El mundo, vulnerable a los ataques cibernéticos

Tecnología
Publicado el 30/06/2017 a las 4h42
ESCUCHA LA NOTICIA

El pasado martes, los piratas informáticos volvieron a poner en jaque a medio mundo con un ataque cibernético a gran escala, afectando a sistemas operativos en Rusia, Ucrania, Estados Unidos, Reino Unido, Holanda, Dinamarca, India, Francia, España, Noruega y algunos países de Latinoamérica como Colombia y Argentina.

En Bolivia, hasta ayer, no se tenía reporte de que algún ordenador haya sido alcanzado con esta amenaza, especialmente en las entidades públicas, según informó Horario López, jefe de la unidad del Centro de Gestión de Incidentes Informáticos (CGII) de la de la Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (Agetic).

"Realizamos un monitoreo constante a los sistemas gubernamentales para emitir alertas tempranas. En cuanto se registraron los primeros incidentes en Europa recibimos las alertas y publicamos en nuestro sitio web e informamos a las personas y entidades registradas", señala López.

Este ciberataque es de tipo ransomware (secuestro de datos) y aún se desconoce la autoría. Hasta ahora, se contabilizaron unas 2.000 infecciones procedentes de 65 países.

El culpable de los cibersecuestros es una variante de un virus informático llamado Petya, también conocido Petwarap.

El virus se aprovecha de la misma vulnerabilidad de Microsoft que en el primer ciberataque mundial (WannaCry), por lo que los sistema que no instalaron la actualización de seguridad de la compañía son algunos de los afectados.

¿Qué es un ransomware?

Es un software malintencionado que tras infectar un equipo, restringe el acceso a algunos archivos y datos (los encripta) y pide un rescate para desencriptarlos. Por eso se dice que "secuestra" información y exige un "rescate". Se transmite como un troyano o un gusano capaz de duplicarse. Se presenta como un programa inofensivo pero suele infectar el sistema operativo explotando una vulnerabilidad del software y cifrando archivos.

Por ejemplo, dice Marcelo Durán —experto en tecnologías y redes sociales— si hay un ransomware Petya en tu celular secuestrará las fotos, videos o información. Entonces, cuando uno quiera verlos no podrá y saldrá un mensaje solicitando una cantidad económica para recuperarlos, como unos 300 dólares. Esta operación debe efectuarse pagando con bitcoin (moneda virtual) para que el ciberatacante no sea rastreado y atrapado al momento de retirar el dinero,

Según el portal Abc, los cibersecuestradores pidieron a cambio de la recuperación de sus sistemas un rescate de 300 dólares en bitcoins y el envío de un correo electrónico a una cuenta. Dicho email se cerró horas después de que se iniciara el ataque. Alrededor de 45 transferencias se realizaron a los secuestradores para que liberen los equipos con un valor de más de 9.300 dólares, aunque se desconoce la identidad de los que han realizado el pago.

¿Cómo se introduce?

"La forma más común en que puede llegar este ransomware al computador o dispositivo es a través del correo electrónico, ya que las personas incautas suelen descargar estos archivos adjuntos y abrirlos sin estar seguros de su remitente o de su contenido. El ransomware puede viajar camuflado dentro de archivos tipo Word, Excel, PDF, entre otros, incitando al usuario a que los abra", explica Israel Rosales, ingeniero informático y experto en ciberseguridad.

Señala que este software malicioso también puede ingresar a través de una memoria USB, DVD o cualquier otro medio de almacenamiento infectado.

López explica que los sistemas que pueden ser afectados son equipos con Sistemas Operativos Windows y aplicaciones de Microsoft Office. "Es muy similar al ransomware WannaCry que infectó a miles de usuarios en el mundo hace algunas semanas. Este malware no afecta a Sistemas Operativos Linux", señala.

Este ataque se desarrolló cuando aún resuenan los ecos del ciberataque de WannaCry que en mayo pasado afectó a 200.000 usuarios de 150 países.

Vulnerabilidad

Rosales detalla que una vez dentro el computador, tanto el ransomware WannaCry como Petya aprovecharon la misma vulnerabilidad en Windows conocida como MS017-010 para su propagación a través de los puertos de red característicos de los sistemas operativos de Microsoft, buscando infectar a más computadores dentro de la red local.

La Organización de las Naciones Unidas y la oficina de Policía Europea (Europol) alertaron de que Petya es más sofisticado que WannaCry.

Rosales explica que Petya es más potente que Wannacry pues puede llegar incluso a computadores parchados a través de documentos de Office como Excel y Word que ejecutan macros con código malicioso.

 

CIBERATAQUE

"Un ciberataque es una amenaza informática que se manifiesta a través de software malicioso que es lanzado a través de la red Internet con el propósito de aprovechar sistemas vulnerables y causar algún tipo de daño, sea económico o de imagen", comenta Israel Rosales experto informático con certificación internacional en ciberseguridad.

Señala que los ciberataques pueden ser dirigidos a "blancos" u objetivos específicos (empresas estratégicas, agencias de gobierno, instituciones militares, etc.) o bien pueden ser masivos, es decir, dirigidos a todos aquellos sistemas vulnerables con que se tope en Internet, como es el caso de los recientes ataques de ransomware.

"Este ciberataque no es ni el primero ni será el último", explica Marcelo Durán, experto en tecnologías y redes sociales.

Va a ser un fenómeno que se va a volver muy frecuente —continúa Durán— y, sobre todo, va a llegar mucho a los usuarios, no sólo a grandes empresas o corporaciones, sino también a los usuarios comunes y corrientes a quienes por montos muy pequeños se les va a extorsionar para entregarles sus archivos. "A nivel general, no le damos importancia a la seguridad informática", concluye.

 

TAREA DE TODOS

A nivel general, tanto a nivel empresarial, laboral o personal no se toma en cuenta la importancia de la seguridad informática. Por ello, todos somos vulnerables a los ciberataques.

"La mayoría de las empresas y personas son vulnerables porque son reactivas, actúan recién cuando ven que les afecta, mientras tanto, ven al tema de la ciberseguridad como un esfuerzo, como un gasto innecesario de dinero, de tiempo y que sólo los técnicos debieran encargase. No entienden que la ciberseguridad es tarea de todos", señala Israel Rosales.

Explica que Microsoft liberó parches de seguridad para subsanar este tipo de vulnerabilidades (tanto para WannaCry como para Petya), pero muchas veces es por dejadez que las personas y empresas no aplican estos parches a tiempo o correctamente.

"Los ataques siempre están un paso por delante, buscando aquellas brechas que pueden aprovechar en su beneficio, brechas tecnológicas o humanas", finaliza.

 

CONSEJOS PARA PREVENIR UN ATAQUE RANSOMWARE

Al parecer, de la misma forma que sucedía con WannaCry, mediante técnicas de engaño, el usuario es el que instala el troyano que infecta el sistema. Para evitar infectar el equipo, éstas son algunas recomendaciones.

1. Contar con una Copia de seguridad. Este sistema de recuperación de datos impedirá que una infección de ransomware pueda destruir tus datos para siempre. Es recomendable crear dos copias de seguridad: una para ser almacenada en la nube y otra en un dispositivo físico (disco duro portátil, memoria USB, otro equipo portátil, etc.).

2. Usar un buen software antivirus. No desactives la detección mediante heurísticas ya que ésto ayuda a capturar muestras de ransomware que aún no hayan sido detectadas formalmente.

3. Actualizar el software de la computadora o dispositivos. Cuando tu sistema operativo o aplicaciones actualicen a una nueva versión, instálalas. Y si el software tiene la opción de actualizarse automáticamente, úsala.

4. Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.

5. Mantente alejado de extensiones como ".exe", ".vbs" y ".scr". Los estafadores pueden usar varias extensiones para camuflar un fichero malicioso como un video, una foto o un documento (como chicas-calientes.avi.exe o doc.scr).

6. Desconectar del Internet o de otras conexiones en red ante un proceso sospechoso en para prevenir que se propague.

Ha votado 'Indiferente'. ¡Gracias por su voto!
Tus comentarios

Más en Tecnología

La hija menor de Bill Gates, Phoebe, ha lanzado una aplicación móvil llamada Phia, junto con su amiga Sophia Kianni.
Tras una ardua evaluación en un ambiente lleno de innovación y compromiso con la sostenibilidad, Cervecería Boliviana Nacional (CBN) dio a conocer a los...



En Portada
Una multitudinaria marcha de trabajadores recorrió hoy jueves las calles de Cochabamba en conmemoración al Día de los Trabajadores, que se recuerda cada 1 de...
La aerolínea argentina Flybondi y las empresas bolivianas Andina Airlines y Go Airlines completaron los trámites y lograron la autorización de la Dirección...

La reunión que se desarrolló entre el Comité Operativo de Emergencia Departamental (COED), la Secretaría de Medio Ambiente y Recursos Hídricos de la...
Un hombre fue encontrado sin vida al interior de la Terminal de Buses de Cochabamba durante la madrugada de este jueves.
Las autoridades municipales deben intervenir en el control de precio y calidad del pan, especialmente en lo que respecta al pan de batalla y otras variedades...
El ministro de Gobierno, Eduardo Del Castillo, tildó de “payasada” la determinación judicial que dejó sin efecto la orden de aprehensión contra Evo Morales y...

Actualidad
Entre los años 2006 y 2024, período que abarca el proceso de Nacionalización de los Hidrocarburos, el Estado...
Una multitudinaria marcha de trabajadores recorrió hoy jueves las calles de Cochabamba en conmemoración al Día de los...
Estados Unidos y Ucrania firmaron finalmente un acuerdo sobre el acceso minerales críticos de Ucrania. El 30 de abril...
Un hombre fue encontrado sin vida al interior de la Terminal de Buses de Cochabamba durante la madrugada de este jueves.

Deportes
FC Universitario buscó, luchó pero al final cayó ante Guabirá (0-2), esta tarde en el estadio Gilberto Parada, en el...
La goleada, 5-0, alegró a la hinchada atigrada que celebró en el estadio Hernando Siles.

Tendencias
El volcán Uturuncu es clasificado como "zombi" porque su última erupción ocurrió hace miles de años. Ahora, científicos...
Un total de 28,1 millones de espectadores únicos vieron la televisión tradicional este martes, el día después del...
Este año se espera la participación de estudiantes de 286 distritos educativos del país en la 14 Olimpiada Científica...
Un grupo de investigadores ha descubierto en Brasil el fósil de una hormiga infernal alada de 113 millones de años, el...

Doble Click
En el marco de la celebración del Día Internacional del Jazz, la D Jazz Big Band protagonizará un concierto mañana...
El rapero puertorriqueño Guaynaa; los argentinos Luck Ra y Vilma Palma e Vampiros animarán la Fexpo Sucre 2025, que...
El libro Potosí Rock, de escritor René Peter López Churruari, será presentado hoy a las 19:30 en La Troje (avenida ...
Oruro pone en marcha las eliminatorias para el Torneo Nacional de Robótica First Bolivia 2025, de acuerdo al...