02.06.2017 Views

4avictorianwannacry

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

WANNA CRY:<br />

ELENA VICTORIÁN GAGO 4ºA


¿QUÉ ES?<br />

Wanna Cry es uno de los ciberataques más<br />

importantes que se ha producido a día de hoy a nivel<br />

mundial. Se produjo hace unas semanas, concretamente el<br />

12 de mayo de 2017. Y es una variante de otro programa<br />

anterior, 'Hydra Crypter'.<br />

¿POR QUÉ SE DIO?<br />

La compañía de seguridad Kaspersky, emitió una alerta<br />

de seguridad global. Serían algo más de 45 mil ataques. Se<br />

dio por culpa del ya famoso ransomwar, el cual es un tipo<br />

de malware informático que se instala de forma silenciosa<br />

en los dispositivos y que una vez se pone en acción cifra<br />

todos los datos para bloquear el acceso.<br />

Este produce que el sistema quede completamente<br />

encriptado, por lo que el equipo se queda totalmente<br />

inutilizado, a la espera de que se le realice un ingreso de<br />

300 dólares, a cambio de eliminarse este virus.


EJEMPLOS DE MULTINACIONALES MÁS<br />

AFECTADAS<br />

Los equipos de la sede de Telefónica en Madrid o el<br />

servicio nacional de salud del Reino Unido han sido dos de<br />

las grandes multinacionales más afectadas, con las que los<br />

diferentes medios informativos han querido hacerse eco.<br />

Aún así, hay más de 50.000 incidencias registradas en todo<br />

el mundo, extendiéndose a más de 70 países.<br />

En el caso de Telefónica, solamente ha afectado a los<br />

equipos de la red interna, por lo que no se han<br />

experimentado ningún tipo de problemas al respecto. A<br />

todo esto, la repercusión en la propia empresa de<br />

Telefónica ha sido ínfima, pese activar la alarma de alerta y<br />

protocolo de seguridad por precaución.<br />

En las redes sociales aparecieron nombres de grandes<br />

empresas del Ibex, como BBVA, Iberdrola y Banco<br />

Santander. La mayoría negaron haber recibido el virus pero<br />

otras fueron confirmando que estaban auditando sus<br />

sistemas para encontrar si podrían haber sido infectados.


¿CÓMO SE HA ACCIONADO Y<br />

EXTENDIDO?<br />

El accionar del virus se basa en las fallas de seguridad<br />

de Microsoft. La base de su accionar sería ‘Eternal blue’,<br />

una herramienta robada de la Agencia de seguridad de<br />

Estados Unidos, aprovechada para robar la información.<br />

Varios expertos que dieron seguimiento a la situación<br />

apuntan a las vulnerabilidades dadas a conocer por un<br />

grupo conocido como The Shadow Brokers, que<br />

recientemente afirmó haber robado herramientas de<br />

hackeo a la Agencia de Seguridad Nacional (NSA) de<br />

EE.UU.<br />

Este tipo de virus se ha infectado vía email, mediante<br />

un ataque masivo de envío de correos. Para ello, los<br />

propios ciberdelincuentes han explotado una vulnerabilidad<br />

de los sistemas Windows, que ya fue encontrada por los<br />

propios ingenieros de Microsoft durante el mes de marzo.<br />

Motivo por el que Windows lanzó un nuevo parche de<br />

seguridad para solucionar este problema.


Estos equipos han sido infectados, tal vez porque no<br />

disponían del parche. A esto, hay que sumarle la falta de<br />

eficacia en la mayoría de antivirus y cortafuegos privados,<br />

ya que no fueron capaces de detectarlo.<br />

CONSEJOS PARA EVITARLO<br />

Lo más recomendable para evitar ser el objetivo del<br />

Ransomware es, sin duda, no descargar ficheros<br />

desconocidos que nos lleguen a nuestra bandeja de<br />

entrada.<br />

Otras de las medidas recomendadas para protegernos<br />

ante próximos ciberataques son mantener actualizadas<br />

todas las aplicaciones del sistema y realizar copias de<br />

seguridad de nuestros datos habitualmente, para que en<br />

caso de secuestro ya contemos con la misma información<br />

en otro lugar.<br />

SOLUCIONES PROPUESTAS<br />

La solución, desarrollada desde principios de año es<br />

instalar un ‘parche’. Así, parte del código de ‘Wanna Cry’<br />

habría salido del gobierno norteamericano.


Otra solución momentánea fue descubierta por<br />

expertos de Reino Unido. Que descubrieron que este<br />

malware, cada vez que se ejecutaba realizaba una<br />

conexión con un determinado dominio web, terminado<br />

siempre en “gwea.com”.<br />

Por lo tanto decidieron comprar este dominio,<br />

prohibiendo así la conexión con este virus y , de esta<br />

manera, parar su ataque. Haciéndolo funcionar de manera<br />

errante por la web hasta que se desactivase.<br />

El problema ahora estaba con los miles de usuarios<br />

que ya estaban infectados por dicho virus.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!