¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Novedades Tecnología

Todo lo que debe saber sobre WannaCry

Ya son 20 las entidades colombianas afectadas. 

El viernes pasado, un programa malicioso llamado WannaCry empezó a propagarse por las redes de servidores del mundo. 230.000 computadores de 179 países del mundo ya han resultado afectados, publicó el viceministro TI Daniel Quintero en su cuenta de Twitter.
WannaCry es uno de los más recientes ejemplos de ‘malware’ y de ‘ransomware’.
Este tutorial le resolverá, con base en las recomendaciones aportadas por diferentes voces autorizadas de la industria, las principales dudas que han expresado los lectores.
1. ¿Qué es ‘malware’?
En español, se traduce como programa malicioso y viene del inglés ‘malicious software’. Camilo Gutiérrez, experto de la empresa de seguridad informática Eset explicó a EL TIEMPO que existen varios tipos de ‘malware’. Los principales son: virus, troyanos, 'ransomware', 'spyware', 'adware' y gusanos o ‘worms’, como se los conoce en inglés.
2. ¿Qué es ‘ransomware’?
Es un tipo de programa malicioso que cifra los archivos más importantes del computador, como los de Word, los de Excel, las bases de datos, los videos, las fotografías, entre otros. Cuando se habla de que los archivos fueron cifrados –o encriptados– se hace referencia a que no se puede abrir o utilizar. Para desbloquearlos se debe usar una llave que posee el cibercriminal.
Los infectados por WannaCry verán una pantalla en fondo rojo oscuro que aparece apenas activan su equipo.
3. ¿Cuál es la relación entre bitcoines y este tipo de ataque?
Para liberar los archivos, el delincuente cibernético solicita un pago en bitcoines y, para ello, provee una dirección que vendría siendo como una cuenta bancaria virtual. En el caso de WannaCry, el cibercriminal solicitó, en primera instancia, 300 dólares en bitcoines. Desde ayer, el monto requerido aumentaba a 600 dólares. Este programa malicioso advierte que los archivos se perderán definitivamente el 19 de mayo si no se recibe pago alguno.
Se conoce que ya las víctimas ya han pagado el equivalente a 54.000 dólares en bitcoines.
4. ¿Por qué se usan bitcoines?
Iván Castellanos, experto en seguridad de la información de Etek International, explica que las bitcoines son la divisa utilizada por los cibercriminales porque las transacciones realizadas son anónimas. Esto permite que no se pueda rastrear ni la ubicación ni la identidad del cibercriminal.
5. ¿Los computadores personales, los del hogar, están en riesgo?
En principio, la versión de WannaCry que se propagó el viernes pasado solo afectó a servidores empresariales. Sin embargo, se prevé la aparición de nuevas versiones (definidas también como “mutaciones”) del programa malicioso. Estas podrían afectar a computadores personales en los próximos días.
Por lo tanto, según Juan Mario Posada, consultor en seguridad informática de la firma EY, no se puede bajar la guardia. “Todos los PC desactualizados están en riesgo, todo computador que tenga versiones viejas, o desactualizadas, del sistema operativo Windows (como lo son Windows XP, Vista, Windows 7, Windows Server 2003 y 2008) son susceptibles de caer presas de este 'ransomware', o una de sus variantes, en el futuro”.
6. ¿Qué hacer para no estar en riesgo?
Microsoft ya publicó parches que resuelven esta situación y están disponibles en esta dirección: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598. “De hecho, desde marzo, los parches ya estaban disponibles. Sin embargo, ha pasado poco tiempo desde su publicación y, por eso, muchas empresas todavía no habían actualizado sus servidores”, indica Iván Castellanos.
Eset recomienda a los usuarios no ejecutar archivos de dudosa procedencia, hacer copias de seguridad constantemente y dar aviso a los trabajadores de las empresas a que estén alertas frente a esta amenaza, pues los empleados descuidados causan el 83 por ciento de los incidentes de seguridad, según estudio de EY.
“Es recomendable desactivar las macros de los archivos de Office, que es una forma muy común de expansión de 'ransomware', y mantener sus sistemas actualizados”, dice Juan Camilo Reyes, experto de IBM.
7. ¿Qué hacer en caso de que ya esté infectado?
De acuerdo con Posada, las máquinas infectadas deben ser aisladas y desconectadas de la red para evitar que sean fuente de propagación. “En la medida en que se traten los primeros casos, se previenen contagios”, dice. El experto asegura que es necesario activar los planes de respuesta a incidentes y que estos casos no se deben tratar solo como un tema de tecnología sino como un problema que afecta a todas las divisiones de la organización.
Para las empresas es muy importante que se conserve evidencia del proceso en caso de requerirse una investigación y es recomendable que las copias de seguridad se ubiquen en unidades de almacenamiento que se encuentren fuera de línea.
Este tutorial le resolverá, con base en las recomendaciones aportadas por diferentes voces autorizadas de la industria, las principales dudas que han expresado los lectores.

Este tutorial le resolverá, con base en las recomendaciones aportadas por diferentes voces autorizadas de la industria, las principales dudas que han expresado los lectores.

Foto:Efe

8. ¿Si no tienen copias de seguridad, qué posibilidades tienen de recuperar la información?
No en todos los casos es posible recuperar la información. Algunas empresas optan por pagar el dinero exigido pero la probabilidad de éxito es mínima, así que la recomendación es no realizar el pago.
Existen compañías especializadas, como Adalid o DragonJar, que pueden ayudarlo a recuperar los datos. John Jairo Echeverry, director de servicios forenses de Adalid, afirma que el análisis preliminar suele tomar unos tres días y cuesta entre 750.000 y 1,5 millones de pesos. Si se establece que se pueden recuperar los datos, el proceso de desencriptación toma una semana, en promedio, y cuesta entre 7,5 y 15 millones de pesos.
9. ¿Cómo fue posible que este programa malicioso infectara a tantos países?
“Uno de los factores que contribuyó a que se expandiera con tal rapidez fue que el ataque comprometió, desde un comienzo, a grandes firmas cuyos productos y servicios tenían alcance global (por ejemplo Telefónica). Algunas de ellas ofrecían alojamiento web; otras, infraestructura de telecomunicaciones o servicios de conexión a internet”, señala Juan Mario Posada.
Juan Camilo Reyes aclara que el programa malicioso tuvo un mecanismo de propagación inicial a través de una serie de correos engañosos que contenían un archivo adjunto .zip o un .pdf., que se encargaba de infectar a las primeras víctimas.
A partir de ahí, el ‘ransomware’ se propagó de forma automática por las redes de computadores vinculados a esos primeros infectados. Para ello, aprovechó la vulnerabilidad de Windows.
Posada estima que la operación debió ser producto de una planificación que tomó meses de investigación y preparativos por parte de los cibercriminales.
10. ¿Ya se conoce a los culpables?
Los expertos indican que es poco probable que se conozca a los culpables de este ataque porque es difícil rastrearlos.
11. ¿Por qué Rusia acusa a Estados Unidos?
El código para explotar esa vulnerabilidad, conocido como Eternal Blue, fue divulgado en internet, en marzo, por el grupo de hackers Shadow Brokers, que asegura que lo robó de un repositorio de herramientas de interferencia informática de la Agencia Nacional de Seguridad de Estados Unidos.
12. ¿Afectó a Mac?
No. Ni tampoco a dispositivos móviles.
13. ¿Cuántas entidades colombianas se han visto afectadas?
Según el jefe del Centro Cibernético de la Dijín, Fredy Bautista, el lunes hubo nuevos reportes de 10 ciudadanos que se comunicaron con el CAI virtual de la Policía. En total fueron recibidas 400 llamadas telefónicas de ingenieros y empresas para conocer más sobre el tema. El número de entidades afectadas ya es 20. 
14. ¿Este ataque afecta a los clientes de bancos?
Según Iván Castellanos, uno de los sectores que mejor estaba preparado para el ataque era el financiero, así que descartó que las transacciones se estén viendo afectadas.
ÉDGAR MEDINA
Tecnósfera
@EdgarMed en Twitter
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO