{"id":863,"date":"2017-05-15T12:44:19","date_gmt":"2017-05-15T12:44:19","guid":{"rendered":"http:\/\/www.datakeeper.es\/?p=863"},"modified":"2025-03-31T22:22:43","modified_gmt":"2025-03-31T22:22:43","slug":"el-ciberataque-mundial-de-wannacry-los-hechos","status":"publish","type":"post","link":"https:\/\/www.datakeeper.es\/?p=863","title":{"rendered":"El ciberataque mundial de WannaCry: los hechos y sus consecuencias"},"content":{"rendered":"<div style=\"width: 349px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/C_ozVV-XUAAfiPb.jpg\" alt=\"Mensaje exigiendo un pago para &quot;rescatar&quot; archivos encriptados por ransomwere\" width=\"339\" height=\"257\" \/><p class=\"wp-caption-text\">Mensaje exigiendo pago por \u00abrescatar\u00bb archivos encriptados<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">\u00a0Ante la gran difusi\u00f3n que ha alcanzado el ciberataque masivo del pasado Viernes 12-05-2017, y la alarma generada por el mismo, hemos cre\u00eddo conveniente arrojar un poco de luz sobre la cuesti\u00f3n con algunas explicaciones\u00a0muy b\u00e1sicas sobre el incidente, y algunas aclaraciones de conceptos de los que se ha hablado en los medios estos d\u00edas, en ocasiones sin demasiado rigor.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 12pt;\"><strong>Nota:<\/strong> Los conceptos entrecomillados a lo largo del texto hacen referencia al uso de t\u00e9rminos inform\u00e1ticos que, aunque no son aplicables exactamente desde un punto de vista estricto, hemos considerado adecuado usar para no complicar innecesariamente las explicaciones.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; <strong>\u00bfQu\u00e9 es un rans<\/strong><strong>omware?:<\/strong> se conoce con este nombre a una familia de \u201cvirus\u201d inform\u00e1ticos que tienen en com\u00fan una caracter\u00edstica operativa: encriptan los archivos de informaci\u00f3n de los tipos principales (Word, Excel, PDF, im\u00e1genes, bases de datos\u2026) del equipo infectado, y de aquellas carpetas de red a las que se tiene acceso desde el equipo afectado usando las credenciales del usuario. A diferencia de los virus m\u00e1s cl\u00e1sicos, \u00e9stos habitualmente no da\u00f1an los \u201cequipos\u201d, que siguen funcionando perfectamente, de hecho tampoco borran la informaci\u00f3n, simplemente la encriptan impidiendo el acceso a ella y volvi\u00e9ndola por tanto in\u00fatil. Otra caracter\u00edstica com\u00fan habitual es que se ofrece a las v\u00edctimas la posibilidad de \u00abrecuperar\u00bb sus archivos mediante el env\u00edo de una \u201cclave\u201d de desencriptaci\u00f3n previo pago de una cantidad de dinero. Tambi\u00e9n de forma habitual combinan las acci\u00f3n de encriptaci\u00f3n de informaci\u00f3n con otras acciones perniciosas como spyware, robo de informaci\u00f3n, robo de contrase\u00f1as, instalaci\u00f3n de programas de control remoto de ordenadores (rootkits)&#8230;; el ransomware del ataque del pasado Viernes 12-05-2017 se llama \u201cWannaCry\u201d<\/span><\/p>\n<div id=\"irc_mimg\">\n<div style=\"width: 199px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwi-7PXM5_HTAhVDrxoKHWheDfgQjRwIBw&amp;url=http%3A%2F%2Fwww.hobbyconsolas.com%2Fnoticias%2Fataque-ransomware-ataca-telefonica-otras-companias-98482&amp;psig=AFQjCNF0HNGea6OZuCCSRaJo-9jPqDq4ZQ&amp;ust=1494934617297986\" data-ved=\"0ahUKEwi-7PXM5_HTAhVDrxoKHWheDfgQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"http:\/\/www.hobbyconsolas.com\/sites\/hobbyconsolas.com\/public\/media\/image\/2017\/05\/ransomware_0.jpg\" alt=\"Una pr\u00e1ctica delictiva cada vez m\u00e1s extendida\" width=\"189\" height=\"90\" \/><\/a><p class=\"wp-caption-text\">Una pr\u00e1ctica delictiva cada vez m\u00e1s extendida<\/p><\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es el mecanismo de propagaci\u00f3n primaria o \u201cveh\u00edculo de infecci\u00f3n\u201d de este ataque?<\/strong>: el \u201cveh\u00edculo de infecci\u00f3n\u201d es el medio inform\u00e1tico del que se aprovecha un \u201cvirus\u201d para acceder a un equipo v\u00edctima del ataque. Los dos veh\u00edculos m\u00e1s habituales de infecci\u00f3n hoy en d\u00eda son las p\u00e1ginas web y el correo electr\u00f3nico. \u201cWannaCry\u201d se despleg\u00f3 mediante correo electr\u00f3nico.<\/span><\/p>\n<div id=\"irc_mimg\">\n<div id=\"irc_mimg\">\n<div style=\"width: 314px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwjoi4L25_HTAhULWhoKHWqVAE8QjRwIBw&amp;url=http%3A%2F%2Fwww.exigent.com%2Fblog%2F&amp;psig=AFQjCNEyREZAFcYryOS-DfvDISqKij0Ttg&amp;ust=1494934709250854\" data-ved=\"0ahUKEwjoi4L25_HTAhULWhoKHWqVAE8QjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/static1.squarespace.com\/static\/53f25054e4b0018f1f15a6e9\/t\/53fe2aabe4b04ec108189896\/1409165996269\/\" alt=\"El correo es una de las v\u00eda principales de propagaci\u00f3n del ransomware\" width=\"304\" height=\"199\" \/><\/a><p class=\"wp-caption-text\">El correo es una de las v\u00eda principales de propagaci\u00f3n del ransomware<\/p><\/div>\n<div style=\"width: 186px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/userscontent2.emaze.com\/images\/79a46baf-3da4-4325-926e-c17a74a60fd2\/6df990697041dc4c72aba088c1344a94.jpg\" alt=\"Los gusanos fueron otro tipo de malware muy da\u00f1ino y muy extendido\" width=\"176\" height=\"196\" \/><p class=\"wp-caption-text\">Los gusanos fueron otro tipo de malware muy da\u00f1ino y muy extendido<\/p><\/div>\n<\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es el mecanismo de infecci\u00f3n de este ataque?:<\/strong> el mecanismo de infecci\u00f3n es la forma en que el \u201cvirus\u201d se ejecuta una vez alcanza el sistema del\u00a0equipo v\u00edctima del ataque. En los \u201cvirus\u201d de tipo ransomware lo m\u00e1s habitual es que sea el propio usuario el que ejecute el virus de forma inadvertida al aceptar alg\u00fan\u00a0mensaje enga\u00f1oso de la web, pulsar un link en un correo o ejecutar un adjunto. En este contexto el virus se ejecutar\u00e1 con los permisos del usuario que lo ha lanzado inadvertidamente, y en principio s\u00f3lo podr\u00e1 acceder a los recursos, locales y de red, a los que tenga acceso la cuenta del usuario. En virus m\u00e1s complejos se pueden llevar a cabo escaladas de privilegios aprovechando \u201cfallos\u201d del sistema infectado, pero no es lo habitual en los virus de tipo \u201cransomware\u201d. En el caso de \u201cWannaCry\u201d aparentemente era el propio usuario el que ejecutaba el virus al abrir un adjunto a un correo (la informaci\u00f3n en torno a este punto es algo confusa).<\/span><\/p>\n<div id=\"irc_mimg\"><\/div>\n<div class=\"goog-inline-block\"><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div class=\"goog-inline-block\"><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es el mecanismo de propagaci\u00f3n secundario de este ataque?:<\/strong> el mecanismo de propagaci\u00f3n secundario es la forma es que un virus infecta a otros equipos en la misma red del equipo v\u00edctima inicial. No todos los virus lo hacen. Un ejemplo t\u00edpico de \u201cvirus\u201d con propagaci\u00f3n secundaria son los \u201cgusanos\u201d, que durante muchos a\u00f1os fueron la mayor amenaza a la seguridad inform\u00e1tica. En el caso de los ransomware la mayor\u00eda no intentan afectar a otros equipos, ya que su objetivo principal es encriptar informaci\u00f3n, y esta est\u00e1 accesible de forma natural en los otros equipos de la red, sin necesidad de infectarlos previamente. Seg\u00fan el equipo afectado, y el nivel de permisos del usuario v\u00edctima del ataque, desde un solo punto un ransomware bien dise\u00f1ado puede encriptar toda la informaci\u00f3n de la red en cuesti\u00f3n de minutos, sin necesidad de infectar otros equipos. WannaCry s\u00ed ten\u00eda mecanismo de propagaci\u00f3n secundaria, y adem\u00e1s result\u00f3 ser uno especialmente sensible en el caso de redes corporativas grandes y extendidas geogr\u00e1ficamente. El mecanismo secundario de propagaci\u00f3n de \u201cWannaCry\u201d se basaba en una vulnerabilidad del protocolo est\u00e1ndar de compartici\u00f3n de archivos en red de Microsoft, conocido como SMB (Server Message Block).<\/span><\/div>\n<div class=\"goog-inline-block\">\n<div style=\"width: 327px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/www.samba.org\/cifs\/docs\/images\/img00001.gif\" alt=\"El protocolo SMB es el que nos permite compartir archivos y carpetas en sistemas Windows\" width=\"317\" height=\"165\" \/><p class=\"wp-caption-text\">El protocolo SMB es el que nos permite compartir archivos y carpetas en sistemas Windows<\/p><\/div>\n<\/div>\n<div class=\"goog-inline-block\"><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div class=\"goog-inline-block\"><\/div>\n<div class=\"goog-inline-block\"><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfC\u00f3mo es la vulnerabilidad del protocolo SMB usada en este ataque?:<\/strong> esta vulnerabilidad concreta permite a un software malicioso ejecutar c\u00f3digo de forma remota, es decir, lanzar un programa en un equipo remoto a trav\u00e9s de la red, algo que en condiciones normales no se puede hacer. De esta forma WannaCry adem\u00e1s de encriptar los archivos en red a los que ten\u00eda acceso directo, como todos los ransomware, puede infectar otros equipos de la red, lo que a su vez permite extender la infecci\u00f3n, aumentando con cada caso el n\u00famero de archivos que pueden ser encriptados. Las grandes redes corporativas son especialmente vulnerables a este ataque, ya que el protocolo SMB est\u00e1 presente en pr\u00e1cticamente todas ellas, y adem\u00e1s se puede extender a trav\u00e9s de las VPN que suelen utilizar estas grandes empresas, lo que hace posible que desde un ordenador infectado en Madrid el ataque acabe encriptando ficheros compartidos en Murcia en cuesti\u00f3n de minutos, sin necesidad de intervenci\u00f3n alguna de un usuario, salvo en la infecci\u00f3n inicial.<\/span><\/div>\n<div class=\"goog-inline-block\"><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div class=\"goog-inline-block\">\n<div id=\"irc_mimg\">\n<div id=\"irc_mimg\">\n<div style=\"width: 502px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwjMo6q06vHTAhXGVhoKHQcfAEcQjRwIBw&amp;url=https%3A%2F%2Fblog.malwarebytes.com%2Fthreat-analysis%2F2017%2F05%2Fthe-worm-that-spreads-wanacrypt0r%2F&amp;psig=AFQjCNF0GFQ8y0x3CJCP5wEdsMY2gO_heA&amp;ust=1494935356370134\" data-ved=\"0ahUKEwjMo6q06vHTAhXGVhoKHQcfAEcQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2017\/05\/worm_scan_lan_thread.png\" alt=\"Ejemplo de c\u00f3digo que puede explotar una vulnerabilidad en un protocolo de red\" width=\"492\" height=\"243\" \/><\/a><p class=\"wp-caption-text\">Ejemplo de c\u00f3digo que puede explotar una vulnerabilidad en un protocolo de red<\/p><\/div>\n<\/div>\n<\/div>\n<div><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es la responsabilidad de los fabricantes de antivirus?:<\/strong> los \u201cvirus\u201d de tipo ransomware llevan varios a\u00f1os actuando y por desgracia contin\u00faan siendo indetectables en la primera infecci\u00f3n en un porcentaje muy elevado. No est\u00e1 claro cu\u00e1l es el motivo por el que los antivirus no son capaces de detectar la operativa de los ransomware, que por otra parte es bastante identificable: operaci\u00f3n masiva de encriptaci\u00f3n de miles de archivos de forma simult\u00e1nea, pero lo cierto es que no lo hacen en el primer ataque, y cuando lo hacen ya es demasiado tarde (o ya hemos perdido los archivos o ya se ha detenido el ataque por otros medios). WannaCry no es una excepci\u00f3n, y no ha sido bloqueado por los antivirus de los equipos infectados. A toro pasado muchos fabricantes dicen que ya lo detectan y bloquean, pero ahora ya de poco sirve.<\/span><\/div>\n<div><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div><span style=\"font-size: 14pt;\"><em><strong>Opini\u00f3n:<\/strong>\u00a0<\/em><span style=\"font-size: 12pt;\"><em>desde Data Keeper creemos que la incapacidad de los grandes fabricantes para detener este tipo concreto de ataques es, cuando menos, ruborizante, y desde luego da pie a todo tipo de sospechas y elucubraciones. Evidentemente a quienes no estamos directamente metidos en ese mundo se nos puede escapar su complejidad, pero lo que s\u00ed parece claro es que una operaci\u00f3n masiva de encriptaci\u00f3n de ficheros es, por naturaleza, infrecuente, y deber\u00eda ser al menos detectable. Una simple ventana que avise al usuario de que ha autorizado una operaci\u00f3n sospechosa solucionar\u00eda gran parte del problema, aunque con la ingente cantidad de dinero que se mueve en el mercado de la seguridad inform\u00e1tica, y teniendo en cuenta lo que est\u00e1 en juego, estamos legitimados para pedir algo m\u00e1s a estas poderosas multinacionales.<\/em><\/span><\/span><\/div>\n<div><span style=\"font-size: 14pt;\">\u00a0<\/span><\/div>\n<div>\n<div id=\"irc_mimg\">\n<div style=\"width: 461px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwj9q4PU6vHTAhUKuBoKHRlKCEgQjRwIBw&amp;url=https%3A%2F%2Fwww.redeszone.net%2F2015%2F07%2F04%2Fresultados-de-la-comparativa-de-antivirus-de-av-comparatives-del-mes-de-mayo-rendimiento%2F&amp;psig=AFQjCNEf7NkImno_BemHl0LdJvIbUgHvNg&amp;ust=1494935444838972\" data-ved=\"0ahUKEwj9q4PU6vHTAhUKuBoKHRlKCEgQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/www.redeszone.net\/app\/uploads\/2014\/10\/mejores-Antivirus-gratis.jpg?x=634&amp;y=309\" alt=\"Principales fabricantes internacionales de antivirus\" width=\"451\" height=\"220\" \/><\/a><p class=\"wp-caption-text\">Principales fabricantes internacionales de antivirus<\/p><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es la responsabilidad de Microsoft y de la NSA en este ataque?<\/strong>: esta vulnerabilidad del protocolo SMB fue hecha p\u00fablica el pasado 06-02-2017, si bien se cree que en realidad fue descubierta por la NSA bastante antes, e incorporada en una herramienta de espionaje de la agencia americana de nombre \u201cEternal Blue\u201d, que luego fue robada de la propia NSA por un grupo de hackers. Microsoft se tom\u00f3 su tiempo para publicar el parche que solucionaba el problema, ya que calific\u00f3 el riesgo de la vulnerabilidad como \u201cNo grave\u201d. Ante la falta de respuesta por parte de Microsoft, el grupo descubridor de la vulnerabilidad public\u00f3 un ejemplo de c\u00f3digo que hac\u00eda uso de la misma, y de esta forma consigui\u00f3 forzar a Microsoft a tomar una acci\u00f3n. El parche fue publicado el 14-03-2017 bajo la denominaci\u00f3n MS17-010. Sin embargo es importante tener en cuenta que como Windows XP y Windows 2003 Server, y todos los sistemas operativos Microsoft anteriores, ya no est\u00e1n soportados desde hace a\u00f1os, para ellos en ese momento no se public\u00f3 parche alguno. Ante la extensi\u00f3n y la notoriedad que alcanz\u00f3 el ataque, Microsoft se vio obligada a liberar tambi\u00e9n el parche para XP y 2003, cosa que hizo el propio Viernes 12-05-2017, pero demasiado tarde para la mayor\u00eda de afectados, como por ejemplo el sistema de salud brit\u00e1nico, que inexplicablemente a estas alturas de siglo, a\u00fan ten\u00eda gran cantidad de su parque inform\u00e1tico trabajando con Windows XP y Windows Server 2003.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em><strong>Opini\u00f3n:<\/strong>\u00a0l<\/em><span style=\"font-size: 12pt;\"><em>a actitud de Microsoft en este tema concreto es m\u00e1s que reprobable, y ha sido s\u00f3lo cuesti\u00f3n de suerte que el ataque se produjera despu\u00e9s de que ellos publicaran el parche, de esta forma, y s\u00f3lo por los pelos, se libran de parte de la responsabilidad, ech\u00e1ndole la culpa a las v\u00edctimas por la falta de actualizaciones. Tampoco les viene mal para que la gente que a\u00fan se aferra a XP y Server 2003, cosa que por otra parte no deber\u00edan hacer, se vea obligada a cambiar.<\/em><\/span><\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><em>En cuanto a la NSA y su reinado del terror inform\u00e1tico&#8230; mejor ning\u00fan comentario.<\/em><\/span><\/p>\n<div id=\"irc_mimg\">\n<div style=\"width: 534px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwjvt__j7PHTAhVDnBoKHRxIAUAQjRwIBw&amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3Dz8_Tc_DnJy0&amp;psig=AFQjCNHuK77ON4yL-BMf5CseCXjgH7whUw&amp;ust=1494935998810442\" data-ved=\"0ahUKEwjvt__j7PHTAhVDnBoKHRxIAUAQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"https:\/\/i.ytimg.com\/vi\/z8_Tc_DnJy0\/maxresdefault.jpg\" alt=\"Hackers hackeando a la NSA que antes hab\u00eda hackeado a Microsoft\" width=\"524\" height=\"295\" \/><\/a><p class=\"wp-caption-text\">Hackers hackeando a la NSA que antes hab\u00eda hackeado a Microsoft<\/p><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es la responsabilidad de las empresas afectadas?:<\/strong> como muchos otros temas en inform\u00e1tica, muchas empresas no consideran este tipo de problemas como suyos hasta que ya es demasiado tarde y les ocurre a ellos. El mantenimiento de equipos con sistemas no soportados desde hace casi 15 a\u00f1os, como Windows XP y Windows Server 2003, es una p\u00e9sima decisi\u00f3n empresarial. La carencia de copias de seguridad adecuadas, recurrentes, automatizadas y en varios niveles, incluido backup off-site, es una ruleta rusa empresarial. Dotar a la red y al sistema de correo de potentes sistemas de antivirus es cr\u00edtico, si bien es cierto que en el caso concreto de los ransomware no suele ser muy efectivo, pero hay muchos otros peligros de los que s\u00ed pueden proteger a las redes empresariales. Por \u00faltimo disponer de un servicio de mantenimiento inform\u00e1tico especializado y con amplia experiencia, como es el caso de Data Keeper, que se ocupe de las actualizaciones de los servidores, del seguimiento y resoluci\u00f3n de las incidencias y, sobre todo, de la prevenci\u00f3n de las mismas, es la pieza clave de una estrategia global de protecci\u00f3n.<\/span><\/p>\n<div style=\"width: 316px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/boycottnovell.com\/wp-content\/uploads\/2009\/09\/windows-2003-server.jpg\" alt=\"Windows Server 2003 va camino de los 15 a\u00f1os de antiguedad (se lanz\u00f3 el 24-04-2003)\" width=\"306\" height=\"233\" \/><p class=\"wp-caption-text\">Windows Server 2003 va camino de los 15 a\u00f1os de antiguedad (se lanz\u00f3 el 24-04-2003)<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfCu\u00e1l es la responsabilidad de los usuarios en este tipo de ataques?:<\/strong> en el caso de los ransomware es especialmente importante concienciar a los usuarios de que no deben pulsar sobre cualquier link o abrir cualquier adjunto de los correos que les llegan, ni navegar por p\u00e1ginas no habituales desde sus puestos de trabajo. Ante la duda lo mejor es consultar a su equipo de mantenimiento inform\u00e1tico.<\/span><\/p>\n<div style=\"width: 710px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.enigmasoftware.com\/images\/2010\/suspected-phishing-site-boa-scam-link.jpg\" alt=\"Las p\u00e1ginas web son una de las v\u00eda principales de contagio hoy en d\u00eda\" width=\"700\" height=\"299\" \/><p class=\"wp-caption-text\">Las p\u00e1ginas web son una de las v\u00eda principales de contagio hoy en d\u00eda<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfSe ha de<img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" class=\" alignleft\" src=\"https:\/\/2.bp.blogspot.com\/-7nKRBF59My0\/WRdyYT2EHJI\/AAAAAAACZMY\/kIM4rhvk3lMYId3Jj8Dah7zRpcr3SelwQCLcB\/s400\/Screen%2BShot%2B2017-05-13%2Bat%2B1.51.15%2BPM.png\" alt=\"Resultado de imagen de wannacry stopped\" width=\"179\" height=\"150\" \/>tenido el ataque?:<\/strong> Este en concreto s\u00ed. Por alg\u00fan motivo sus creadores introdujeron en su c\u00f3digo una direcci\u00f3n web que era accedida durante el proceso de infecci\u00f3n\u00a0primario. Un experto en seguridad encontr\u00f3 esa direcci\u00f3n examinando el c\u00f3digo y por pura casualidad decidi\u00f3 registrar el dominio (que estaba libre). Esto hizo que, sin qudad desactivara el ataque. No es habitual que los ransomware dispongan de este tipo de \u201cinterruperer, este experto en seguritores\u201d.<\/span><\/p>\n<div id=\"irc_mimg\"><\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfHa pasado el peligro?:<\/strong> En absoluto, hay cientos de ransomwares, y cada d\u00eda se publican nuevos y contin\u00faan actuando; de hecho hoy mismo en China se ha detectado ya una versi\u00f3n \u00ab2.0\u00bb de WannaCry que podr\u00eda volver a infectar nuevas redes&#8230; y que no tiene \u201cinterruptor\u201d.<\/span><\/p>\n<div id=\"irc_mimg\">\n<div style=\"width: 283px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwj65JvH8_HTAhVIXRoKHRH0CEQQjRwIBw&amp;url=http%3A%2F%2Fwww.eluniverso.com%2Ftendencias%2F2017%2F05%2F12%2Fnota%2F6179983%2Fque-es-wanncry-asi-es-ransomware-virus-que-secuestra-archivos-tu&amp;psig=AFQjCNElZLw4fW-AhvXid3gkfPWLNQtn2Q&amp;ust=1494937823240228\" data-ved=\"0ahUKEwj65JvH8_HTAhVIXRoKHRH0CEQQjRwIBw\" data-cthref=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwj65JvH8_HTAhVIXRoKHRH0CEQQjRwIBw&amp;url=http%3A%2F%2Fwww.eluniverso.com%2Ftendencias%2F2017%2F05%2F12%2Fnota%2F6179983%2Fque-es-wanncry-asi-es-ransomware-virus-que-secuestra-archivos-tu&amp;psig=AFQjCNElZLw4fW-AhvXid3gkfPWLNQtn2Q&amp;ust=1494937823240228\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"http:\/\/www.eluniverso.com\/sites\/default\/files\/styles\/300x200\/public\/fotos\/2017\/05\/virus-informaticos-mas-peli.jpg?itok=z_vgt5Gk\" alt=\"La amenaza es constante\" width=\"273\" height=\"182\" \/><\/a><p class=\"wp-caption-text\">La amenaza es constante<\/p><\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfAplicando la actualizaci\u00f3n de Windows se evita el peligro?:<\/strong> En absoluto, la actualizaci\u00f3n es necesaria, pero s\u00f3lo evita que el virus se propague a otros equipos de la misma red, sin embargo con un solo equipo infectado, y sin necesidad de propagaci\u00f3n secundaria, es suficiente para perder gran cantidad de archivos.<\/span><\/p>\n<div id=\"irc_mimg\">\n<div style=\"width: 330px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwiykdHV8_HTAhWCVBoKHesgBEoQjRwIBw&amp;url=http%3A%2F%2Fwinsupersite.com%2Fwindows-10%2Fhow-stop-windows-10-upgrade-downloading-your-system&amp;psig=AFQjCNGeHt6VVQ8-v-WifsmJK0nPgfaXsg&amp;ust=1494937863309409\" data-ved=\"0ahUKEwiykdHV8_HTAhWCVBoKHesgBEoQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"http:\/\/winsupersite.com\/site-files\/winsupersite.com\/files\/uploads\/2015\/05\/remove30355831.PNG\" alt=\"Las actualizaciones son s\u00f3lo un componente m\u00e1s de una estrategia de defensa\" width=\"320\" height=\"180\" \/><\/a><p class=\"wp-caption-text\">Las actualizaciones son s\u00f3lo un componente m\u00e1s de una estrategia de defensa<\/p><\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfSon in\u00fatiles los antivirus?:<\/strong> Ciertamente hasta el momento han resultado bastante in\u00fatiles, aunque no totalmente, contra los \u201cvirus\u201d de tipo ransomware, pero son muy efectivos contra otras amenazas igualmente graves.<\/span><\/p>\n<div id=\"irc_mimg\">\n<div style=\"width: 270px\" class=\"wp-caption alignnone\"><a id=\"irc_mil\" href=\"http:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwjOj6OI9PHTAhXJthoKHdzNBUMQjRwIBw&amp;url=http%3A%2F%2Fwww.eltiempo.com%2Fmultimedia%2Ffotos%2Fcuriosidades8%2Fpracticas-inutiles-del-dia-a-dia%2F16734815&amp;psig=AFQjCNGE2-Kx6e-_WLaVkjspqYzt_oh0uQ&amp;ust=1494937949572844\" data-ved=\"0ahUKEwjOj6OI9PHTAhXJthoKHdzNBUMQjRwIBw\"><img loading=\"lazy\" decoding=\"async\" id=\"irc_mi\" src=\"http:\/\/www.eltiempo.com\/contenido\/multimedia\/fotos\/curiosidades8\/IMAGEN\/IMAGEN-16734961-2.png\" alt=\"Los antivirus son otro elemento defensivo fundamental\" width=\"260\" height=\"195\" \/><\/a><p class=\"wp-caption-text\">Los antivirus son otro elemento defensivo fundamental<\/p><\/div>\n<\/div>\n<p><span style=\"font-size: 14pt;\">\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfSe pueden recuperar los archivos encriptados?:<\/strong> En algunos casos, pocos, se ha conseguido revertir el mecanismo de encriptaci\u00f3n de los archivos, normalmente debido a errores de programaci\u00f3n de qui\u00e9n lo ha desarrollado. Lo habitual es que no se pueda romper la encriptaci\u00f3n salvo si se dispone de la \u00abclave\u00bb. Aunque es cierto que en algunos casos se ha pagado y se ha podido recuperar la informaci\u00f3n, en la abrumadora mayor\u00eda de casos no ha sido as\u00ed, y desde Data Keeper lo desaconsejamos, ya que lo m\u00e1s seguro es que adem\u00e1s de la informaci\u00f3n se pierda el dinero.<\/span><\/p>\n<div style=\"width: 270px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/inspiredmagz.com\/wp-content\/uploads\/2017\/05\/How-To-Rescue-Your-Computer-From-Ransomware-.png\" alt=\"Se trata de un chantaje, ni m\u00e1s ni menos.\" width=\"260\" height=\"174\" \/><p class=\"wp-caption-text\">Se trata de un chantaje, ni m\u00e1s ni menos<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfC\u00f3mo nos protegemos?<\/strong> Dos recursos principales: robusto sistema de copias de seguridad y concienciaci\u00f3n de los usuarios. Los equipos de mantenimiento inform\u00e1tico se deben ocupar del resto: actualizaciones, antivirus, configuraciones de clientes de correo, configuraciones espec\u00edficas de ejecuci\u00f3n en los perfiles\u2026, que tambi\u00e9n son importantes, aunque en el caso concreto del ransomware no son decisivas.<\/span><\/p>\n<div style=\"width: 311px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.relatosti.com.br\/wp-content\/uploads\/2017\/02\/MyPcBackup.jpg\" alt=\"El sistema de backup es nuestro mejor aliado contra el ransomware y el malware en general\" width=\"301\" height=\"139\" \/><p class=\"wp-caption-text\">El sistema de backup es nuestro mejor aliado contra el ransomware y el malware en general<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>&#8211; \u00bfEs m\u00e1s inseguro Windows que otros sistemas operativos?<\/strong> Sinceramente creemos que no. Todas las plataformas sufren ataques (s\u00ed, tambi\u00e9n Linux y Mac). El que la inmensa mayor\u00eda de estos ataques se produzca en plataformas Windows obedece a dos causas principales, y ninguna de ellas tiene que ver con la elecci\u00f3n del sistema operativo en s\u00ed:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">1) Por un lado Windows es un sistema operativo de implantaci\u00f3n masiva y de uso cuasi-universal. Con independencia de los motivos que le han llevado a esta posici\u00f3n hegem\u00f3nica, lo que est\u00e1 claro es que de cada 100 sistemas inform\u00e1ticos a atacar en el mundo casi 90 son Windows. Si alguien quiere hacer da\u00f1o, sacar r\u00e9dito, o ambas cosas lo l\u00f3gico es atacar un sistema Windows.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">2) Los usuarios de\u00a0los otros dos sistemas mayoritarios (Linux y Mac) tienen, de media, dos perfiles muy diferentes de los de Windows, y diferentes entre s\u00ed, pero ambos favorables a la disminuci\u00f3n de la cantidad de este tipo de incidentes: por un lado debido a las limitaciones de los sistemas Linux sus usuarios por norma son bastante m\u00e1s avezados que los del resto de sistemas, y en consecuencia m\u00e1s cautos; por el otro los usuarios de Mac, al menos a nivel empresarial, suelen ser usuarios muy espec\u00edficos, que usan el equipo para funciones muy concretas, y que suelen disponer de otras plataformas para el resto de operaciones.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em><strong>Opini\u00f3n:<\/strong> <\/em><span style=\"font-size: 12pt;\"><em>todo esto no es \u00f3bice para decir que Microsoft tiene una muy mala pol\u00edtica de seguridad que tiene mucho m\u00e1s que ver con necesidades de marketing que con necesidades tecnol\u00f3gicas, y que desde siempre ha tratado a los usuarios como incapaces,\u00a0con pol\u00edticas de obligaci\u00f3n y de limitaci\u00f3n de responsabilidad, que m\u00e1s tienen que ver con un padre que con un fabricante, y que encima, a la vista est\u00e1, resultan ineficaces.<\/em><\/span><\/span><\/p>\n<div style=\"width: 210px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/ep01.epimg.net\/economia\/imagenes\/2017\/01\/30\/actualidad\/1485798255_567273_1485798395_miniatura_normal.jpg\" alt=\"Microsoft tiene  mucho que cambiar en su orientaci\u00f3n y mucho que mejorar en su actuaci\u00f3n\" width=\"200\" height=\"143\" \/><p class=\"wp-caption-text\">Microsoft tiene mucho que cambiar en su orientaci\u00f3n y mucho que mejorar en su actuaci\u00f3n<\/p><\/div>\n<p>&nbsp;<\/p>\n<div style=\"display: none;\">\n<a href=\"https:\/\/cvaacademy.com\/\">Deneme bonusu Veren siteler<\/a><br \/>\n<a href=\"https:\/\/cupnspoonmorganton.com\/\">Deneme bonusu<\/a><br \/>\n<a href=\"https:\/\/www.denemebonusalma.com\/\">deneme bonusu veren siteler<\/a><br \/>\n<a href=\"https:\/\/www.mobiletheatreguild.org\/\">casino siteleri<\/a><br \/>\n<a href=\"https:\/\/www.informergeek.com\/\">slot siteleri<\/a><br \/>\n<a href=\"https:\/\/www.healtblog.com\/\">deneme bonusu<\/a><br \/>\n<a href=\"https:\/\/leakslegacy.com\/\">Deneme bonusu<\/a><br \/>\n<a href=\"https:\/\/hbcchemical.com\/\">Deneme bonusu<\/a><br \/>\n<a href=\"https:\/\/languageproguide.com\/\">Bahis siteleri<\/a><br \/>\n<a href=\"https:\/\/www.canadianpunchboxing.com\/\">Deneme bonusu<\/a><br \/>\n<a href=\"https:\/\/horsepharmaceuticals.com\/\">Deneme bonusu veren siteler<\/a><br \/>\n<a href=\"https:\/\/burakbayram.net\/\">Deneme bonusu veren siteler<\/a><br \/>\n<a href=\"https:\/\/kayakardesleriskele.com\/\">Deneme bonusu veren siteler<\/a><br \/>\n<a href=\"https:\/\/muhacarts.net\/\">Deneme bonusu veren siteler<\/a><br \/>\n<a href=\"https:\/\/yabancibahissitesi.com\/\">Yabanci Bahis siteleri<\/a><br \/>\n<a href=\"https:\/\/pragmatikplayer.com\/\">Demo Slot oyna<\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El reciente ciberataque mundial basado en el ransomware \u00abWannaCry\u00bb pone al descubierto las deficiencias de nuestra sociedad basada en las tecnolog\u00edas de la informaci\u00f3n, y plantea serias dudas sobre fabricantes de sistemas operativos y antivirus, agencias de seguridad y sobre decisiones de \u00abahorro\u00bb empresarial. En este art\u00edculo tratamos de mostrar la verdad de este ataque y de extraer consecuencias \u00fatiles para nuestros clientes y el mundo empresarial en general.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[51,15,50,12,52,1],"tags":[59,61,56,60,57,55,54,58,53],"class_list":["post-863","post","type-post","status-publish","format-standard","hentry","category-articulos","category-articulos-proteccion-contra-desastres","category-articulos-seguridad","category-articulos-mantenimiento-informatico","category-seguridad","category-sin-categoria","tag-antivirus","tag-backups","tag-hackers","tag-mantenimiento","tag-microsoft","tag-ransomware","tag-seguridad","tag-smb","tag-virus","cat-51-id","cat-15-id","cat-50-id","cat-12-id","cat-52-id","cat-1-id"],"_links":{"self":[{"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/posts\/863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=863"}],"version-history":[{"count":22,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/posts\/863\/revisions"}],"predecessor-version":[{"id":958,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=\/wp\/v2\/posts\/863\/revisions\/958"}],"wp:attachment":[{"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.datakeeper.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}