02.06.2017 Views

4cfernandezwannacry

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

WANNACRY


CIBERATAQUE GLOBAL<br />

El 12 de mayo de 2017 se registró una infección a gran escala que<br />

afectó a las empresas Telefonica, Iberdrola y Gas Natural entre<br />

otras compañías en España,2 así como al servicio de salur<br />

britanico como confirmó el Centro Nacional de Decencia 3 4<br />

Posteriormente el software malicioso se extendió a otros países,<br />

volviéndose un ataque de escala mundial.5 6 7 Se ha informado de<br />

al menos 74 objetivos alrededor del mundo que fueron atacados al<br />

mismo tiempo.8 9 10<br />

Los análisis previos sostienen que WannaCry usó la vulnerabilidad<br />

Eterna Blue, desarrollada por la Agencia de Seguridad Nacional<br />

estadounidense y filtrada por el grupo The Shadow Brokers, que<br />

permite atacar computadores con el sistema operativo Microsoft<br />

Windows.1 Dicha vulnerabilidad fue detectada en marzo en los<br />

sistemas operativos Windows. La compañía Microsoft comenzó a<br />

distribuir parches de seguridad al día siguiente de conocerse esta<br />

vulnerabilidad, el 10 de marzo de 2017,11 a través de Windows<br />

Update para las versiones de Windows posteriores a Windows<br />

Vista y como un parche por separado para Windows 8, Server<br />

2003 y XP12 una vez desplegado este malware. Los computadores<br />

del mundo empresarial que no habían aplicado las actualizaciones<br />

de seguridad del 14 de marzo de 2017 que incluían la solución al<br />

problema MS17-010 en el sistema operativo Windows quedaron<br />

gravemente afectados,9 con sus archivos codificados y<br />

apareciendo un mensaje en pantalla que exigía un rescate de 300<br />

dólares en bitcoins a cambio de descodificar los archivos.<br />

Un programador de Reino Unido pudo detener una mayor<br />

expansión del ciberataque global iniciado. El autor del blog<br />

MalwareTechBlog estaba estudiando el virus cuando se dio cuenta<br />

de que el programa malicioso estaba conectándose a un dominio<br />

no registrado. El malware buscaba conectarse a este dominio, si no<br />

lo lograba infectaba el equipo, si lo lograba detenía la infección.13


Después de que ese experto en seguridad cibernética registrara el<br />

dominio que se encontraba libre, el malware pudo conectarse al<br />

dominio y cesó sus ataques<br />

BIBLIOGRAFIA<br />

-WIKIPEDIA: https://es.wikipedia.org/wiki/WannaCry

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!