El mundo, vulnerable a los ataques cibernéticos

Tecnología
Publicado el 30/06/2017 a las 4h42
ESCUCHA LA NOTICIA

El pasado martes, los piratas informáticos volvieron a poner en jaque a medio mundo con un ataque cibernético a gran escala, afectando a sistemas operativos en Rusia, Ucrania, Estados Unidos, Reino Unido, Holanda, Dinamarca, India, Francia, España, Noruega y algunos países de Latinoamérica como Colombia y Argentina.

En Bolivia, hasta ayer, no se tenía reporte de que algún ordenador haya sido alcanzado con esta amenaza, especialmente en las entidades públicas, según informó Horario López, jefe de la unidad del Centro de Gestión de Incidentes Informáticos (CGII) de la de la Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (Agetic).

"Realizamos un monitoreo constante a los sistemas gubernamentales para emitir alertas tempranas. En cuanto se registraron los primeros incidentes en Europa recibimos las alertas y publicamos en nuestro sitio web e informamos a las personas y entidades registradas", señala López.

Este ciberataque es de tipo ransomware (secuestro de datos) y aún se desconoce la autoría. Hasta ahora, se contabilizaron unas 2.000 infecciones procedentes de 65 países.

El culpable de los cibersecuestros es una variante de un virus informático llamado Petya, también conocido Petwarap.

El virus se aprovecha de la misma vulnerabilidad de Microsoft que en el primer ciberataque mundial (WannaCry), por lo que los sistema que no instalaron la actualización de seguridad de la compañía son algunos de los afectados.

¿Qué es un ransomware?

Es un software malintencionado que tras infectar un equipo, restringe el acceso a algunos archivos y datos (los encripta) y pide un rescate para desencriptarlos. Por eso se dice que "secuestra" información y exige un "rescate". Se transmite como un troyano o un gusano capaz de duplicarse. Se presenta como un programa inofensivo pero suele infectar el sistema operativo explotando una vulnerabilidad del software y cifrando archivos.

Por ejemplo, dice Marcelo Durán —experto en tecnologías y redes sociales— si hay un ransomware Petya en tu celular secuestrará las fotos, videos o información. Entonces, cuando uno quiera verlos no podrá y saldrá un mensaje solicitando una cantidad económica para recuperarlos, como unos 300 dólares. Esta operación debe efectuarse pagando con bitcoin (moneda virtual) para que el ciberatacante no sea rastreado y atrapado al momento de retirar el dinero,

Según el portal Abc, los cibersecuestradores pidieron a cambio de la recuperación de sus sistemas un rescate de 300 dólares en bitcoins y el envío de un correo electrónico a una cuenta. Dicho email se cerró horas después de que se iniciara el ataque. Alrededor de 45 transferencias se realizaron a los secuestradores para que liberen los equipos con un valor de más de 9.300 dólares, aunque se desconoce la identidad de los que han realizado el pago.

¿Cómo se introduce?

"La forma más común en que puede llegar este ransomware al computador o dispositivo es a través del correo electrónico, ya que las personas incautas suelen descargar estos archivos adjuntos y abrirlos sin estar seguros de su remitente o de su contenido. El ransomware puede viajar camuflado dentro de archivos tipo Word, Excel, PDF, entre otros, incitando al usuario a que los abra", explica Israel Rosales, ingeniero informático y experto en ciberseguridad.

Señala que este software malicioso también puede ingresar a través de una memoria USB, DVD o cualquier otro medio de almacenamiento infectado.

López explica que los sistemas que pueden ser afectados son equipos con Sistemas Operativos Windows y aplicaciones de Microsoft Office. "Es muy similar al ransomware WannaCry que infectó a miles de usuarios en el mundo hace algunas semanas. Este malware no afecta a Sistemas Operativos Linux", señala.

Este ataque se desarrolló cuando aún resuenan los ecos del ciberataque de WannaCry que en mayo pasado afectó a 200.000 usuarios de 150 países.

Vulnerabilidad

Rosales detalla que una vez dentro el computador, tanto el ransomware WannaCry como Petya aprovecharon la misma vulnerabilidad en Windows conocida como MS017-010 para su propagación a través de los puertos de red característicos de los sistemas operativos de Microsoft, buscando infectar a más computadores dentro de la red local.

La Organización de las Naciones Unidas y la oficina de Policía Europea (Europol) alertaron de que Petya es más sofisticado que WannaCry.

Rosales explica que Petya es más potente que Wannacry pues puede llegar incluso a computadores parchados a través de documentos de Office como Excel y Word que ejecutan macros con código malicioso.

 

CIBERATAQUE

"Un ciberataque es una amenaza informática que se manifiesta a través de software malicioso que es lanzado a través de la red Internet con el propósito de aprovechar sistemas vulnerables y causar algún tipo de daño, sea económico o de imagen", comenta Israel Rosales experto informático con certificación internacional en ciberseguridad.

Señala que los ciberataques pueden ser dirigidos a "blancos" u objetivos específicos (empresas estratégicas, agencias de gobierno, instituciones militares, etc.) o bien pueden ser masivos, es decir, dirigidos a todos aquellos sistemas vulnerables con que se tope en Internet, como es el caso de los recientes ataques de ransomware.

"Este ciberataque no es ni el primero ni será el último", explica Marcelo Durán, experto en tecnologías y redes sociales.

Va a ser un fenómeno que se va a volver muy frecuente —continúa Durán— y, sobre todo, va a llegar mucho a los usuarios, no sólo a grandes empresas o corporaciones, sino también a los usuarios comunes y corrientes a quienes por montos muy pequeños se les va a extorsionar para entregarles sus archivos. "A nivel general, no le damos importancia a la seguridad informática", concluye.

 

TAREA DE TODOS

A nivel general, tanto a nivel empresarial, laboral o personal no se toma en cuenta la importancia de la seguridad informática. Por ello, todos somos vulnerables a los ciberataques.

"La mayoría de las empresas y personas son vulnerables porque son reactivas, actúan recién cuando ven que les afecta, mientras tanto, ven al tema de la ciberseguridad como un esfuerzo, como un gasto innecesario de dinero, de tiempo y que sólo los técnicos debieran encargase. No entienden que la ciberseguridad es tarea de todos", señala Israel Rosales.

Explica que Microsoft liberó parches de seguridad para subsanar este tipo de vulnerabilidades (tanto para WannaCry como para Petya), pero muchas veces es por dejadez que las personas y empresas no aplican estos parches a tiempo o correctamente.

"Los ataques siempre están un paso por delante, buscando aquellas brechas que pueden aprovechar en su beneficio, brechas tecnológicas o humanas", finaliza.

 

CONSEJOS PARA PREVENIR UN ATAQUE RANSOMWARE

Al parecer, de la misma forma que sucedía con WannaCry, mediante técnicas de engaño, el usuario es el que instala el troyano que infecta el sistema. Para evitar infectar el equipo, éstas son algunas recomendaciones.

1. Contar con una Copia de seguridad. Este sistema de recuperación de datos impedirá que una infección de ransomware pueda destruir tus datos para siempre. Es recomendable crear dos copias de seguridad: una para ser almacenada en la nube y otra en un dispositivo físico (disco duro portátil, memoria USB, otro equipo portátil, etc.).

2. Usar un buen software antivirus. No desactives la detección mediante heurísticas ya que ésto ayuda a capturar muestras de ransomware que aún no hayan sido detectadas formalmente.

3. Actualizar el software de la computadora o dispositivos. Cuando tu sistema operativo o aplicaciones actualicen a una nueva versión, instálalas. Y si el software tiene la opción de actualizarse automáticamente, úsala.

4. Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.

5. Mantente alejado de extensiones como ".exe", ".vbs" y ".scr". Los estafadores pueden usar varias extensiones para camuflar un fichero malicioso como un video, una foto o un documento (como chicas-calientes.avi.exe o doc.scr).

6. Desconectar del Internet o de otras conexiones en red ante un proceso sospechoso en para prevenir que se propague.

Ha votado 'Triste'. ¡Gracias por su voto!
Tus comentarios

Más en Tecnología

La hija menor de Bill Gates, Phoebe, ha lanzado una aplicación móvil llamada Phia, junto con su amiga Sophia Kianni.
Tras una ardua evaluación en un ambiente lleno de innovación y compromiso con la sostenibilidad, Cervecería Boliviana Nacional (CBN) dio a conocer a los...



En Portada
La madrugada de este viernes una brigada partió hasta la zona en la cual la avioneta fue reportada como desaparecida en Beni. Esta fue hallada en las últimas...
El pasado lunes 28 de abril, dos niños de 3 y 4 años, ambos hermanos, fueron reportados como desaparecidos en Huanuni, Oruro. Este jueves fueron hallados sin...

Bajo un fuerte resguardo policial, el excívico cruceño Luis Fernando Camacho fue trasladado este viernes desde la cárcel de Chonchocoro hasta el Salón Rosado...
La jueza Lilian Moreno Cuéllar, que por segunda vez dictó un fallo a favor del expresidente Evo Morales, dejó su despacho tras emitir la resolución y viajó a...
El excomandante del Ejército Juan José Zúñiga habló ayer con una delegación de la Defensoría del Pueblo, que se constituyó en el penal de El Abra, para...
Tras varios meses de negociación, Estados Unidos y Ucrania firmaron un acuerdo sobre el acceso a minerales críticos de Ucrania. El 30 de abril, se confirmó la...

Actualidad
El Gobierno nacional promulgó ayer como homenaje al 1 de mayo, Día del Trabajador, el Decreto Supremo 5383 del...
Además de las negociaciones salariales que llevaron adelante ante el Gobierno y los dirigentes de la Central Obrera...
Ante la acumulación de más de 7 mil toneladas de residuos sólidos, en 11 días, el Comité Operativo de Emergencia...
Ante la aparición de macrófitas, plantas acuáticas, en el lado sur de la laguna Alalay la Dirección de Medio Ambiente...

Deportes
El Manchester United y Tottenham siguen con su plan de rescate en la Europa League tras las dos victorias conseguidas...
Wilstermann dio la vuelta al marcador, ganó a Bolívar (3-2) con sobrados méritos, sus jugadores expusieron mucho amor...
San Antonio de Bulo Bulo recibirá esta tarde a Independiente, a partir de las 15:00, en partido de apertura de la fecha...
El atacante Jair Reinoso debe viajar a Estados el 18 de mayo para cumplir con un requisito de residencia en ese país...

Tendencias
En 1995 los científicos suizos Michel Mayor y Didier Queloz confirmaron por primera vez la presencia de un planeta en...
El volcán Uturuncu es clasificado como "zombi" porque su última erupción ocurrió hace miles de años. Ahora, científicos...
Un total de 28,1 millones de espectadores únicos vieron la televisión tradicional este martes, el día después del...
Este año se espera la participación de estudiantes de 286 distritos educativos del país en la 14 Olimpiada Científica...

Doble Click
Venecia, la ciudad flotante que se levanta sobre una red de canales, es conocida por su belleza única, su arquitectura...
Este sábado 3 de mayo se celebra el segundo encuentro “Poesía Art Music” con la presencia de poetas de amplia...
Con solo 16 años, Noelia Maldonado Laruta, estudiante de sexto de secundaria del colegio San Ignacio de La Paz, diseñó...
La festividad de Santa Vera Cruz Tatala, es uno de los acontecimientos más representativos, desde el punto de vista...