Estos son los principales usos que los mexicanos le dan a internet

¿Cuántas horas al día pasas enviando mensajes a través de Whatsapp o revisando tu Facebook? Los mexicanos dedican en promedio más de siete al día.

A propósito del Día Mundial de Internet, el Instituto Nacional de Estadística y Geografía (INEGI) y firmas de análisis publican datos para dimensionar cuál es el estado de la red en México.

Por ejemplo, las aplicaciones favoritas de los internautas mexicanos son Facebook y Whatsapp, con 92% y 79% de las preferencias respectivamente, de acuerdo con la Asociación de Internet MX.

En el país hay 65 millones de usuarios de la red, según el INEGI y el Estudio sobre los hábitos de los usuarios de internet en México 2016, elaborado por la asociación.

A pesar de esa penetración, los mexicanos aún temen a las compras en línea, ya que sólo 9% usa internet para ese fin, de acuerdo con la Encuesta Nacional de Finanzas Digitales elaborada por Piggo, de GBM.

En 2015, 33.6 millones de personas contaban con una cuenta de banco formal, pero únicamente 3.2 millones utilizaba banca móvil, según la Encuesta de Inclusión Financiera que desarrolla la Comisión Nacional Bancaria y de Valores.

Así usan los mexicanos internet:

91% Mensajería
86% Redes sociales
77% Ver videos o escuchar música
69% Actividades de la escuela o trabajo
62% Buscar información de interés
61% Enviar y recibir correos
51% Consultar noticias
12% Movimientos bancarios
11% Realizar trámites
9% Hacer compras

from Expansión | Rss http://ift.tt/2reNZMJ
via IFTTT

WannaCry costará al mundo 4,000 millones de dólares

Las víctimas de WannaCry pagarán un costo mucho más elevado por librarse del malware, que los 300 dólares de rescate que les solicitan los hackers.

Cinco días después de la aparición del ransomware WannaCry, la startup de análisis de ciberseguridad ubicada en San Mateo, California, Cylence, estimó que el costo global de la ola de hackeos para las empresas será aproximadamente de 4,000 millones de dólares. La cifra contempla el pago por servicios externos para que les ayuden a recuperar la información secuestrada y las pérdidas por detener sus operaciones.

Rodrigo Sámano, analista de ciberseguridad y director general de Intelligence Services Latinamerica, sopesa que la cifra es acorde a la magnitud del ataque.

“Un ataque como estos te paraliza la empresa. La gente está en crisis y no tiene respaldos. En muchos casos se perdió un año completo de trabajo. Trabajo de ventas, producción, contabilidad y demás. Y ahora tienen que contratar servicios para poder recuperar lo que sea posible de información y recuperar tiempo”, contó a Expansión en entrevista.

Si bien para las empresas y usuarios finales infectados hasta el momento, ubicados en más de 100 países, el costo por salir del hackeo será elevado, para los responsables de este episodio las ganancias no han sido tantas.

Los ciberatacantes han obtenido, hasta el momento, ganancias por 73,500 dólares al cobrar los rescates de los equipos infectados, según detalla un reporte de la firma de seguridad ESET. El monto se ha recabado en tres diferentes billeteras de bitcoin, la criptodivisa en la que los hackers han solicitado los rescates.

Cada infección de WannaCry solicita al usuario un pago por 300 dólares en bitcoin.

Sámano describió que de los usuarios que se han acercado a su empresa en busca de servicio de informática forense, la mayoría no contaba con respaldos de información en físico, ni contaban con herramientas de prevención en materia de ciberseguridad en sus sistemas.

“En este país la gente es mucho más reactiva que activa y es raro que se tengan respaldos. No se le da la importancia y la gente no se prepara para esto”, dijo

Para el experto, el panorama, se advierte complicado en las próximas semanas, pues esta es solo una de las familias de ransomware que el grupo de ciberpiratas, Shadow Brokers, filtró de la Agencia de Seguridad Nacional de Estados Unidos.

Desde que comenzó el ataque el viernes 12 de mayo de 2017, México se ha ubicado entre los países más expuestos e infectados en el mundo. Cifras de Kaspersky lo ubican en primer sitio de impacto en América Latina y cuarto en el globo, a pesar de que el Consejo Nacional de Seguridad (CNS) reportó que durante este tiempo solo han registrado cuatro infecciones oficiales y siete llamadas de la ciudadanía solicitando información.

Antecedentes ignorados

Los antecedentes de WannaCry se probaron en la red una semana antes de que dicho ransomware se tornara masivo.

Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab en América Latina, recuerda que días antes se registraron picos de diseminación de familias de ransomware; sin embargo, no llamaron la atención de usuarios o empresas.

Otros factores que, desde meses antes, parecían alertar al sector tampoco fueron tomados en cuenta por el sector privado.

Kaspersky Lab dio a conocer a finales de 2016, que entre el 16 de agosto de 2015 y el 16 de agosto de 2016, este tipo de hackeo creció 60% en América Latina y México acumuló la cuarta parte de los ataques.

El Instituto Ponemon, especialista en ciberseguridad, publicó en abril de 2017 que el riesgo de que las empresas a nivel global fueran víctimas de un ataque cibernético en 2017 se apreciaba al alza; sin embargo, de 2,100 encuestados en América, Europa y Asia, solo 30% declararon invertir en seguros contra ciberataques.

from Expansión | Rss http://ift.tt/2qP6doo
via IFTTT

Instagram se ‘da una manita de gato’ para parecerse más a Snapchat

La aplicación fotográfica Instagram, de Facebook, mejoró las prestaciones de su cámara con llamativos filtros que siguen el movimiento facial, sumando otra herramienta similar a la que ofrece su rival en los medios sociales Snapchat, de Snap Inc.

Los usuarios de Instagram podrán escoger ahora entre ocho filtros, como orejas de koala que se mueven y ecuaciones matemáticas que giran para crear divertidos efectos en sus fotografías y videos.

Entre las novedades destaca también una opción de rebobinado para los videos, que permitirá a los usuarios reproducir las grabaciones en reversa, así como etiquetas superpuestas sobre las imágenes que permitirán visitar páginas seleccionadas en internet.

Lee: ¿Qué hay detrás de un emoji?

Facebook ha estado mejorando las prestaciones de su cámara para competir con herramientas de Snapchat como los mensajes que desaparecen y los filtros que siguen el movimiento de las caras, que son muy populares entre sus usuarios adolescentes y "millennials".

La mayor red social del mundo ya ha agregado varias aplicaciones similares a las de Snapchat, como Stories, que permite a los usuarios publicar secuencias de fotografías y videos que desaparecen en 24 horas.

Por el momento, Instagram no ofrece filtros faciales patrocinados, en los que los anunciantes pueden crear su propio contenido. Las "lentes auspiciadas" de Snapchat se han convertido en una parte importante de sus ingresos publicitarios.

"Si somos honestos con nosotros mismos, esa es la manera en que funciona la industria y, francamente, es como funcionan todas las industrias", dijo el jefe de producto de Instagram, Kevin Weil, en la conferencia TechCrunch Disrupt en Nueva York, al ser consultado sobre las similitudes entre las nuevas presentaciones de Instagram y las existentes de Snap.

"Enhorabuena a Snapchat por ser el primero con Stories, pero es un formato y va a ser adoptado de forma amplia en muchas plataformas diferentes", agregó.

from Expansión | Rss http://ift.tt/2qpiBdB
via IFTTT

Watson alertó a clientes de IBM desde marzo por WannaCry

Pese que México fue el país afectado en la región por el virus WannaCry, ningún cliente en el país de la división de ciberseguridad en IBM ha sido afectado por el ataque de ransomeware, en gran parte por el oportuno conocimiento de la vulnerabilidad existente en Windows que detectó Watson for Cybersecurity, la herramienta de tecnología cognitiva del gigante azul.

De acuerdo con Elida Godínez, directora de IBM Security México, desde marzo pasado la empresa notificó a sus clientes sobre el problema en el sistema operativo en Microsoft a través de su plataforma de inteligencia sobre temas de seguridad, X Force Exchange. De acuerdo con la ejecutiva, fue Watson quien permitió en gran medida hallar la falla y alertar sobre el incidente que dos meses después afectó a miles de empresas a nivel global.

“Fue el protagonista de la identificación desde marzo. Nuestra solución es capaz de añadir la inteligencia que el mercado para identificar este tipo de afectaciones de manera rápida”, dice Godínez a Expansión.

LEE TAMBIÉN: Investigadores ven relación entre WannaCry y Corea del Norte

El viernes pasado, se extendió por todo el mundo WannaCry, un virus informático tipo ransomware que vulneró, secuestró y afectó la operación de dependencias de gobierno, empresas y usuarios finales alrededor del mundo. Los reportes señalan que al menos 200,000 computadoras en 150 países habrían sido comprometidas.

De acuerdo con Edgar Reyna, especialista técnico en Seguridad de IBM, la herramienta de tecnología cognitiva fue capaz de detectar, analizar y determinar patrones relacionados a la vulnerabilidad de la que WannaCry usó para afectar los equipos.

“X Force es un laboratorio que conjunta toda la información estructural y no estructurada de lo que pasa en el mercado. Analizamos incidentes que diariamente le suceden a nuestros clientes. Watson también analiza reportes, noticias y otro tipo de información que circula. Lo que hizo Watson es recolecta, correlaciona, analiza y con el algoritmo da respuesta acerca de las posibilidades y la solución que debería de ser”, detalló Godínez.

Kaspersky, la firma de de ciberseguridad, informó que en Latinoamérica, México fue el país con mayor afectación.

Para los especialistas, este tipo de amenazas se intensificarán con el tiempo pero la tecnología de conocimiento cognitivo y especialmente Watson jugará un papel fundamental para detectar este tipo de afectaciones de manera oportuna.

LEE TAMBIÉN: El héroe que obstaculizó el ciberataque

“Watson va a ser el motor para que de manera proactiva pueda identificar patrones y se vayan cerrando brechas. Será el motor más relevante para dar una respuesta a los incidentes”, dijo la ejecutiva.

Mientras que las vulnerabilidades avanzan y el interés de las empresas por adoptar nuevas tecnologías en temas de ciberseguridad, la oportunidad de negocio de IBM es amplia.

Cifras de IDC señalan que el año pasado, la renta de sistemas cognitivos representaron un mercado de 8,000 millones de dólares. Esta cifra se prevé que se multiplique hasta los 47,000 millones de dólares para 2020.

from Expansión | Rss http://ift.tt/2rnmQEC
via IFTTT

WannaCry obligará a las empresas mexicanas a informar sobre hackeos

A pesar de que el artículo 20 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LPDPPP) en México obliga a que las empresas informen si han sido vulneradas de forma cibernética, esto es de manera general, y el artículo no contempla una sanción por ello, lo que de acuerdo con analistas dificulta el seguimiento, impacto y reacción ante un incidente de este tipo, como es el caso de WannaCry.

“Existe normatividad sectorial, como por ejemplo en materia bancaria, que también obliga a las instituciones afectadas a notificar a los usuarios afectados la vulneración de la seguridad de su información. El tema es que realmente no hay sanción por su incumplimiento”, dijo Rodrigo Orenday, abogado y asociado senior del grupo de Tecnología, Medios y Telecomunicaciones de Santamarina y Steta, en entrevista con Expansión.

Actualmente reportar un ciberataque, de cualquier índole, es una obligación en países como Estados Unidos y Reino Unido, y tras el reciente hackeo de ransomware WannaCry, analistas como Orenday y otros advierten que no tener un marco regulatorio fuerte ha dejado expuestas las ineficiencias de la industria en México. La obligación del artículo de la LPDPPP solo contempla que las empresas informen de hackeos en caso de robo de información sensible, lo que en todo caso, no incluiría el móvil de ransomware que solo encripta el acceso a los datos.

Los expertos coincidieron en la necesidad de endurecer las medidas y protocolos empresariales y de gobierno al suscitarse un hackeo.

Lee: ¿Cómo protegerte de WannaCry?

“Todos los gobiernos y todas las autoridades deberían estar involucrados en estas conversaciones. En el caso de WannaCry, es solo una familia de ransomware, pero éste es uno de los muchos exploits que seguirán siendo funcionales y van a venir más”, dijo Dmitry Bestuzhev, director del equipo global de investigación y análisis de Kaspersky Lab en América Latina.

Bestuzhev advirtió que si se lanza una campaña paralela, el nivel de respuesta ante el ataque no cambiará mucho. “Hay un tremendo espacio subaprovechado para cómo luchar con el crimen cibernético”, dijo.

No pasa nada

A pesar del impacto histórico que han tenido los ciberataques en los últimos años, ya sea económico, en cuanto a filtración de datos sensibles o bien de la reputación para empresas o gobiernos, existen algunas compañías que no ven como algo vital el endurecer estas reglamentaciones.

Para Gustavo Chapela, director general de Sm4rt, unidad de negocio de Seguridad de la Información de KIO Networks, el hecho de que las empresas avisen sobre un incidente depende de cada firma y geografía.

Lee: Si eres víctima de WannaCry, ¡no pagues el rescate!

“No estoy en política y en efecto en México no tenemos esa ley, pero creo que depende el contexto de cada geografía si es o no conveniente. Tenemos la ley de protección de datos personales, bastante avanzada y aunque no cubre todo, las empresas somos responsables de los datos de los usuarios. Ahí, hay un avance pero la problemática es aún joven y los problemas cibernéticos tienen muchos huecos a nivel legal, no solo en México, también en el mundo”, dijo Chapela en entrevista.

Entre 2012 y 2016, 113 empresas violaron la (LPDPPP), según datos del INAI; Orenday agregó que el hecho de que este tipo de ataques en el país no sean elevados a una mayor instancia, no quiere decir que no sucedan y existe un rezago legal para abordarlos y sancionarlos.

“Como suelo decir en presentaciones y conferencias en México las vulneraciones de seguridad informática parecen ser como los embarazos no deseados en las buenas familias: cosas que simplemente no pasan. O la información de México/los mexicanos no vale un centavo (lo cual dudo), o México tiene sistemas informáticos inexpugnables (lo cual dudo aún más), o las cosas pasan sin que se cumpla la obligación de notificar a los afectados”, dijo.

El abogado advirtió que es urgente y necesario que se lleven a cabo mayores acciones legislativas en materia de seguridad.

Tras el ransomware, WannaCry más de 150 países han sido impactados y de acuerdo con datos de Kaspersky Lab, México es el país más afectado en América Latina y el quinto a nivel mundial.

from Expansión | Rss http://ift.tt/2pH2t89
via IFTTT

Hackers roban ‘Los Piratas del Caribe’ o ‘Cars 3’ a Disney

El jefe de Disney Bog Iger aseguró este lunes que piratas informáticos robaron una película aún no estrenada y piden un "gigantesco" rescate, informaron medios de prensa.

No reveló qué película había sido robada pero sostuvo que la compañía no cedería a chantajes, según The Hollywood Reporter (THR), que citó a Igger en una reunión en Nueva York con empleados del canal de televisión ABC, que es propiedad del estudio.

El sitio del semanario indicó, citando varias fuentes anónimas, que Disney está trabajando con agentes federales para detectar cualquier publicación en la red al respecto.

Lee: El héroe que obstaculizó el ciberataque con solo 10 dólares

El sitio especializado Deadline identificó Los Piratas del Caribe: la venganza de Salazar, que se estrena la semana próxima, como el blanco del ataque, mientras que otros periodistas de la fuente especularon que se trataba de Cars 3, que sale en un mes.

Aunque estas películas tendrían buena taquilla, nada se comparará al próximo capítulo de la saga de Guerra de las Galaxias, que se estrena el 15 de diciembre.

Ryan Parker, periodista de THR, escribió en Twitter que si hubieran robado Star Wars: Los Últimos Jedi, el estudio "hubiera pagado en un santiamén".

Los piratas exigieron el pago en la moneda electrónica Bitcoin y amenazan con difundir cinco minutos de la película, seguidos por 20 minutos hasta que el rescate sea entregado.

El incidente le sigue al ciberataque a Netflix, que llevó a la filtración de 10 episodios de Orange is the New Black antes del estreno.

La venganza de Salazar es la quinta entrega de la serie protagonizada por Johnny Depp, que desde 2003 ha recolectado 3,700 millones de dólares de taquilla en el mundo.

Y como su estreno es tan próximo, el novelista de ciencia ficción Paul Tassi, que escribe sobre tecnología e internet para la revista Forbes, estimó que no cree que cualquier filtración tenga consecuencias.

Lee: Netflix tiene debut y… ¿despedida en Cannes?

"El tipo de persona dispuesta a pagar para ver a Johnny Depp tropezar con una quinta 'Piratas del Caribe' en el cine no va a bajar una copia robada justo antes de que salga", señaló.

Más de 200,000 computadoras de bancos, hospitales y agencias de gobierno fueron alcanzadas por un masivo ataque cibernético el fin de semana, descrito como el mayor de su tipo, que afectó a más de 150 países.

Disney no respondió a solicitudes de comentarios formuladas por la AFP.

from Expansión | Rss http://ift.tt/2pSVXX7
via IFTTT

Francia multa a Facebook con 150,000 euros

El supervisor francés de internet multó este martes con 150,000 euros a Facebook por incumplir una serie de reglas, y en particular por seguir la traza de los internautas aun sin consentimiento, y por el tratamiento masivo de datos con fines publicitarios sin decirlo claramente.

La Comisión Nacional de Informática y Libertades (CNIL) indicó que Facebook "procedía a la combinación masiva de datos personales de los internautas" para utilizarlos con fines publicitarios y poder seleccionar el mensaje dirigido a cada uno.

Explicó que sus investigaciones permitieron constatar que la red social utilizaba una "cookie" para seguir la pista a los internautas -incluso los que no tenían una cuenta abierta con ella- sin tener su consentimiento.

Además, lo que Facebook cuenta sobre ese mecanismo "no permite a los internautas ser claramente informados y entender que sus datos son recopilados sistemáticamente cuando navegan" en otros sitios de internet que contienen un módulo de la red social.

De forma que ese procedimiento de utilizar el "cookie" es "desleal ante la ausencia de información clara y precisa", señaló.

La CNIL había puesto en marcha una investigación junto a las autoridades de otros cuatro países europeos (España, Bélgica, Holanda y el Estado de Hamburgo, en Alemania) después de que Facebook comunicara en 2015 que modificaba su política de utilización de datos.

El gigante estadounidense de internet y su filial europea dieron "respuestas insatisfactorias" a algunas de las demandas hechas por el organismo francés en enero de 2016 para que se ajustara con la normativa del país.

Lee: El proyecto Portals: una experiencia "mejor que Facebook"

En concreto, la comisión hizo notar que Facebook procede al tratamiento de datos de sus usuarios sin una base legal, que ni dan su consentimiento, ni pueden oponerse.

Los internautas no reciben información de sus derechos ni sobre el uso que se hará de sus datos, en particular cuando rellenan el formulario de inscripción.

La CNIL se quejó de que tampoco se requiere el consentimiento expreso para la utilización por la empresa de contenidos "sensibles" que hayan incluido en su perfil, como sus opiniones políticas y religiosas o su orientación sexual.

A su parecer, desde el momento en que Facebook señala que los internautas tienen que decidir mediante los parámetros de su navegador, se les impide de forma válida oponerse a la acción de los "cookies".

from Expansión | Rss http://ift.tt/2pSvyZI
via IFTTT

La razón por la cual Rusia es vulnerable a un ciberataque

La reputación de Rusia como una nación cibernética que produce expertos en computación ha sido socavada por el ataque tipo ransomware de este fin de semana.

El país tenía el mayor número de computadoras infectadas en el ciberataque masivo que ha arrasado al mundo desde el viernes, según la firma de seguridad Kaspersky Lab. Avast, una compañía antivirus, dijo que más de la mitad de los 200,000 ataques que rastreó tenía a usuarios rusos como objetivo.

Los expertos aseguraron que Rusia es particularmente vulnerable a este tipo de ataques debido al envejecimiento de su infraestructura de cómputo y al enfoque laxo de la ciberseguridad. También hay una gran cantidad de software pirateado en circulación.

Lee: Investigadores ven vínculo entre Corea del Norte y ciberataque mundial

"(El ataque) muestra que un país supuestamente a la vanguardia de la ciberseguridad y la ciberguerra ha demostrado ser vulnerable al código escondido dentro de los archivos adjuntos de correo electrónico que se utilizan todos los días", dijo Greg Sim, consejero general de Glasswall Solutions, una compañía de software de seguridad.

El Banco Central de Rusia reconoció los ataques a sus computadoras, pero dijo que no había datos comprometidos. La compañía estatal de ferrocarriles y la importante firma de telecomunicaciones Megafon también fueron golpeadas. El Ministerio del Interior ruso dijo que estaba trabajando para destruir el ransomware en algunas de sus computadoras.

El presidente de Rusia, Vladimir Putin, describió la amenaza como grave este lunes, pero dijo que no había causado "ningún daño significativo" a las instituciones del país.

Lee: Los autores de ciberataques recurren a Bitcoin, ¿podrán ocultar sus huellas?

Este ataque tipo ransomware, también llamado WannaCrypt, bloquea archivos en un equipo infectado y le pide a su administrador que pague para recuperar el control de ellos. El ransomware se aprovecha de una vulnerabilidad filtrada el mes pasado como parte de una prueba de herramientas espía de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés).

Defensas inadecuadas

Microsoft publicó en marzo un parche de seguridad que aborda la vulnerabilidad, pero Avast dijo que más del 20% de los usuarios rusos no han actualizado sus sistemas operativos.

Sim aseveró que una de las grandes razones por las cuales Rusia es vulnerable al ataque es su "dependencia complaciente" de las defensas antivirus simplistas. En su lugar, las empresas y los usuarios deben actualizarse a las modernas defensas con la capacidad de escanear correo electrónico entrante para detectar posibles amenazas. "La tecnología antivirus ya no funciona contra las amenazas que los hackers internacionales constantemente rediseñan", añadió.

El amor del país por el software pirateado también jugó un papel importante en su vulnerabilidad.

from Expansión | Rss http://ift.tt/2rmokxZ
via IFTTT

¿Los hackers podrían lanzar un nuevo Wannacry’?

El masivo ciberataque que está rondando alrededor del mundo ha revivido un debate: ¿en qué momento deberían las agencias de espionaje revelar vulnerabilidades de seguridad en el software de las empresas?

El ataque de ransomware (del inglés ransom, ‘rescate’, y ware, por software) llevado a cabo este viernes, ha afectado a unos 200,000 hospitales, empresas y oficinas gubernamentales en más de 150 países.

El ataque se extendió a través de una vulnerabilidad que se filtró el mes pasado en una colección oculta de herramientas de hacking que se cree, pertenecen a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).

La NSA y otras agencias de espionaje buscan vulnerabilidades de software y luego construyen herramientas para atacarlas y explotarlas. Bajo las leyes actuales, no tienen que reportar las fallas a la empresa en riesgo, en vez de eso, pueden utilizarlos para reunir elementos de inteligencia o para aplicar la ley.

Lee: ¿Los autores de ciberataques pueden ocultarse en el bitcoin?

Las herramientas de hacking filtradas esparcieron una vulnerabilidad en Windows, el omnipresente sistema operativo de Microsoft.

Microsoft lanzó un parche en marzo psaado, pero las computadoras y redes que no habían actualizado sus sistemas seguían en riesgo.
El ransomware, llamado WannaCry, bloquea todos los archivos de una computadora infectada y pide al administrador de la computadora que pague para recuperar el control de los mismos.

Este viernes, el miembro de la Cámara de Representantes, Ted Lieu, anunció que está trabajando en la legislación para reformar el Proceso de Equidad de Vulnerabilidades, la manera en que el gobierno decide cuándo revelar vulnerabilidades. Lieu dijo que es “profundamente preocupante” el hecho de que la NSA probablemente creó el malware original utilizado para secuestrar computadoras.

“El ataque mundial de ransomware muestra lo que puede suceder cuando la NSA o la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) escriben malware, en lugar de revelar la vulnerabilidad al fabricante del software”, dijo Lieu en un comunicado.

Microsoft liberó un parche un mes antes de que se filtrara públicamente, pero no está claro cuándo o si la NSA informo a la compañía sobre la vulnerabilidad. Lieu dijo que el proceso de divulgación actual no es transparente y a menudo es malinterpretado.

Recomendamos: México bajo fuego por 'Wannacry'

Neema Singh Guliani, consejera legislativa de la American Civil Liberties Union (ACLU), dijo que el ataque de ransomware plantea preguntas sobre agencias que almacenan vulnerabilidades en lugar de revelarlas de manera responsable.

“Es particularmente preocupante cuando se habla de un software ampliamente disponible, cuando el impacto será sobre el público en general, no el puñado de objetivos que una agencia podría tener”, dijo Singh Guliani a CNNTech.

Algunos defensores de la privacidad dicen que si la NSA hubiera revelado la vulnerabilidad cuando se descubrió por primera vez, el brote pudo haberse evitado.

Edward Snowden, el denunciante que expuso el amplio alcance de la vigilancia de la NSA en 2013, tuiteó: “Si @NSAGov hubiera revelado en privado la falla usada para atacar a los hospitales cuando lo encontraron, y no cuando la perdieron, esto podría no haber ocurrido”.
https://twitter.com/Snowden/status/863109434054254598
Sin embargo, los investigadores de seguridad dicen que las firmas que no mantienen su software actualizado también son responsables del brote del ransomware. Las organizaciones tenían dos meses para actualizar sus productos de Microsoft, lo cual habría protegido sus sistemas.

“No se puede obligar a las empresas a parchar las vulnerabilidades críticas de Windows”, dijo Adrian Sanabria, fundador de la empresa de seguridad Savage Security: “No importa cómo o cuándo fue revelada, un porcentaje de las empresas no habrían aplicado”.

Los hospitales del Reino Unido se encontraron entre las organizaciones afectadas por el brote de ransomware y por ende, se vieron forzadas a reprogramar pacientes y se le advirtió a la gente que permaneciera lejos de las salas de emergencia si fuera posible.

En 2016, la Motherboard informó que los hospitales de todo el Reino Unido funcionan con viejos y anticuados sistemas Windows, tecnología heredada que ya no recibe actualizaciones. Esas instalaciones no son las únicas. En Estados Unidos, por ejemplo, el gobierno federal depende de sistemas heredados, y gasta 60,000 millones de dólares cada año para mantener la tecnología antigua, mientras que gasta solo 20,000 millones de dólares en modernización.

Lee: Cómo protegerte del virus informático 'WannaCry'

Las organizaciones que ejecutaban el software antiguo de Windows no podían realizar correcciones inmediatas porque no había parches disponibles, sin embargo, en una medida inusual, Microsoft lanzó actualizaciones este viernes para algunas versiones a las que ya no da soporte.

Los consumidores y las empresas que se han actualizado al software más reciente de Windows están protegidos de WannaCry.
Los investigadores dicen que este tipo de ransomware continuará, aunque este ransomware en particular fue detenido inadvertidamente, los hackers podrían modificar el código y volver a intentarlo.

Mark Mager, investigador senior de la firma de seguridad Endgame, dijo que es el ejemplo más frecuente y efectivo de ransomware que se ha extendido a través de redes alrededor del mundo.

“Los desarrolladores de ransomware y los atacantes tienden a pedir prestadas, copiar y robar técnicas y software entre sí”, dijo. “Debido a que este ataque de WannaCry ha sido tan eficaz hasta el momento, es muy probable que este sea el primero de muchos ataques de ransomware que aprovechen las fallas para efectivamente diseminar sus cargas explosivas a través de Internet”.

from Expansión | Rss http://ift.tt/2pFWKzH
via IFTTT

Investigadores ven vínculo entre Corea del Norte y ciberataque mundial

Investigadores en asuntos de espionaje y seguridad en internet informaron este lunes que había señales de un potencial vínculo de Corea del Norte con los ciberataques que causaron estragos en muchas redes de ordenadores en todo el mundo.

En las primeras pistas acerca de los orígenes del virus, el cual exige el pago de un rescate para desbloquear el acceso de los usuarios a sus archivos, el investigador de Google, Neel Mehta, divulgó el código de una computadora que mostraba similitudes entre el virus WannaCry y un vasto intento de pirateo ampliamente atribuido a Pyongyang.

Pese a que no es concluyente, expertos abrazaron rápidamente la posibilidad de que Corea del Norte podría haber estado detrás de los rescates virtuales.

from Expansión | Rss http://ift.tt/2pEASVk
via IFTTT