el planeta.

 

El equipo de técnico de PandaLabs, creó esta infografía para ilustrar en detalle la anatomía de este “cyber kill chain”, término que se utiliza para describir las diversas etapas de un ataque.

 

¿Cómo funciona el ransomware WannaCry?

 

El culpable es un programa de ransomware bautizado como WannaCry. Este malware actúa cifrando el contenido de las computadoras a las que logró acceder, bloqueándolos y exigiendo un rescate de 300 dólares -a pagar en bitcoins- para recuperar los archivos. Si bien programas de este tipo se han convertido en una amenaza bastante común, WannaCry se está distinguiendo por una capacidad de propagación inédita.

 

El ataque afectó seriamente al servicio de hospitales británicos, a la multinacional francesa Renault, el sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia. En España, el Instituto Nacional de Ciberseguridad (Incibe) informó de unas 600 infecciones confirmadas en los primeros días, entre ellas varias empresas estratégicas nacionales como Telefónica. Estos datos sitúan a España en el puesto 18 entre los países infectados.

 

WannaCry actúa aprovechándose de una vulnerabilidad de Windows cuya existencia fue revelada recientemente, que corregida por Microsoft mediante una actualización pero todos los equipos que no la realizaron siguen siendo vulnerables, incluidos todos aquellos que aún utilizan XP, una versión que oficialmente ya no se actualiza pero a la que en esta ocasión Microsoft actualizó de manera excepcional.

 

Precauciones

 

La activación el lunes 15 de mayo de equipos vulnerables que no habían sido utilizados durante el fin de semana inició una segunda oleada de propagación. Instituciones y empresas en China y Japón se vieron afectadas en gran medida por este rebrote de la actividad, incluyendo grandes multinacionales –como Hitachi, Petrochina y Nissan-así como cajeros y hospitales. Los expertos también indicaron que el pasado fin de semana, comenzaron a aparecer las primeras variaciones del ransomware.

 

Por este motivo el Certsi ha recomendado a los usuarios mantenerse informados mediante canales oficiales y estar pendientes de las actualizaciones. También aconsejan proteger los equipos con antivirus, antimalware y cortafuegos y realizar copias de seguridad periódicas de toda información, especialmente de la más sensible.

 

Las herramientas profesionales de seguridad desarrolladas por Panda suponen una garantía fundamental ante los cada vez más sofisticados métodos de los cibercriminales, como demuestran sus resultados "Real-World Protection Test" en el que ha obtenido un 100% de ataques bloquedados por tercer mes consecutivo. Anteriormente sólo 3 de las 21 empresas que participan en este estudio habían conseguido tres meses consecutivos con 0 faltas de seguridad.

 

Por otro lado, actualizar las computadoras con los últimos parches de seguridad publicados por el fabricante es otra de las precauciones básicas que están difundiendo las autoridades. Asimismo, se recomienda no abrir ficheros, adjuntos o enlaces de correos electrónicos o mensajes no fiables.

 

Críticas a la NSA

 

Esta oleada de ataques reavivó el debate acerca de la actitud de las autoridades estatales respecto a brechas de seguridad y herramientas de espionaje. En un post publicado el domingo, Microsoft criticó con dureza el comportamiento de los servicios de inteligencia estadounidenses, principalmente la NSA (Agencia Nacional de Seguridad).

 

La vulnerabilidad que utilizaron los creadores de WannaCry pertenece a un conjunto de herramientas de hacking utilizado por la NSA –llamada ETERNALBLUE- que fue revelada a principios de 2017 por un misterioso grupo conocido como The Shadowbrokers. “Este ataque es otro ejemplo de por qué las vulnerabilidades de almacenamiento de los gobiernos son un problema,” señala Microsoft. “En esta misma línea, Edward Snowden criticó en Twitter la actitud poco responsable de la NSA respecto a la seguridad.

 

Buscando a los autores

 

Europol anunció que un equipo dentro de su Centro Europeo contra Ciberdelincuencia fue “especialmente equipado para ayudar” en la investigación internacional para identificar a los autores. Sin embargo, reconocen que es muy difícil identificar y localizar a los autores del ataque.

 

Aunque en los primeros días la teoría de que se trataba de un ataque perpetrado por delincuentes independientes no relacionados con ningún ejército era la más extendida, funcionarios de los servicios de inteligencia de Estados Unidos y expertos han sugerido que piratas informáticos en la órbita del gobierno de Corea del Norte podrían estar detrás del ciberataque, de acuerdo con informaciones publicadas con The New York Times.

El ransomware WannaCry desencadenó el mayor ciberataque global hasta la fecha
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 16 de Mayo de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com