Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
27 de Junio, 2017

Otro ataque informático con ransomware pone en jaque a los sistemas privados y públicos a nivel global

Autor: mariof2005, 13:59, guardado en SEGURIDAD INFORMÁTICA

Al igual que en el reciente incidente WannaCry, el virus Petya impide el ingreso al equipo infectado y solicita el pago de 300 dólares para restaurar el acceso; los primeros casos comenzaron en Europa y rápidamente se extendió a todo el mundo, hasta llegar a la Argentina

LA NACION
Martes 27 de junio de 2017 
En las computadoras infectadas, aparece un cartel que reclama el pago de 300 dólares en bitcoins para permitir al usuario recuperar el acceso a los archivos
En las computadoras infectadas, aparece un cartel que reclama el pago de 300 dólares en bitcoins para permitir al usuario recuperar el acceso a los archivos.
63

Con el antecedente fresco del reciente incidente WannaCry , los sistemas de bancos, aerolíneas y servicios públicos en Europa están en vilo ante un ataque con ransomware (un tipo de código malicioso que blqouea el acceso a los archivos de una computadora y exige el pago de un rescate para liberarlos). Los primeros reportes señalan que las plataformas informáticas de Ucrania fueron el blanco más afectado, entre los cuales se encuentran el banco central, la red de subterráneos y el aeropuerto de Kiev. También afectó a diversas compañías del Viejo Continente, y no tardó en extenderse al resto de las redes informáticas públicas y privadas de todo el mundo.

El malware parece estar aprovechando una vulnerabilidad en Windows para instalarse y distribuirse; como en el caso anterior (WannaCry), Microsoft ya publicó los parches que cierran ese agujero de seguridad, pero cada empresa elige si los instala o no; las que no lo hicieron se encontraron con que múltiples computadoras de sus organizaciones se reiniciaron y el malware encriptó todo el contenido del disco rígido.

Según la compañía de seguridad informática Kaspersky Lab, el ataque fue identificado como Petrwrap, una variante de un ransomware conocido como Petya, identificado el pasado marzo. "Efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen el software o la contraseña para acceder al equipo, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino", dijo por su parte el equipo del Centro Criptológico Nacional de España, que confirmó el ataque informático que afecta a redes con sistemas Windows bajo una modalidad similar a la empleada por WannaCry.

En todo el mundo

Las repercusiones del virus Petya ya tienen un alcance político tras las declaraciones del secretario del consejo de seguridad de Ucrania, acusó a Rusia de estar detrás del ataque informático que afectó a diversas redes públicas y privadas de su país, desde bancos, aeropuertos y servicios públicos."Nuestros primeros análisis indican que hay huellas que apuntan a Rusia", dijo Oleksandr Turchynov, funcionario del Consejo Nacional de Seguridad y Defensa de Ucrania, citado por la agencia Reuters.

Del sector privado, compañías como WPP y Merck confirmaron desde sus cuentas oficiales en Twitter que sus sistemas fueron afectados por el ataque con el virus Petya en sus oficinas de todo el mundo. A su vez, el puerto de Rotterdam, el más grande de Europa, se encuentra paralizado debido al secuestro virtual de los equipos de sus redes informáticas.

Al igual que en el incidente WannaCry, este nuevo ataque informático aprovecha la vulnerabilidad en los sistemas operativos de las redes corporativas y públicas con el objetivo de infectar nuevas computadoras. A su paso, el ransomware encripta e impide el acceso al equipo y solicita el pago de 300 dólares mediante un depósito a una dirección Bitcoin.

Los registros de las operaciones en Bitcoin son públicos y un análisis preliminar de los movimientos de la cuenta, que llevan unas pocas horas, indican que el ataque informático Petya ya recaudó el dinero equivalente al primer día del ataque de WannaCry.

Los ataques con ransomware utilizan un software malicioso que utiliza técnicas de encriptación para impedir el ingreso a una computadora personal, una modalidad que cobró notoriedad con WannaCry, pero que ya contaba con antecedentes en todo el mundo de forma previa. Aprovecha las vulnerabilidades de los sistemas operativos de equipos en red para, de esta forma, extender el daño rápidamente en todo el mundo. Los primeros casos reportados fueron en Europa y, a las pocas horas, comenzaron a aparecer reportes de diversas partes del mundo hasta afectar a redes informáticas en la Argentina.

Cómo evitar ser víctima de un ataque por ransomware

La experiencia del caso WannaCry están frescas, y recomendamos repasar algunos de los consejos para reducir el riesgo de ser víctima del secuestro virtual de una computadora personal.

Tener el sistema operativo actualizado (y sobre todo, sin posponer la instalación de actualizaciones).

Tener actualizado el navegador, el mensajero, el cliente de correo.

Tener un antivirus activo, para detectar un ataque, y actualizado.

No abrir cualquier adjunto que llega por mail, sobre todo si el remitente es desconocido; confirmar con quien lo envió que efectivamente lo hizo (y que no fue un virus el que generó el mail).

No cliquear en cualquier link en un mail o mensaje de chat, sobre todo si el pretexto del mail es actualizar datos personales, si promete un premio, etcétera.

Ignorar las ventanas que aparecen al navegar, afirmando que nuestro equipo está en peligro, o desactualizado, y que ofrecen alguna solución con un clic.

No entrar a sitios que el navegador considera que son peligrosos.

Tener una copia de seguridad actualizada de los archivos valiosos, fuera de esa computadora, sea en un disco externo o una carpeta online.

Palabras claves , , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (147)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (10)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad