Windows 7 fue el culpable de la expansión de WannaCry

Redacción | INFORMÁTICA

viktorayala@gmail.com
WannaCry, el troyano utilizado para el ataque de ransonware se extendió a través de equipos con Windows 7 casi en su totalidad. Por el contrario, las máquinas infectadas con Windows XP fueron prácticamente inexistentes.

WannaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en marzo pero afectó a los sistemas sin soporte (Windows XP, Windows Vista…) y también a los que aún soportados, no habían sido actualizados.

WannaCry afectó más de 200,000 equipos y según el análisis de la firma de seguridad Kaspersky Lab, más del 97% de los computadores corrían Windows 7.

La versión de Windows 7 más afectada fue la de 64 bits, casi el doble que la de 32 bits, lo que se explica por su mayor incidencia en el segmento corporativo. En resumen. Las desinformaciones iniciales no fueron correctas. La extensión de WannaCry se debió fundamentalmente a la falta de actualización de los equipos y no al uso de sistemas sin soporte.

El ransomware móvil se triplicó

Así se desprende del informe de Kaspersky Lab “Desarrollo de las Amenazas Informáticas en el Primer Trimestre de 2017”, que indica que el número de archivos detectados llegó a 218,625 en ese período. Brasil y Venezuela figuran entre los Top 10 países más atacados por troyanos cifradores

El trimestre anterior, el número había sido de 61,832, con la familia Congur representando más del 86%. Se trata de un bloqueador que configura o restablece el PIN del dispositivo (código de acceso), dándole a los atacantes derechos de administrador.

A pesar de la popularidad de Congur, Trojan-Ransom.AndroidOS.Fusob.h sigue siendo el ransomware móvil más utilizado, contabilizando casi el 45% de todos los usuarios atacados por esta amenaza durante la investigación. Este troyano solicita privilegios de administrador, recopila información sobre el dispositivo —como las coordenadas GPS y el historial de llamadas— y carga los datos en un servidor malicioso. Con base en lo que recibe, el servidor puede devolver una orden para bloquear el dispositivo.

Estados Unidos se convirtió en el país más afectado por esta plaga durante el primer trimestre, siendo el Svpeng la amenaza más extendida.

“El panorama de amenazas móviles por ransomware estaba lejos de permanecer en calma durante el primer trimestre. El ransomware dirigido a dispositivos móviles se disparó y nuevas familias, así como modificaciones, siguen proliferando. Las personas deben tener en cuenta que los atacantes pueden —y lo harán cada vez más— bloquear el acceso a sus datos no sólo en una PC, sino también en su dispositivo móvil”, señala Roman Unuchek, analista de malware senior para Kaspersky Lab.

PC Negocios

Ransomware: cuando la amenaza se convierte en realidad

  • Opinión: Llevamos mucho tiempo oyendo hablar de la amenaza potencial del ransomware, pero sin hacer mucho caso (¿por qué me iba a tocar a mí?). Pues bien, la amenaza potencial se ha convertido en realidad.

David Sanz*

Especial para INFORMÁTICA

En esta ocasión se ha atacado tanto a servicios públicos como a empresas privadas, a hospitales o a servicios gubernamentales. Por tanto, cabe preguntarse si su empresa está totalmente protegida.

Sabemos que las invasiones de ransomware a menudo se originan en puestos de usuario (como computadoras portátiles, de escritorio, smartphones o tablets). Por una razón u otra, este tipo de dispositivos no suele contar con las mismas políticas de actualizaciones de seguridad que pueden tener otras infraestructuras empresariales.

El ataque de WannaCry muestra la realidad del mundo en que vivimos. Una vez infectados solo tenemos dos opciones: pagar o implementar un plan de recuperación de datos. Y rápido. Tener un plan de recuperación de datos siempre es una prioridad, pero lo que antes funcionaba no tiene por qué hacerlo ante esta nueva realidad. En el mundo actual, el alcance y complejidad del ransomware continúa aumentando.

Basándonos en nuestra experiencia con empresas de todo el mundo hemos desarrollado una serie de consejos para proteger y recuperar la información ante un ataque de ransomware.

Desarrollar un programa que cubra todas sus necesidades de datos. Debe identificar dónde están almacenados sus datos, determinar sus flujos de trabajo y los sistemas que se utilizan para manejar los datos, evaluar los riesgos, aplicar controles de seguridad y planificar ante posibles amenazas. Si algo no está protegido, no se puede recuperar.

Utilizar tecnologías de protección contrastadas. Necesita soluciones que detecten y notifiquen ataques potenciales, que aprovechen los grupos externos de respuesta ante emergencias informáticas, que conserven una imagen de referencia de los sistemas y configuraciones, que mantengan una estrategia de backup completa y que proporcionen formas de monitorizar su efectividad.

Emplear procesos de backup y de recuperación ante desastres. No confíe solo en los snapshots en o en las réplicas de datos. Sus copias de seguridad pueden ser codificadas o corrompidas tan fácilmente como su ordenador. Si su proceso de backup no ofrece protección ante ransomware y no almacena sus datos de la forma apropiada, su plan de recuperación también estará en riesgo.

Eduque a sus empleados sobre los peligros del ransomware y cómo proteger los puestos de trabajo. La formación de los empleados es fundamental. La mayoría de las brechas de seguridad se deben a simples errores humanos.

Evaluar si se está preparado para un ataque de ransomware y aplicar estos sencillos pasos puede asegurar que su organización está haciendo lo posible para evitar consecuencias a largo plazo provocadas este tipo de ataques. El objetivo es minimizar las consecuencias y recuperar los datos, para que el negocio pueda seguir funcionando.

©David Sanz, EMEA Solutions Principal de Commvault.

Tux la mascota de Linux cumple 21 años

En mayo de 1996, Linus Torvalds, adopta a Tux como mascota oficial del sistema operativo Linux. Creado por Larry Ewing en 1996, Tux es un pequeño pingüino de aspecto risueño y cómico.

La idea que la mascota del kernel Linux fuera un pingüino provino del mismo Linus Torvalds (creador del kernel Linux).

Según se cuenta, cuando era niño le picó un pingüino; además desde pequeño mostró una gran simpatía por estos animales. No tiene un significado en específico.

Existen dos versiones sobre el origen de su nombre. La primera sugiere que el nombre surge del hecho de que los pingüinos parecen vestir un esmoquin (que en inglés es tuxedo, abreviado tux).

La segunda es que las letras que componen Tux provienen de las palabras Torvalds Unix.

Tux fue diseñado durante un concurso para elegir un logotipo para Linux. Todas las distribuciones de Linux o software libre tienen una versión de Tux para mostrarlo tales como: Ubuntu, Fedora, Debian, Suse, entre otros.

El logotipo se puede usar y modificar sin restricciones, siempre que se reconozca la autoría de Larry Ewing, ya que es su trabajo y se debe reconocer su autoría tal y como se indica en su página.

Tux se ha vuelto un icono para las comunidades de Linux y de software libre. Es mucho más famosa que su gran amigo “ñu” la mascota de GNU.

©Fuente: nd.edu.

Sabías que…

 26 DE MAYO

–1868: El creador del Premio Nobel (Alfred Nobel) patenta la “Dinamita”.

–1949: Nace Howard Cunningham. El padre del término “Wiki”.

–1964: Dec presenta Grafacon, tableta de entrada de datos.

–1981: Satyal Pal Asija patenta el primer software.

–2008: IBM presenta la supercomputadora Roadrunner, primera en superar 1 Petaflops (1015 operaciones de punto flotante por segundo).

 

27 DE MAYO

–1843: Alexander Bain patenta el primer fax. Funcionaba sobre lineas de telégrafo.

–1988: Microsoft lanza Windows 2.1.

–1973: Wang presenta la minicomputadora Wang 2000. Venia con unidad de casette.

–1974: Vint Cerf y Bob Kahn, los padres de la Internet, publican su gran aporte: el protocolo IP (Internet Protocol).

–1976: Atari presenta el videojuego Breakout Arcade. El prototipo original lo hizo Steve Wozniak.

–1997: Se presenta el ensayo de Software libre “La Catedral y el Bazar”.

–2003: M. Mullenweg presenta WordPress, líder en manejo de Blogs.

 

28 DE MAYO

–1959: Nace CODASYL. El grupo que define el estándar en los negocios: COBOL.

–1979: Cromemco hace de tu equipo un gigante con su 16K RAM card.

–1985: Apple Computer se reestructura. Jobs es removido como gerente de división.

–1987: CompuServe presenta el formato GIF (Graphics Interchange Format). Masificó el uso de imágenes en la WEB.

–1996: Nace Tux!, La mascota de Linux.

3 comentarios sobre “Windows 7 fue el culpable de la expansión de WannaCry

  • el 27/05/2017 a las 12:46 pm
    Permalink

    La palabra Support es en Ingles..(viktorayala@gmail.com) deberia educarse Al traducirlo eso Al Espanol,lo correcto es escribir… apoyo,o asistentencia asi de simple… Soporte es Otra cosa,!!!eso se refiere de poner Algo sobre Algo …que de suficiente para SOPORTAR sea peso o en Otra circunstancias Algo para AGUANTAR Como ejemplo ruidos(no soporto esos gritos son muy estresantes..

    Respuesta
  • el 27/05/2017 a las 10:11 am
    Permalink

    ERROR MAQUIAVELO.MAQUIAVELICO ES CORRECTO

    Respuesta
  • el 27/05/2017 a las 10:03 am
    Permalink

    se que me tienen ubicado mi dirección este gobierno con los programas espías, los programas espías de u país primero pasan por sus bases y luego al lugar como ahora la trinchera llegan en veces motos toman fotos ect….

    LAS HERRAMIENTAS la tienen todos los países de bloquear ……….. cuando les conviene en veces y cuesta mucho las redes sociales

    ASI SI MAQUIAVELO.MAQUIVENDO DESAPARECE un tiempo ustedes saben

    ASI CHIQUILLOS CUIDADO USEN TENGAN CUIDADO EL CASO MIO NO PUEDO SABEN QUIEN SOY
    los servicios VPN son usados por cada vez más personas. Ya sea para ocultar su tráfico mediante cifrado o para acceder a contenido limitado según el país donde vivamos, configurar un buen VPN es la prueba viviente de que en la red es el usuario el que puede espabilar y saltarse las limitaciones de compañías y gobiernos.

    Respuesta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *