Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Buenas prácticas informáticas que garantizan la operatividad de nuestras computadoras

Hoy en día confiamos mucho en la tecnología, por lo cual debemos ocuparnos también en cuidar de ell...Leer más


Cantv migró a Fibra Óptica nodos de Ciudad Caribia

La Empresa de Telecomunicaciones del Estado venezolano mejora los servicios de voz y datos, benefic...Leer más


Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

2017: Los mayores ciberataques, hasta la fecha

 

 

Durante el primer semestre de 2017 los ciberataques a gran escala y amenazas contra la seguridad informática global, repuntaron de manera sorprendente; lamentablemente, las amenazas que las empresas de seguridad informática habíamos estado detectando (casos aislados de operaciones de ransomware contra corporaciones o intentos de obtener información de negocios) se convirtieron en ataques virales amparados por estados, filtraciones de herramientas de espionaje de agencias de inteligencia y hackeo de destacadas campañas electorales, así lo afirma Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.

 

Filtraciones de Shadow Brokers

El grupo de hackers conocido como Shadow Brokers hizo su primera aparición en agosto de 2016, cuando declaró haber accedido a herramientas de espionaje de la operación Equation Group, vinculada a la NSA (Agencia Nacional de Seguridad). Poco después ofrecieron dicha información en subasta. En abril de este año realizaron revelaciones aún más importantes que incluían una nueva serie de herramientas de la NSA, incluyendo una vulnerabilidad de Windows conocida como EternalBlue, la misma que hackers utilizaron después en dos de los ataques de ransomware de mayor impacto de 2017.

 

WannaCry

El 12 de mayo un ataque masivo de ransomware afectó a empresas y particulares de todo el mundo, incluyendo grandes corporaciones y organismos públicos, su nombre es WannaCry. El ataque golpeó seriamente al Servicio de Salud Británico, a la multinacional francesa Renault, al sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia.

 

A pesar del gran nivel de afectación que logró alcanzar este ransomware, también presentaba –afortunadamente- defectos de diseño significativos, incluyendo un mecanismo que operativos de seguridad consiguieron usar para inutilizar el malware y detener su expansión. Funcionarios estadounidenses relacionaron la autoría del ataque con el gobierno norcoreano. En total, WannaCry recaudó aproximadamente 52 bitcoins, alrededor de 115,000 euros en reacates pagados, pero el daño causado a empresas alrededor del mundo que vieron afectada su operación, sugieren un impacto muy por encima de esta cifra.

 

Petya

Aproximadamente un mes después de WannaCry, otra ola de ataques de ransomware aprovechó las vulnerabilidades de Windows expuestas por Shadow Brokers y alcanzó objetivos de todo el mundo. Este malware, conocido como Petya, NotPetya y otros nombres similares, era más avanzado que WannaCry pero aún tenía varios defectos, como un sistema de pago ineficaz.

 

Aunque infectó redes de múltiples países, los investigadores sospechan que el ransomware en realidad tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas, pues el ransomware afectó especialmente a la infraestructura de este país, incluyendo a compañías eléctricas, aeropuertos, transporte público y el banco central y fue el último de una serie de ataques cibernéticos contra este estado.

 

Filtración Vault 7 de Wikileaks

El 7 de marzo, WikiLeaks publicó un archivo de datos con 8.761 documentos presuntamente robados a la CIA que contenían una extensa documentación sobre operaciones de espionaje y herramientas de hacking. Las revelaciones incluían vulnerabilidades de iOS, errores de Windows y la posibilidad de convertir Smart Tvs en dispositivos de vigilancia.

 

Wikileaks bautizó la filtración como Vault 7 y la organización afirma que contiene “gran parte del arsenal de hacking [de la CIA], incluyendo malware, virus, troyanos y vulnerabilidades” así como “armas, sistemas de control remoto de malware y documentación asociada”. Si realmente se trata de herramientas de esta institución, los expertos afirman que la filtración podría causar grandes problemas para la CIA, tanto en términos de percepción pública como de capacidades operacionales.

 

Hackeo de la campaña de Emmanuel Macron

Dos días antes de la segunda vuelta presidencial de Francia en mayo, piratas informáticos hicieron público un botín de 9 GB de correos electrónicos filtrados del partido del entonces candidato a la presidencia de Francia Emmanuel Macron.

 

La filtración parecía orquestada para dar a Macron la menor capacidad de respuesta posible y repetir el esquema del ciberataque contra la campaña de Hillary Clinton en las elecciones norteamericanas, aunque en el caso francés no tuvo el mismo impacto. Los investigadores hallaron pruebas de que el grupo de hackers vinculado al gobierno ruso Fancy Bear estaba detrás de la maniobra.

 

Si bien es cierto que estos grandes ataques tuvieron distintos objetivos, uno de sus elementos comunes es que cada vez son mayores, pues han dejado en evidencia las vulnerabilidades de grandes corporaciones y gobiernos. Ante esto, la pregunta obligada es ¿qué nos deparará el mañana?

 

Hoy, definitivamente, la seguridad de nuestros datos es una inversión necesaria que implica contar con software de seguridad informática tradicionales en combinación con herramientas proactivas y predictivas que garanticen su resguardo, pero también responsabilidad y educación de cada una de las personas que hacemos vida dentro y fuera de empresas e instituciones, concluye Hernández.

2017: Los mayores ciberataques, hasta la fecha
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 11 de Julio de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com