4avictorianwannacry
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
WANNA CRY:<br />
ELENA VICTORIÁN GAGO 4ºA
¿QUÉ ES?<br />
Wanna Cry es uno de los ciberataques más<br />
importantes que se ha producido a día de hoy a nivel<br />
mundial. Se produjo hace unas semanas, concretamente el<br />
12 de mayo de 2017. Y es una variante de otro programa<br />
anterior, 'Hydra Crypter'.<br />
¿POR QUÉ SE DIO?<br />
La compañía de seguridad Kaspersky, emitió una<br />
alerta de seguridad global. Serían algo más de 45 mil<br />
ataques. Se dio por culpa del ya famoso ransomwar, el cual<br />
es un tipo de malware informático que se instala de forma<br />
silenciosa en los dispositivos y que una vez se pone en<br />
acción cifra todos los datos para bloquear el acceso.<br />
Este produce que el sistema quede completamente<br />
encriptado, por lo que el equipo se queda totalmente<br />
inutilizado, a la espera de que se le realice un ingreso de<br />
300 dólares, a cambio de eliminarse este virus.
EJEMPLOS DE MULTINACIONALES MÁS<br />
AFECTADAS<br />
Los equipos de la sede de Telefónica en Madrid o el<br />
servicio nacional de salud del Reino Unido han sido dos de<br />
las grandes multinacionales más afectadas, con las que los<br />
diferentes medios informativos han querido hacerse eco.<br />
Aún así, hay más de 50.000 incidencias registradas en todo<br />
el mundo, extendiéndose a más de 70 países.<br />
En el caso de Telefónica, solamente ha afectado a los<br />
equipos de la red interna, por lo que no se han<br />
experimentado ningún tipo de problemas al respecto. A<br />
todo esto, la repercusión en la propia empresa de<br />
Telefónica ha sido ínfima, pese activar la alarma de alerta y<br />
protocolo de seguridad por precaución.<br />
En las redes sociales aparecieron nombres de grandes<br />
empresas del Ibex, como BBVA, Iberdrola y Banco<br />
Santander. La mayoría negaron haber recibido el virus pero<br />
otras fueron confirmando que estaban auditando sus<br />
sistemas para encontrar si podrían haber sido infectados.
¿CÓMO SE HA ACCIONADO Y<br />
EXTENDIDO?<br />
El accionar del virus se basa en las fallas de seguridad<br />
de Microsoft. La base de su accionar sería ‘Eternal blue’,<br />
una herramienta robada de la Agencia de seguridad de<br />
Estados Unidos, aprovechada para robar la información.<br />
Varios expertos que dieron seguimiento a la situación<br />
apuntan a las vulnerabilidades dadas a conocer por un<br />
grupo conocido como The Shadow Brokers, que<br />
recientemente afirmó haber robado herramientas de<br />
hackeo a la Agencia de Seguridad Nacional (NSA) de<br />
EE.UU.<br />
Este tipo de virus se ha infectado vía email, mediante<br />
un ataque masivo de envío de correos. Para ello, los<br />
propios ciberdelincuentes han explotado una vulnerabilidad<br />
de los sistemas Windows, que ya fue encontrada por los<br />
propios ingenieros de Microsoft durante el mes de marzo.<br />
Motivo por el que Windows lanzó un nuevo parche de<br />
seguridad para solucionar este problema.
Estos equipos han sido infectados, tal vez porque no<br />
disponían del parche. A esto, hay que sumarle la falta de<br />
eficacia en la mayoría de antivirus y cortafuegos privados,<br />
ya que no fueron capaces de detectarlo.<br />
CONSEJOS PARA EVITARLO<br />
Lo más recomendable para evitar ser el objetivo del<br />
Ransomware es, sin duda, no descargar ficheros<br />
desconocidos que nos lleguen a nuestra bandeja de<br />
entrada.<br />
Otras de las medidas recomendadas para protegernos<br />
ante próximos ciberataques son mantener actualizadas<br />
todas las aplicaciones del sistema y realizar copias de<br />
seguridad de nuestros datos habitualmente, para que en<br />
caso de secuestro ya contemos con la misma información<br />
en otro lugar.<br />
SOLUCIONES PROPUESTAS<br />
SOLUCIONES PROPUESTAS<br />
La solución, desarrollada desde principios de año es<br />
instalar un ‘parche’. Así, parte del código de ‘Wanna Cry’<br />
habría salido del gobierno norteamericano.
Otra solución momentánea fue descubierta por<br />
expertos de Reino Unido. Que descubrieron que este<br />
malware, cada vez que se ejecutaba realizaba una<br />
conexión con un determinado dominio web, terminado<br />
siempre en “gwea.com”.<br />
Por lo tanto decidieron comprar este dominio,<br />
prohibiendo así la conexión con este virus y , de esta<br />
manera, parar su ataque. Haciéndolo funcionar de manera<br />
errante por la web hasta que se desactivase.<br />
El problema ahora estaba con los miles de usuarios<br />
que ya estaban infectados por dicho virus.<br />
BIBLIOGRAFÍA:<br />
http://www.mundodeportivo.com/elotromundo/actualidad/<br />
20170516/422599289255/ciberataque-ataque-informaticovirus-wana-cry-ransomware.html<br />
Https://www.kienyke.com/noticias/wanna-cry-el-virusinformatico-que-ataca-en-todo-el-mundo