¿Nos visitas desde USA? Entra a tu página Rankia.us.
Mejores Opiniones
Las mejores opiniones sobre empresas cotizadas, productos y mercados financieros

¿Qué pasó con Wannacry y por qué infectó a Telefónica? ¿Se pueden evitar estos ataques?

El pasado 12 de mayo, Telefónica, entre otras 200.000 compañías de 150 países diferentes, sufrió el ataque de un malware de la familia “ramsonware”, concretamente uno llamado “WannaCry”, por el que se pedía un rescate de 300 bitcoins (poco más de medio millón de euros) para poder recuperar todos los archivos de la compañía que habían sido encriptados y que, de no abonar el rescate, serían destruidos definitivamente.

¿Qué pasó con Wannacry y por qué infectó a Telefónica? ¿Se pueden evitar estos ataques?

 

 

¿En qué consiste el ramsonware Wannacry? ¿Cómo se transmitió?

Durante los siguientes días se ha convertido en un ataque a escala global que ha afectado a miles de compañías de todo el mundo generando un buen número de pérdidas y mutando para evitar los parches y cortafuegos que, rápidamente, han tenido que implementar las compañías tecnológicas.

Este tipo de malware aprovecha cualquier fallo del sistema para “colarse” en nuestra red. En este caso, fue un problema de Windows que Microsoft ya había avisado semanas atrás y para el que ya había recomendado la instalación de un parche que ellos mismos crearon, algo que, vistas las circunstancias, no muchas compañías hicieron.

Como otras muchas empresas que se han visto afectadas, Telefónica obvió la recomendación realizada por el gigante del Software, y por ello sufrió uno de los mayores ataques informáticos que se recuerdan en nuestro país. Los costes de este ataque, tanto directos como indirectos, han sido millonarios, llegando a calcularse en 5 millones las pérdidas de las empresas españolas afectadas, de los que un elevado porcentaje pertenecen a la compañía telefónica.

Los malwares tipo “ramsonware” se contagian de manera muy fácil, la mayoría de ocasiones a través de un correo electrónico, una web, un USB infectado o simplemente la conexión de cualquier periférico con conexión a internet sin protección como una impresora o un móvil, aunque solamente sea para cargar la batería o transmitir música. Este tipo de ataques en España, a falta de una legislación específica, se están tipificando como un delito de estafa, aunque no se ajuste exactamente al mencionado tipo.

Su persecución es muy complicada, los creadores de estos programas maliciosos normalmente son cibercriminales profesionales altamente cualificados y muy organizados que utilizan la “Dark Web” (todo aquello que no sale en los buscadores convencionales al no utilizar código HTTML) para no dejar rastro de su actividad, por lo que raramente podremos saber quién está detrás de estos ataques o recuperar la información encriptada sino es pagando el rescate exigido.

 

¿Se pueden evitar estos ataques informáticos?

Por todo ello, Alejandro Penalba, abogado especialista de Derecho Tecnológico en Bonet Abogados, asegura que "en todos estos meses en los que hemos observado dichos ataques, hemos llegado a la conclusión de que la mejor arma es la prevención” para ello, desde el mencionado bufete nos dan ciertas pautas que pueden ahorrarnos más de un disgusto: “lo que nosotros siempre recomendamos a nuestros clientes es realizar copias de seguridad periódicas, ser muy prudentes con el correo electrónico y las webs visitadas, disponer de buenos antivirus actualizados y, sobretodo, contar con un Protocolo de Usos de la tecnología en la empresa, ya sea integrado en el programa de Compliance penal o en un protocolo independiente”.

“Este tipo de protocolos son muy útiles, aparte de regular la actividad de nuestros empleados y controlar que realizan un uso adecuado de las nuevas tecnologías, asegurándonos de que únicamente las emplean para trabajar y no para entrar en redes sociales o páginas webs poco relacionadas con su actividad, también es una gran herramienta de ciberseguridad, pues controla qué webs se pueden visitar, qué programas pueden emplear en los equipos de la empresa, si pueden o no los trabajadores instalar software libremente, qué periféricos pueden introducirse a nuestra red o qué acciones de seguridad deben realizar antes de, por ejemplo, introducir un pen drive… todo ello con el objetivo de tener un mayor control sobre todo lo que se introduce en nuestra red para hacernos menos vulnerables”.

 

Vivimos en un mundo de constante cambio en el que la ciberdelincuencia organizada ya mueve más dinero que la mafia tradicional y, por ello, amenazas como “WannaCry” pueden ocasionar un gran perjuicio para cualquier compañía, generando miles de euros en pérdidas.


Sitios que sigo

Este sitio web usa cookies para analizar la navegación del usuario. Política de cookies.

Cerrar