Coronavirus en Uruguay
1286

Confirmados

36

Fallecidos

1011

Recuperados

Coronavirus en el mundo
18.303.806

Confirmados

695.118

Fallecidos

11.476.372

Recuperados

Editorial:Un presupuesto post pandemia
Ver editoriales anteriores
Cáffaro, el subcampeón mundial que llegó a Uruguay para jugar el Metro /// Estudian flexibilizar protocolo sanitario para retorno de los teatros /// España reconoció a Bustillo con la Cruz de Isabel la Católica /// Murió un hombre de 62 años y son 37 las víctimas del COVID en Uruguay /// Falleció un histórico referente del Partido Nacional: Alberto Zumarán
Ciencia & Tecno

15/05/2017 11:45

Son casi diez las computadoras infectadas en Uruguay por ciberataque

Las máquinas pertenecen tanto al sector público como al privado. Son casos aislados. "No estamos ante una catástrofe", dijo experto.

Son casi diez las computadoras infectadas en Uruguay por ciberataque

Pixabay

Son “menos de diez” los casos de computadoras afectadas por el virus Wanna Cry, responsable del ciberataque planetario que desde el viernes habla todo el mundo, según le dijo este lunes a ECOS el ingeniero Santiago Paz, director del Centro de Respuesta a Incidentes de Seguridad Informática de Uruguay (CERTuy).

"Lo bueno es que fueron casos aislados. No se trataba de computadoras que estuvieran conectadas", agregó este experto en seguridad informática, integrante de Agesic.

Este lunes se había detectado el primero caso en el país. Dada la gran penetración que tiene Internet en Uruguay, no se descartaba que hubiera más. Es más, Paz dijo esperar que nuevos casos aparezcan.

El temor era que, dada la agresividad de este virus, se produjeran contagios e infecciones masivas que afectaran a operativa entera de una empresa. Sin embargo, hasta el momento esto no se reportó.

"Lo que conocemos hasta ahora son casos 'sueltos', por suerte aislados. No estamos ante una catástrofe", precisó.

Paz señaló que las computadoras afectadas pertenecen tanto al ámbito privado como al público. "Aquí estuvimos especial cuidado en averiguar que no se haya propagado", expresó. Afortunadamente, dijo, esto no ocurrió.

Se trata, en todo caso, de pequeñas organizaciones. Las terminales que formaban parte de empresas públicas estaban dispuestas de tal forma que no propagaron el virus. "Estamos manejando con mucha prudencia la información", determinó el experto, quien se excusó de decir dónde se produjeron esas infecciones.

Este año, el 10% del presupuesto asignado a Agesic está destinado a ciberseguridad. Sin embargo, este experto tiene claro que lo que se puede hacer es estar "preparados" para dar una "respuesta rápida" con guardias las 24 horas ante este tipo de situaciones. Lo que no puede hacerse es algo así como un blindaje total.

Más temprano, en radio Uruguay, Paz había explicado que aquellas personas que no hayan tenido “una mínima responsabilidad” en el cuidado de su computadora deberían estar preocupadas por la posible llegada del Ransomware y destacó que lo más importante es tener respaldada toda la información. “Este virus se llama Wanna Cry, justamente porque si no hay respaldo, lo que uno quiere es llorar”, dijo.

Paz no recomendó bajo ningún criterio pagar el rescate que piden los hackers para liberar la computadora infectada y resaltó que le parece “algo naif” pensar que al enviar el dinero una de esas personas, que actualmente son de las más buscadas en el mundo, van a tomarse el trabajo de restaurarle la información a cada usuario.

En el mismo sentido se expresó Graciela Martínez, coordinadora del Centro de Respuestas de Incidentes de Seguridad de Lacnic, el Registro de Direcciones de Internet para América Latina y Caribe. "Lo que tenemos que hacer es pensar que esto es un aviso, una advertencia que nos da la propia Internet y parar un minuto a pensar qué estamos haciendo mal, qué medidas podemos tomar, qué nos falta y cómo podemos mitigar un ataque en caso de que nos llegue", le dijo a ECOS el sábado.

Recomendaciones



Agesic emitió un comunicado este lunes con una serie de recomendaciones para evitar el ingreso del ransomware:

- Tener actualizaciones y antivirus instalados.

- En particular existe un “parche” en la actualización de Windows que impide que el virus se propague por la red, lo cual fue informado oportunamente a los responsables de seguridad de la información de las distintas instituciones de nuestra comunidad.

- Actualizar todos los dispositivos Windows a las últimas versiones y configurar las actualizaciones automáticas.

- Crear un respaldo externo (en un pendrive o disco extraíble) de los archivos de computadoras y servidores, en particular, en servidores de archivos y en la nube, tales como Dropbox, Google Drive y Owncloud. Si no se tiene respaldada la información, esta se puede dar por perdida (al menos que se le quiera pagar el "rescate" a los responsables de la propagación de este virus, algo que Santiago Paz desaconseja completamente).

- En caso de detectarse una infección, se debe aislar de la red el equipo afectado, apagarlo y, posteriormente, contactar a un especialista de seguridad informática.

- A las empresas que cuenten con redes WiFi a la que se conecten computadoras portátiles se les sugiere extremar las precauciones en cuanto al control de los equipos que se conecten. Esto se debe a que si un equipo infectado se conecta a una red WiFi, puede esparcir el ransomware a computadores vulnerables que se encuentren en ella.

- Las empresas de antivirus están trabajando para poder detectar la infección y propagación de este virus, por lo que se recomienda mantener actualizado el antivirus.

- Como detalle técnico, es posible mitigar la propagación a nivel de red, bloqueando el tráfico en los puertos: 137/UDP y 138/UDP, 139/TCP 445/TCP.

- Se recomienda no tener las computadoras expuestas directamente a internet sin un Firewall.

Por su parte, Graciela Martínez, de Lacnic, destacó algunos consejos a la hora de recibir correos con adjuntos:

- Tener cuidado al recibir correos electrónicos con adjuntos. Solo abrir los que se conocen.

- Observar detenidamente el texto de un correo que trae adjunto: por lo general los que traen software malicioso o virus tienen una redacción distinta a la que usaría cualquier persona.

- Si se recibe un adjunto con la extensión .exe, no abrirlo nunca.

Según informa en su sitio web Lacnic Warp los recursos afectados son: Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 and R2, Windows 10 y Windows Server 2016.

Recomiendan aplicar los últimos parches de seguridad que Microsoft publicó el 10/05/2017.