www.elimparcial.es
ic_facebookic_twitteric_google

PARTE DEL PUERTO DE BARCELONA HA SIDO PARALIZADO POR EL VIRUS

El nuevo ciberataque mundial apenas ha afectado a España

martes 27 de junio de 2017, 17:56h
El nuevo ciberataque mundial apenas ha afectado a España
Ampliar
El 'malware' utilizado es una variante de la familia Petya y sus responsables solicitan un rescate en bitcoins.

El CNI ha alertado de la detección de una ciberataque mundial que afecta a varias multinacionales en España, aunque no así a organismos públicos. "El Equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry; es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red.

Ha sido de nuevo un virus de cibersecuestro de datos Petya el que ha atacado a multitud de empresas e instituciones, si bien ha tenido un efecto inferior en nuestro país que aquel que obligó a paralizar Telefónica. En este caso, no se ha registrado ningún organismo público afligido por el ataque y sólo el Puerto de Barcelona ha tenido que ajustar su actividad porque la naviera danesa A.P. Moller-Maersk, el principal grupo industrial de Dinamarca, sí ha sido contaminada.

No obstante, Álvaro Nadal, ministro de Energía, Turismo y Agenda Digital, ha transmitido un mensaje de tranquilidad, aludiendo a la escasa repercusión en empresas españolas, y ha recalcado que el Ejectuvo ya ha puesto sobre aviso a las infraestructuras estratégicas. Desde el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, se ha llamado a actualizar el sistema operativo y todas las soluciones de seguridad, amén de desplegar un cortafuegos.

Por su parte, el Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, no tiene constancia de que España se haya visto afectada de manera especial por el nuevo ciberataque mundial. "De momento, el ciberataque está afectando principalmente a Ucrania, Rusia, Polonia y Alemania, y de forma más limitada a Bielorrusia", ha explicado Marcos Gómez, subdirector de servicios de ciberseguridad del INCIBE.

Según este organismo, las sedes españolas de algunas multinacionales han cesado su actividad siguiendo los consejos contemplados en los protocolos de seguridad, aunque se trata se medidas preventivas.

"Efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino", subraya el Centro Criptológico Nacional. Mientras tanto, el Instituto Nacional de Ciberseguridad ha explicado que no cree que los autores de este ataque sean los mismo que estuvieron detrás del anterior episodio de ciberterrorismo masivo.

"Lo que hemos aprendido del anterior ataque es que hay que estar al día, actualizar equipos y hacer copias de seguridad", ha reflexionado un analista que califica el ataque como un intento por "conseguir muchos pequeños clientes que estén dispuestos a pagar ese rescate". En efecto, en esta ocasión se pide un rescate de datos por valor de 300 dólares en bitcoins.

Recomendaciones


Actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.

Los accesos administrativos desde fuera de la organización sólo deben llevarse a cabo mediante protocolos seguros.

Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.

Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.

Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

Efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

¿Te ha parecido interesante esta noticia?    Si (1)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de El Imparcial

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.