<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ransomware]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/ransomware/]]></link>
    <description><![CDATA[elDiario.es - Ransomware]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1001240/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Multa de 110.000 euros a la Real Sociedad por un ciberataque que afectó a datos de aficionados, jugadores y empleados]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/multa-110-000-euros-real-sociedad-ciberataque-afecto-datos-aficionados-jugadores-empleados_1_12532476.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a108dc26-637e-40d2-baaf-007b2fe3c62c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Multa de 110.000 euros a la Real Sociedad por un ciberataque que afectó a datos de aficionados, jugadores y empleados"></p><div class="subtitles"><p class="subtitle">Protección de Datos constata que la infección sufrida por el club donostiarra comprometió la información de más de 60.000 personas y no descarta que vulnerara datos sensibles</p><p class="subtitle">Protección de Datos prohíbe a hoteles y alojamientos hacer copias del DNI de los clientes</p></div><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto una multa de 110.000 euros a la Real Sociedad de F&uacute;tbol por un ciberataque sufrido en octubre de 2023 que comprometi&oacute; datos personales, algunos de categor&iacute;as sensibles, de aproximadamente 60.000 personas, entre aficionados, jugadores y empleados. Entre la informaci&oacute;n afectada se encuentran nombres, apellidos, DNI, direcciones postales y electr&oacute;nicas, tel&eacute;fonos y, en el caso de los abonados, n&uacute;meros de cuenta bancaria.
    </p><p class="article-text">
        El ataque se detect&oacute; el 16 de octubre de 2023, cuando todos los servidores virtuales del club aparecieron encriptados con la extensi&oacute;n &ldquo;.akira&rdquo;. Se trataba de una de las infecciones de <em>ransomware</em> m&aacute;s activas en aquel momento, un tipo de ataque que secuestra los sistemas inform&aacute;ticos de la v&iacute;ctima y le exige un rescate por recuperarlos. 
    </p><p class="article-text">
        El incidente inutiliz&oacute; las copias de seguridad y afect&oacute; a datos que no estaban cifrados, incluidos identificadores oficiales, cuentas bancarias, informaci&oacute;n m&eacute;dica, datos biom&eacute;tricos y documentos sensibles, como certificados de delitos sexuales de empleados. En su resoluci&oacute;n, la AEPD destaca que la Real Sociedad &ldquo;carec&iacute;a de las medidas de protecci&oacute;n adecuadas al riesgo&rdquo;, como la segmentaci&oacute;n de red y cifrado de los datos, factores que agravaron el impacto de la infecci&oacute;n.
    </p><p class="article-text">
        El club ha aceptado su responsabilidad en la falta de protecci&oacute;n de la informaci&oacute;n y se ha acogido a la reducci&oacute;n por pronto pago, lo que le ha permitido rebajar el importe de la sanci&oacute;n a 66.000 euros.
    </p><p class="article-text">
        Los afectados por el ciberataque incluyen abonados, accionistas, miembros de RS Fan y RS Laguna (dos grupos de simpatizantes del equipo), empleados, jugadores profesionales y no profesionales, t&eacute;cnicos, participantes en campus y eventos, as&iacute; como personas que solicitaron segundas opiniones m&eacute;dicas. La Real Sociedad notific&oacute; inicialmente que los datos de abonados, accionistas y clientes no se hab&iacute;an visto comprometidos, pero posteriores comunicaciones a la AEPD reconocieron que s&iacute; lo estaban. 
    </p><p class="article-text">
        La Agencia advirti&oacute; que, debido a las contradicciones en las versiones ofrecidas por el club, no pod&iacute;a descartarse que el incidente hubiera afectado a la totalidad de los datos almacenados en los servidores. El Registro de Actividades de Tratamiento revel&oacute; que estos inclu&iacute;an datos de categor&iacute;a especial, como informaci&oacute;n m&eacute;dica y psicol&oacute;gica de jugadores, discapacidades, alergias, datos de riesgos laborales, im&aacute;genes y voz, as&iacute; como certificados de delitos sexuales. 
    </p><p class="article-text">
        Tambi&eacute;n constaban datos econ&oacute;micos y laborales (n&oacute;minas, deducciones fiscales, historial profesional), patrimoniales, credenciales de acceso, registros de navegaci&oacute;n y datos t&eacute;cnicos y de rendimiento deportivo. Ninguno de estos datos estaba cifrado antes del ataque.
    </p><p class="article-text">
        Aunque no se hallaron evidencias forenses de que la informaci&oacute;n fuera extra&iacute;da o publicada en foros de cibercriminales, la AEPD concluy&oacute; que la Real Sociedad hab&iacute;a vulnerado el principio de integridad y confidencialidad de los datos, as&iacute; como la obligaci&oacute;n de garantizar su seguridad. El organismo consider&oacute; la naturaleza y volumen de los datos afectados, la duraci&oacute;n de la brecha &mdash;del 14 de octubre al 6 de noviembre de 2023&mdash; y el hecho de que la actividad del club implica un tratamiento intensivo de informaci&oacute;n personal como factores agravantes.
    </p><p class="article-text">
        Adem&aacute;s de la sanci&oacute;n econ&oacute;mica, la resoluci&oacute;n obliga al club a acreditar en un plazo de tres meses que ha implantado medidas de seguridad adecuadas al riesgo, conforme a lo recogido en el expediente sancionador. La decisi&oacute;n es firme en v&iacute;a administrativa.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/multa-110-000-euros-real-sociedad-ciberataque-afecto-datos-aficionados-jugadores-empleados_1_12532476.html]]></guid>
      <pubDate><![CDATA[Wed, 13 Aug 2025 20:27:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a108dc26-637e-40d2-baaf-007b2fe3c62c_16-9-discover-aspect-ratio_default_0.jpg" length="390110" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a108dc26-637e-40d2-baaf-007b2fe3c62c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="390110" width="1200" height="675"/>
      <media:title><![CDATA[Multa de 110.000 euros a la Real Sociedad por un ciberataque que afectó a datos de aficionados, jugadores y empleados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a108dc26-637e-40d2-baaf-007b2fe3c62c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Agencia Española de Protección de Datos,Real Sociedad,Ciberataques,Ciberseguridad,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Este es el presunto líder de LockBit, el cibercriminal más buscado del mundo]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/presunto-lider-lockbit-cibercriminal-buscado-mundo_1_11347615.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eb8a2b4a-8d1a-4554-96a9-915cd62f2f08_16-9-discover-aspect-ratio_default_1094713.jpg" width="939" height="528" alt=""></p><div class="subtitles"><p class="subtitle">Una operación internacional señala a un ciudadano ruso como el cerebro de la peligrosa multinacional de los ciberataques y ofrece una recompensa de 10 millones de dólares a quien ayude a capturarlo</p><p class="subtitle">La gran multinacional de los ciberataques LockBit niega haber sido desarticulada: “¡Somos un imperio!”</p></div><p class="article-text">
        Dmitry Yuryevich Khoroshev, de 31 a&ntilde;os, nacido en Rusia, alias LockBitSupp. El FBI y las fuerzas de seguridad de Reino Unido y Australia han se&ntilde;alado este martes a este ciudadano ruso como el presunto l&iacute;der de LockBit, el grupo de ciberdelincuentes m&aacute;s peligroso del mundo. La organizaci&oacute;n, especializada en los ataques de <em>ransomware </em>o secuestro de archivos, tiene unas 2.500 v&iacute;ctimas confirmadas en todo el mundo. Entre ellas est&aacute;n varias multinacionales espa&ntilde;olas o <a href="https://www.eldiario.es/tecnologia/opera-lockbit-multinacional-ciberataques-tumbado-ayuntamiento-sevilla_1_10494519.html" data-mrf-recirculation="links-noticia" class="link">el Ayuntamiento de Sevilla</a>. 
    </p><p class="article-text">
        Se calcula que LockBit ha conseguido m&aacute;s de 500 millones de d&oacute;lares a trav&eacute;s del cobro de rescates y extorsionando a sus v&iacute;ctimas para no publicar los datos confidenciales robados. Los expertos en ciberseguridad llevaban desde 2020 intentando desentra&ntilde;ar qui&eacute;n estaba detr&aacute;s del usuario LockBitSupp, pero hasta ahora segu&iacute;a siendo un misterio.
    </p><p class="article-text">
        Sin embargo, una operaci&oacute;n internacional puso a LockBit en jaque por primera vez el pasado febrero. Las fuerzas de seguridad consiguieron hacerse con el control de parte de la infraestructura que la banda utilizaba para lanzar sus ataques, as&iacute; como de su portal oficial en la web oscura. &ldquo;Les hemos bloqueado&rdquo;, celebr&oacute; el jefe de la oficina contra el cibercrimen brit&aacute;nica, que coordin&oacute; una acci&oacute;n en la que tambi&eacute;n participaron agentes de Francia, Jap&oacute;n, Suiza, Canad&aacute;, Australia, Suecia, Pa&iacute;ses Bajos, Finlandia y Alemania.
    </p><p class="article-text">
        Sin embargo, a los dos d&iacute;as<a href="https://www.eldiario.es/tecnologia/lockbit-cumple-amenaza-grupo-cibercriminal-danino-mundo-vuelve-actuar-dice-apoyar-trump_1_10956278.html" data-mrf-recirculation="links-noticia" class="link"> LockBit volvi&oacute; a la acci&oacute;n</a> y asegur&oacute; que la ofensiva apenas hab&iacute;a causado da&ntilde;o a la organizaci&oacute;n. Desde entonces sus ataques no se han detenido. 
    </p><p class="article-text">
        Este martes los agentes vuelven a dar un golpe al grupo, publicando la identidad del cerebro de la organizaci&oacute;n y de un buen n&uacute;mero de sus presuntos colaboradores. En el caso de Khoroshev, el Departamento de Estado de EEUU ha ofrecido una recompensa de 10 millones de d&oacute;lares a quien ayude a dar con &eacute;l.
    </p><p class="article-text">
        Se han publicado tambi&eacute;n dos de sus correos electr&oacute;nicos y las direcciones de sus monederos de criptomonedas, pero no sus datos biogr&aacute;ficos o trayectoria anterior. &ldquo;Como l&iacute;der central del grupo LockBit y desarrollador del ransomware LockBit, Khoroshev ha desempe&ntilde;ado una variedad de funciones operativas y administrativas para el grupo de delitos cibern&eacute;ticos y se ha beneficiado financieramente de los ataques&rdquo;, explica el comunicado del Departamento de Estado.
    </p><p class="article-text">
        LockBit opera con un modelo conocido como &ldquo;ransomware como servicio&rdquo;, en el que la organizaci&oacute;n otorga licencias de su software a ciberdelincuentes afiliados a cambio de un pago adem&aacute;s de un porcentaje de los rescates recibidos. Opera como una aut&eacute;ntica multinacional, con enlaces en m&uacute;ltiples pa&iacute;ses y departamentos especializados en cada rama de su negocio: desarrollo, captaci&oacute;n de talento o negociaci&oacute;n con las v&iacute;ctimas.
    </p><p class="article-text">
        Khoroshev ser&iacute;a la persona que gestiona toda esa estructura. &ldquo;Facilit&oacute; la actualizaci&oacute;n de la infraestructura de LockBit, reclut&oacute; nuevos desarrolladores para el ransomware y gestion&oacute; las filiales de LockBit&rdquo;, detalla el mismo comunicado.
    </p><p class="article-text">
        Las fuerzas de seguridad involucradas en la operaci&oacute;n de febrero contra LockBit tambi&eacute;n consideran a Khoroshev responsable de los esfuerzos de LockBit para continuar con sus ataques despu&eacute;s de que lograran tumbar parte de su infraestructura.
    </p><p class="article-text">
        El grupo no ha tardado en reaccionar a la publicaci&oacute;n de la identidad de su supuesto l&iacute;der. Apenas una hora despu&eacute;s, ha hecho p&uacute;blica la identidad de 16 nuevas v&iacute;ctimas a las que da una mes para negociar el rescate. Entre ellas se encuentran una de las principales compa&ntilde;&iacute;as log&iacute;sticas de Escandinava y un gran distribuidor de veh&iacute;culos Mercedes-Benz en Alemania.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/presunto-lider-lockbit-cibercriminal-buscado-mundo_1_11347615.html]]></guid>
      <pubDate><![CDATA[Tue, 07 May 2024 16:14:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eb8a2b4a-8d1a-4554-96a9-915cd62f2f08_16-9-discover-aspect-ratio_default_1094713.jpg" length="173192" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eb8a2b4a-8d1a-4554-96a9-915cd62f2f08_16-9-discover-aspect-ratio_default_1094713.jpg" type="image/jpeg" fileSize="173192" width="939" height="528"/>
      <media:title><![CDATA[Este es el presunto líder de LockBit, el cibercriminal más buscado del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eb8a2b4a-8d1a-4554-96a9-915cd62f2f08_16-9-discover-aspect-ratio_default_1094713.jpg" width="939" height="528"/>
      <media:keywords><![CDATA[Ciberataques,Ciberdelincuencia,Ciberseguridad,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[LockBit cumple su amenaza: "el grupo cibercriminal más dañino del mundo” vuelve a actuar y dice apoyar a Trump]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/lockbit-cumple-amenaza-grupo-cibercriminal-danino-mundo-vuelve-actuar-dice-apoyar-trump_1_10956278.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5f11e7b0-894d-4ab0-9066-d22252078986_16-9-discover-aspect-ratio_default_1090506.jpg" width="1078" height="606" alt="LockBit cumple su amenaza: &quot;el grupo cibercriminal más dañino del mundo” vuelve a actuar y dice apoyar a Trump"></p><div class="subtitles"><p class="subtitle">La organización de cibecrimen organizado más peligrosa retoma su actividad tras haber sido supuestamente desarticulada en una operación internacional</p><p class="subtitle">La gran multinacional de los ciberataques LockBit niega haber sido desarticulada: “¡Somos un imperio!”
</p></div><p class="article-text">
        &ldquo;Hemos hackeado a los hackers&rdquo;, celebraba esta semana el responsable de la operaci&oacute;n internacional liderada por el FBI y la Agencia contra el Crimen brit&aacute;nica (NCA) que consigui&oacute; tumbar a &ldquo;LockBit, el grupo cibercriminal m&aacute;s da&ntilde;ino del mundo&rdquo;. Las fuerzas de seguridad hab&iacute;an utilizado su propia t&aacute;ctica contra ellos: encontraron una brecha de seguridad en sus sistemas, se colaron por ella, extrajeron todos los datos que pudieron y tumbaron su infraestructura digital. 
    </p><p class="article-text">
        La gran multinacional de los ciberataques de ransomaware, conocida por <a href="https://www.eldiario.es/tecnologia/opera-lockbit-multinacional-ciberataques-tumbado-ayuntamiento-sevilla_1_10494519.html" data-mrf-recirculation="links-noticia" class="link">el alto grado de profesionalizaci&oacute;n</a> de sus miembros y su estructura interna, parec&iacute;a quedar as&iacute; desarticulada. Su ca&iacute;da daba a su vez una ventana a las miles de v&iacute;ctimas de la organizaci&oacute;n en todo el mundo, ya que las fuerzas de seguridad consiguieron hacerse con un considerable n&uacute;mero de c&oacute;digos para descifrar los archivos secuestrados por los que los hackers esperaban cobrar un rescate. 
    </p><p class="article-text">
        &ldquo;Hemos tomado el control de su infraestructura, confiscado su c&oacute;digo fuente y obtenido claves que ayudar&aacute;n a las v&iacute;ctimas a descifrar sus sistemas&rdquo;, aseveraba el jefe de la operaci&oacute;n internacional, en la que tambi&eacute;n participaron Francia, Jap&oacute;n, Suiza, Canad&aacute;, Australia, Suecia, Pa&iacute;ses Bajos, Finlandia y Alemania. &ldquo;A d&iacute;a de hoy, LockBit est&aacute; bloqueado&rdquo;. 
    </p><p class="article-text">
        Sin embargo, apenas unas horas despu&eacute;s el propio grupo de cibercrimen organizado pon&iacute;a toda la operaci&oacute;n en duda. Una serie de mensajes en su grupo oficial de Telegram avisaba que los da&ntilde;os a sus archivos hab&iacute;an sido m&iacute;nimos y que <a href="https://www.eldiario.es/tecnologia/gran-multinacional-ciberataques-lockbit-niega-haber-sido-desarticulada-imperio_1_10944046.html" data-mrf-recirculation="links-noticia" class="link">volver&iacute;an a la actividad muy pronto</a>.
    </p><p class="article-text">
        Los ciberdelincuentes han cumplido su amenaza en la madrugada de este domingo. Un nuevo portal oficial en la web oscura anuncia nuevas v&iacute;ctimas y las emplaza a negociar los rescates por sus archivos. Adem&aacute;s, anuncian su apoyo a Donald Trump y aseguran que la operaci&oacute;n del FBI contra ellos es una respuesta al robo de informaci&oacute;n confidencial sobre sus procesos legales.
    </p><p class="article-text">
        &ldquo;Los documentos robados contienen cosas interesantes sobre los casos judiciales de Donald Trump que podr&iacute;an afectar las pr&oacute;ximas elecciones en EEUU&rdquo;, afirma LockBit. &ldquo;La situaci&oacute;n en la frontera con M&eacute;xico es una pesadilla. Biden deber&iacute;a retirarse, es un t&iacute;tere. Si no fuera por el ataque del FBI, los documentos se habr&iacute;an publicado el mismo d&iacute;a&rdquo;, contin&uacute;an en un extenso comunicado. 
    </p><p class="article-text">
        La organizaci&oacute;n tambi&eacute;n se burla de la operaci&oacute;n contra ellos y reta a las fuerzas de seguridad a demostrar que su ataque fue realmente exitoso. &ldquo;Afirman tener 1.000 c&oacute;digos de descifrado, aunque hab&iacute;a casi 20.000 descifradores en el servidor, la mayor&iacute;a de los cuales estaban protegidos y no pueden ser utilizados por el FBI&rdquo;, manifiestan.
    </p><p class="article-text">
        Los expertos consultados por elDiario.es dan credibilidad al anuncio de la vuelta a la actividad del grupo. &ldquo;Total y absoluta&rdquo;, dice Rafael L&oacute;pez, experto en ciberseguridad de la firma&nbsp;Perception Point. &ldquo;Los enlaces est&aacute;n operativos al 100%, puedes navegar y ver todos los <em>leaks </em>[informaci&oacute;n robada] que han restaurado&rdquo;.
    </p><p class="article-text">
        &ldquo;En el sector siempre se ha tomado con cautela esto y nos parec&iacute;a que hab&iacute;a sido 'demasiado f&aacute;cil' desmontar a Lockbit&rdquo;, contin&uacute;a este especialista, que destaca que la operaci&oacute;n contra ellos ha derivado en &ldquo;su primer posicionamiento pol&iacute;tico&rdquo;: &ldquo;Dicen abiertamente que quieren que gane Trump&rdquo;. 
    </p><p class="article-text">
        Daute Delgado, instructor de la escuela Ironhack y analista del centro de ciberseguridad de Naciones Unidas, confirma que el nivel de actividad que ha reanudado LockBit confirma que &ldquo;han sobrevivido&rdquo;. No obstante, avisa que no hay que fiarse de las palabras de los ciberdelincuentes, ya que &ldquo;s&iacute; podr&iacute;a haberles debilitado&rdquo;.
    </p><p class="article-text">
        &ldquo;Habr&aacute; que esperar a las pr&oacute;ximas semanas para saber en qu&eacute; quedan sus amenazas al FBI&rdquo;, apunta sobre el grupo cibercriminal que se ha convertido en una amenaza internacional tras cuatro a&ntilde;os de incesantes ataques de secuestro de archivos.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/lockbit-cumple-amenaza-grupo-cibercriminal-danino-mundo-vuelve-actuar-dice-apoyar-trump_1_10956278.html]]></guid>
      <pubDate><![CDATA[Sun, 25 Feb 2024 14:57:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5f11e7b0-894d-4ab0-9066-d22252078986_16-9-discover-aspect-ratio_default_1090506.jpg" length="88163" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5f11e7b0-894d-4ab0-9066-d22252078986_16-9-discover-aspect-ratio_default_1090506.jpg" type="image/jpeg" fileSize="88163" width="1078" height="606"/>
      <media:title><![CDATA[LockBit cumple su amenaza: "el grupo cibercriminal más dañino del mundo” vuelve a actuar y dice apoyar a Trump]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5f11e7b0-894d-4ab0-9066-d22252078986_16-9-discover-aspect-ratio_default_1090506.jpg" width="1078" height="606"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Hackeo,Ransomware,FBI]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La gran multinacional de los ciberataques LockBit niega haber sido desarticulada: "¡Somos un imperio!"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/gran-multinacional-ciberataques-lockbit-niega-haber-sido-desarticulada-imperio_1_10944046.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La gran multinacional de los ciberataques LockBit niega haber sido desarticulada: &quot;¡Somos un imperio!&quot;"></p><div class="subtitles"><p class="subtitle">El grupo de ciberdelincuentes más peligroso de los últimos años afirma seguir activo, aunque una operación internacional ha tomado el control de su web oficial y de su infraestructura para lanzar ataques</p><p class="subtitle">Así fue su ataque al Ayuntamiento de Sevilla</p></div><p class="article-text">
        LockBit, el grupo de hackers m&aacute;s activo y peligroso del mundo, que opera como una aut&eacute;ntica multinacional de los ciberataques, niega haber sido desarticulado en una gran operaci&oacute;n internacional liderada por el FBI y la Agencia Nacional contra el Crimen brit&aacute;nica (NCA, por sus siglas en ingl&eacute;s). &ldquo;Hemos aprendido de los errores de otros. En el pasado, las personas pod&iacute;an ser identificadas y detenidas, y a trav&eacute;s de una persona se pod&iacute;an revelar todos los detalles de la organizaci&oacute;n, pero ese ya no es el caso. &iexcl;Somos un imperio!&rdquo;, han manifestado.
    </p><p class="article-text">
        &ldquo;Nuestros miembros est&aacute;n separados entre s&iacute; y se encuentran en todos los pa&iacute;ses del mundo (ingenieros, carpinteros, herreros, m&eacute;dicos, jueces). Tenemos diferentes clases y edades. No hay conexi&oacute;n entre uno y otro. &iexcl;No solo utilizamos computadoras! Utilizamos de todo y todo tipo de capacidades&rdquo;, continuaban este mi&eacute;rcoles en su canal oficial de Telegram, asegurando tener &ldquo;agentes secretos en todo el mundo&rdquo; y haciendo una invitaci&oacute;n formal para nuevos miembros. &ldquo;Parece que el mundo se ha dado cuenta del peligro demasiado tarde&rdquo;.
    </p><p class="article-text">
        El comentario es una reacci&oacute;n al comunicado oficial de la NCA publicado durante la tarde de este martes. Las autoridades brit&aacute;nicas afirmaron haber desmantelado a &ldquo;LockBit, el grupo de ciberdelincuencia m&aacute;s da&ntilde;ino del mundo&rdquo;, tomando el control de sus servidores y &ldquo;comprometiendo toda su empresa delictiva&rdquo;. Se han producido tambi&eacute;n dos detenciones de ciudadanos rusos en Ucrania y Polonia, as&iacute; como la congelaci&oacute;n de m&aacute;s de 200 cuentas de criptomonedas vinculadas a sus actividades. 
    </p><p class="article-text">
        Pese a las proclamas de la gran multinacional de los ciberataques, su p&aacute;gina web oficial de la red oscura permanece bajo el control de las autoridades, seg&uacute;n ha podido comprobar elDiario.es. Al acceder a ella a trav&eacute;s de la red Tor se muestra un mensaje que informa de la desarticulaci&oacute;n de la banda en la <em>Operaci&oacute;n Cronos</em> y los pa&iacute;ses intervinientes (Reino Unido, EEUU, Francia, Jap&oacute;n, Suiza, Canad&aacute;, Australia, Suecia, Pa&iacute;ses Bajos, Finlandia y Alemania). 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fadcc071-e919-4e9f-ae21-ec7f093a3530_source-aspect-ratio_default_0.jpg"
                    alt="Mensaje inicial que muestra la web oficial de LockBit, interceptada en la &#039;Operación Cronos&#039;."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Mensaje inicial que muestra la web oficial de LockBit, interceptada en la &#039;Operación Cronos&#039;.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Tras ese aviso se muestra una recreaci&oacute;n del antiguo blog que LockBit utilizaba para difundir sus ciberataques, coaccionar a las v&iacute;ctimas y revelar sus datos confidenciales cuando se negaban a pagar un rescate con ellos. La informaci&oacute;n que se muestra ahora, en cambio, es sobre la desarticulaci&oacute;n del grupo, <a href="https://www.nomoreransom.org/en/decryption-tools.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">las claves de desencriptado de la informaci&oacute;n</a> o una cuenta atr&aacute;s para el cierre completo de la p&aacute;gina.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/53c1a110-5df2-450c-b27e-b112ed839853_source-aspect-ratio_default_0.jpg"
                    alt="El antiguo blog de LockBit muestra ahora información sobre la operación internacional contra el grupo."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El antiguo blog de LockBit muestra ahora información sobre la operación internacional contra el grupo.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Como explica la NCA y detall&oacute; elDiario.es en un reportaje sobre <a href="https://www.eldiario.es/tecnologia/opera-lockbit-multinacional-ciberataques-tumbado-ayuntamiento-sevilla_1_10494519.html" data-mrf-recirculation="links-noticia" class="link">su ciberataque al Ayuntamiento de Sevilla</a>, LockBit ha sido el grupo de ciberdelincuentes especializado en <a href="https://www.eldiario.es/temas/ransomware/" data-mrf-recirculation="links-noticia" class="link">ransomware</a> (secuestro de archivos inform&aacute;ticos) m&aacute;s activo y peligroso de los &uacute;ltimos cuatro a&ntilde;os. Adem&aacute;s del consistorio hispalense, en Espa&ntilde;a se le conocen objetivos como el importante <a href="https://www.eldiario.es/tecnologia/amenazan-despacho-abogados-sagardoy-filtrar-datos-confidenciales-ciberataque_1_10021294.html" data-mrf-recirculation="links-noticia" class="link">despacho de abogados Sagardoy</a> o Euskaltel. El Centro Criptol&oacute;gico Nacional <a href="https://www.ccn-cert.cni.es/es/informes/informes-ccn-cert-publicos/7188-ccn-cert-ia-35-23-ciberamenazas-y-tendencias-edicion-2023/file.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">avis&oacute; en noviembre</a> de que Espa&ntilde;a era el objetivo de aproximadamente un 20% de las ofensivas de la banda.
    </p><p class="article-text">
        &ldquo;Los ataques de ransomware de LockBit se dirigieron a miles de v&iacute;ctimas en todo el mundo &ndash;abunda la NCA&ndash; y causaron p&eacute;rdidas de miles de millones de libras, d&oacute;lares y euros, tanto en el pago de rescates como en los costes de recuperaci&oacute;n. El grupo proporcionaba ransomware como servicio a una red mundial de piratas inform&aacute;ticos o 'afiliados', suministr&aacute;ndoles las herramientas y la infraestructura necesarias para llevar a cabo los ataques&rdquo;.
    </p><p class="article-text">
        &ldquo;Cuando la red de una v&iacute;ctima era infectada por el software malicioso de LockBit, sus datos eran robados y sus sistemas, encriptados. Se ped&iacute;a un rescate en criptomoneda para que la v&iacute;ctima descifrara sus archivos e impidiera la publicaci&oacute;n de sus datos&rdquo;, contin&uacute;a la agencia brit&aacute;nica.
    </p><p class="article-text">
        Esta organizaci&oacute;n en departamentos, profesionalismo y distribuci&oacute;n internacional es lo que hace que grupos como LockBit funcionen como aut&eacute;nticas multinacionales de los ciberataques. En su caso se cree que su cuartel general se encontraba en los Pa&iacute;ses Bajos, pero esto no ha sido confirmado por las autoridades. Desde &eacute;l se coordinaba a sus especialistas en desarrollo, que perfeccionaban sus programas de ataque e infecci&oacute;n. Tambi&eacute;n los informes de su equipo de inteligencia, que analizaba a sus potenciales objetivos en busca de sus puntos d&eacute;biles, estudiaba cu&aacute;nto podr&iacute;an pagar e incluso sobornaba o extorsionaba a sus empleados para que les abrieran las puertas. Tambi&eacute;n contaban con un departamento de &ldquo;atenci&oacute;n al infectado&rdquo;, que negociaba con ellos las condiciones del pago.
    </p><p class="article-text">
        El desmantelamiento de esta infraestructura se considera la acci&oacute;n clave contra la organizaci&oacute;n, incluso m&aacute;s que las detenciones o el control de su web. &ldquo;La Agencia tambi&eacute;n ha obtenido el c&oacute;digo fuente de la plataforma LockBit y una gran cantidad de inteligencia de sus sistemas sobre sus actividades y aquellos que han trabajado con ellos y utilizado sus servicios para da&ntilde;ar a organizaciones en todo el mundo&rdquo;, explica la NCA.
    </p><h3 class="article-text">&ldquo;Bravata&rdquo;</h3><p class="article-text">
        Varios especialistas en ciberseguridad han afirmado en conversaci&oacute;n con elDiario.es que el desmentido de LockBit podr&iacute;a tratarse solo de una &ldquo;bravata&rdquo; pero que habr&aacute; que esperar a ver qu&eacute; sucede en los pr&oacute;ximos d&iacute;as. &ldquo;Muchos de sus miembros podr&iacute;an preferir esperar a que pase la tormenta y volver dentro de unos meses con otro nombre&rdquo;, adelanta uno de ellos, pidiendo permanecer en el anonimato. 
    </p><p class="article-text">
        Tambi&eacute;n es frecuente que los miembros de los grupos desarticulados se lleven su conocimiento a otras bandas, ya que, como ha ocurrido en este caso, en las operaciones contra el cibercrimen organizado se suelen producir pocas detenciones. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">A día de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, sobre todo, la credibilidad de un grupo que dependía del secreto y el anonimato</p>
                <div class="quote-author">
                        <span class="name">Graeme Biggar</span>
                                        <span>—</span> director de la Agencia Nacional contra el Crimen británica
                      </div>
          </div>

  </blockquote><p class="article-text">
        Por ello, otros expertos creen que es pronto para dar carpetazo al nivel de intensidad de las actividades del grupo, puesto que no se le ha erradicado por completo. &ldquo;Por ejemplo, la interrupci&oacute;n en agosto de 2023 de la red de bots Qbot no detuvo las actividades de uno de los distribuidores m&aacute;s destacados de este <em>malware</em>, ya que cambiaron a otra para continuar con sus actividades&rdquo;,  explica Selena Larson, especialista en ciberinteligencia de la firma de seguridad Proofpoint.
    </p><p class="article-text">
        &ldquo;Lo m&aacute;s importante para las v&iacute;ctimas actuales de LockBit es que se han encontrado y publicado las claves de descifrado, que permitir&aacute;n recuperar los datos cifrados por este grupo&rdquo;, contin&uacute;a Larson: &ldquo;Adem&aacute;s, la congelaci&oacute;n de m&aacute;s de 200 cuentas de criptomonedas vinculadas a las actividades de LockBit restringir&aacute; la capacidad de los delincuentes para acceder a su dinero, lo que dificultar&aacute; a&uacute;n m&aacute;s sus operaciones&rdquo;. 
    </p><p class="article-text">
        Graeme Biggar, director de la NCA, tambi&eacute;n ha reconocido la posibilidad de que regresen. &ldquo;Hemos hackeado a los hackers; tomado el control de su infraestructura, confiscado su c&oacute;digo fuente y obtenido claves que ayudar&aacute;n a las v&iacute;ctimas a descifrar sus sistemas&rdquo;, ha defendido, aseverando que &ldquo;a d&iacute;a de hoy, LockBit est&aacute; bloqueado. Hemos da&ntilde;ado la capacidad y, sobre todo, la credibilidad de un grupo que depend&iacute;a del secreto y el anonimato&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/gran-multinacional-ciberataques-lockbit-niega-haber-sido-desarticulada-imperio_1_10944046.html]]></guid>
      <pubDate><![CDATA[Wed, 21 Feb 2024 21:52:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" length="339271" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="339271" width="1200" height="675"/>
      <media:title><![CDATA[La gran multinacional de los ciberataques LockBit niega haber sido desarticulada: "¡Somos un imperio!"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ransomware,Ciberataques,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cae la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10787133.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cae la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas"></p><div class="subtitles"><p class="subtitle">Una operación internacional en la que ha colaborado la Policía tumba la infraestructura de Alph, un grupo que acumuló más de mil víctimas entre empresas privadas e instituciones públicas</p><p class="subtitle">Te llama tu banco, pero no es tu banco: alerta por una nueva campaña de la estafa del falso agente</p></div><p class="article-text">
        <em>Blackcat</em> derribado. La estructura del grupo criminal Alphv, tambi&eacute;n conocido como <em>Blackcat</em>, ha sido desmantelada esta semana en una operaci&oacute;n internacional en la que han participado fuerzas de seguridad de varios pa&iacute;ses, incluidos agentes de la Polic&iacute;a Nacional. Alphv se especializaba en los conocidos ataques de <a href="https://www.eldiario.es/temas/ransomware/" data-mrf-recirculation="links-noticia" class="link">ransomware</a>, basados en el secuestro de archivos y venta de informaci&oacute;n confidencial. Era extremadamente activa y peligrosa, con m&aacute;s de 1.000 v&iacute;ctimas confirmadas en todo el mundo en menos de dos a&ntilde;os, m&aacute;s de 20 de ellas en Espa&ntilde;a. 
    </p><p class="article-text">
        Alphv es uno de los mejores ejemplos de la profesionalizaci&oacute;n del sector de los ciberataques en los &uacute;ltimos a&ntilde;os. La organizaci&oacute;n hab&iacute;a desarrollado su propio sistema de <em>malware</em> avanzado para infectar y bloquear los archivos de sus v&iacute;ctimas y contaba con una estructura central para seleccionar objetivos, un departamento de negociaci&oacute;n de rescates y otro de cobro. Este &uacute;ltimo inclu&iacute;a &ldquo;probablemente dinero en efectivo&rdquo;, explican los investigadores de la firma de ciberseguridad rusa Kaspersky, desde donde se cree que actuaban estos ciberdelincuentes. 
    </p><p class="article-text">
        En la pr&aacute;ctica, <em>Blackcat </em>actuaba como una multinacional con franquiciados en m&uacute;ltiples pa&iacute;ses. Estos se encargaban de buscar un m&eacute;todo para infiltrar el <em>malware</em> de la organizaci&oacute;n en objetivos locales. Una misi&oacute;n que pod&iacute;an cumplir por su conocimiento interno de las v&iacute;ctimas por haber tenido alguna relaci&oacute;n con ellas o sus sistemas inform&aacute;ticos, o por otros m&eacute;todos como el robo de credenciales de acceso.
    </p><p class="article-text">
        A cambio de ese acceso un porcentaje del rescate que la v&iacute;ctima pagaba por recuperar los archivos, los afiliados reclutados por Alphv pod&iacute;an acceder a toda la infraestructura de lanzamiento de ataques de la organizaci&oacute;n y dejar en sus manos las comunicaciones con el objetivo y el cobro. &ldquo;La infraestructura desmantelada est&aacute; considerada una de las m&aacute;s peligrosas de los &uacute;ltimos tiempos no s&oacute;lo por la gran cantidad de v&iacute;ctimas afectadas a nivel global, sino tambi&eacute;n por la sofisticaci&oacute;n de las medidas de seguridad utilizadas por sus afiliados&rdquo;, detalla la Polic&iacute;a Nacional.
    </p><p class="article-text">
        Este m&eacute;todo es lo que permiti&oacute; a la organizaci&oacute;n esquivar durante dos a&ntilde;os a las fuerzas de seguridad mientras desataba una avalancha de ataques contra &ldquo;empresas del sector p&uacute;blico y privado, operadores de transporte, universidades, televisiones, agencias de investigaci&oacute;n y laboratorios t&eacute;cnicos&rdquo;, contin&uacute;an los agentes. En sus primeras etapas Alphv tambi&eacute;n fue muy activo contra compa&ntilde;&iacute;as petroleras y gas&iacute;sticas de Oriente Medio, apuntan desde Kaspersky, lo que podr&iacute;a ser una prueba de que cont&oacute; con un afiliado en la regi&oacute;n con acceso a este sector. 
    </p><h3 class="article-text">Denuncia ante la SEC</h3><p class="article-text">
        Sin embargo, la maniobra de Alphv que supuso una vuelta de tuerca respecto a otras bandas de cibercrimen organizado y que da idea del profesionalismo del sector es que lleg&oacute; a denunciar a una de sus v&iacute;ctimas ante la SEC, el regulador burs&aacute;til estadounidense. 
    </p><p class="article-text">
        Desde septiembre, la SEC obliga a las compa&ntilde;&iacute;as cotizadas a informar en un m&aacute;ximo de cuatro d&iacute;as de los ciberataques que puedan afectar a sus resultados. Un secuestro de archivos por parte de Alphv sin duda puede serlo, pero la compa&ntilde;&iacute;a de software MeridianLink sufri&oacute; uno en noviembre y no inform&oacute; de &eacute;l de manera p&uacute;blica en el per&iacute;odo establecido. La organizaci&oacute;n cibercriminal procedi&oacute; entonces a llamar la atenci&oacute;n de la SEC sobre el incidente, sin duda como una medida de extorsi&oacute;n para que MeridianLink pagara.
    </p><p class="article-text">
        &ldquo;Queremos llamar su atenci&oacute;n sobre una cuesti&oacute;n preocupante relativa al cumplimiento por parte de MeridianLink de las normas de divulgaci&oacute;n de incidentes de ciberseguridad recientemente adoptadas. Ha llegado a nuestro conocimiento que MeridianLink, a la luz de una brecha significativa que compromete los datos de los clientes y la informaci&oacute;n operativa, no ha presentado la divulgaci&oacute;n requerida bajo el punto 1.05 del Formulario 8-K dentro de los cuatro d&iacute;as h&aacute;biles estipulados, seg&uacute;n lo dispuesto por las nuevas normas de la SEC&rdquo;, rezaba la comunicaci&oacute;n de Alphv. 
    </p><p class="article-text">
        La reclamaci&oacute;n sobre MeridianLink se hizo p&uacute;blica en el sistema de la SEC, pero a&uacute;n no se conoce si el regulador ha abierto una investigaci&oacute;n por el retraso de la compa&ntilde;&iacute;a. &ldquo;Bas&aacute;ndonos en nuestra investigaci&oacute;n hasta la fecha, no hemos identificado ninguna evidencia de acceso no autorizado a nuestras plataformas de producci&oacute;n, y el incidente ha causado una interrupci&oacute;n m&iacute;nima del negocio&rdquo;, aleg&oacute; MeridianLink en ese momento.
    </p><h3 class="article-text">Antecesores y sucesores</h3><p class="article-text">
        La investigaci&oacute;n contra Alphv se inici&oacute; en enero de 2022 y ha contado con la participaci&oacute;n de fuerzas de seguridad de ocho pa&iacute;ses bajo la coordinaci&oacute;n de Europol. Han sido  Estados Unidos, Alemania, Dinamarca, Canad&aacute;, Australia, Reino Unido, Suiza y Espa&ntilde;a.
    </p><p class="article-text">
        Cuando los investigadores logran tumbar uno de estos grupos, la maniobra clave es bloquear su infraestructura digital. No obstante, rara vez se producen detenciones, ya que la mayor&iacute;a de integrantes de estas bandas se encuentran en pa&iacute;ses que no colaboran con esas operaciones. Uno de ellos es Rusia. Gracias a la informaci&oacute;n filtrada por un miembro renegado de una de estas bandas, la comunidad de ciberseguridad internacional pudo conocer m&aacute;s detalles de c&oacute;mo se interrelacionan con ella las fuerzas de seguridad rusas, a veces soborn&aacute;ndolas y otras con el pacto de no atacar en Rusia.
    </p><p class="article-text">
        El hecho de que los miembros del cibercrimen organizado sobrevivan a las ca&iacute;das de su infraestructura digital hace que puedan volver con m&aacute;s fuerza al cabo de cierto tiempo, perpetuando el juego del rat&oacute;n y el gato con los investigadores. &ldquo;Blackcat se presenta como sucesor de conocidos grupos de ransomware como BlackMatter y REvil. Los ciberdelincuentes afirman que han abordado todos los errores y problemas en el desarrollo de ransomware y han creado el producto perfecto en t&eacute;rminos de codificaci&oacute;n e infraestructura&rdquo;, destaca Kaspersky <a href="https://securelist.com/a-bad-luck-blackcat/106254/" data-mrf-recirculation="links-noticia" class="link" target="_blank">en su informe sobre ellos</a>.
    </p><p class="article-text">
        &ldquo;Sin embargo, algunos investigadores ven al grupo no s&oacute;lo como los sucesores de los grupos BlackMatter y REvil, sino como un completo cambio de marca. Nuestra telemetr&iacute;a sugiere que al menos algunos miembros del nuevo grupo BlackCat tienen v&iacute;nculos con el grupo BlackMatter, porque modificaron y reutilizaron una herramienta de ex filtraci&oacute;n personalizada que llamamos Fendr y que s&oacute;lo se ha observado en la actividad de BlackMatter&rdquo;, contin&uacute;a. 
    </p><p class="article-text">
        Con la ca&iacute;da de Alphv se vuelve a cerrar el c&iacute;rculo, pero algunos analistas avisan de que es cuesti&oacute;n de tiempo que vuelva a abrirse debido a la impunidad con la que estos grupos pueden trabajar desde algunos territorios.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10787133.html]]></guid>
      <pubDate><![CDATA[Sat, 23 Dec 2023 21:23:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" length="85024" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85024" width="1200" height="675"/>
      <media:title><![CDATA[Cae la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ransomware,Ciberseguridad,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un ciberataque tumba los sistemas del diario 'Público' y le impide publicar noticias]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-tumba-sistemas-diario-publico-le-impide-publicar-noticias_1_10641324.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38d1f998-c30b-4a58-b739-581e261954f4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un ciberataque tumba los sistemas del diario &#039;Público&#039; y le impide publicar noticias"></p><div class="subtitles"><p class="subtitle">El medio de comunicación lleva varios días paralizado tras un ataque de secuestro de archivos contra un servidor de Mediapro</p><p class="subtitle">Hemeroteca - Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas</p></div><p class="article-text">
        Un ciberataque ha paralizado la infraestructura tecnol&oacute;gica del diario P&uacute;blico, que no puede publicar nuevas noticias ni actualizar su portada desde la madrugada del pasado jueves. El foco del ataque ha sido un servidor perteneciente a Mediapro, la compa&ntilde;&iacute;a que presta servicios de hospedaje web y almacenamiento en la nube al medio de comunicaci&oacute;n, seg&uacute;n han informado a elDiario.es desde su direcci&oacute;n. 
    </p><p class="article-text">
        El ataque es de tipo<em> ransomware</em>, que secuestra los archivos de la v&iacute;ctima y le impide acceder a ellos hasta que pague un rescate. En la mayor&iacute;a de ocasiones la extorsi&oacute;n va acompa&ntilde;ada de un robo de toda informaci&oacute;n y datos personales de los trabajadores con la que se pueda comerciar <a href="https://www.eldiario.es/tecnologia/clave-bancaria-20-euros-trapichea-bajos-fondos-internet-estafarte_1_10310548.html" data-mrf-recirculation="links-noticia" class="link">en la web oscura</a>. 
    </p><p class="article-text">
        En este momento, la direcci&oacute;n de P&uacute;blico no tiene constancia de que se haya solicitado un rescate ni producido tal sustracci&oacute;n, aunque recalcan que el caso est&aacute; en manos de los Mossos d'Esquadra y la investigaci&oacute;n contin&uacute;a abierta. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1718907898162552943?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El medio de comunicaci&oacute;n tampoco tiene indicios de que el objetivo del ataque haya sido espec&iacute;ficamente tumbar sus sistemas y recuerdan que el servidor de Mediapro afectado almacena otro tipo de informaci&oacute;n que tambi&eacute;n se ha visto afectada por la acci&oacute;n. elDiario.es ha intentado ponerse en contacto con Mediapro, que tampoco ha revelado m&aacute;s detalles sobre el incidente, aunque incide en que sus equipos trabajan para &ldquo;solucionarlo lo antes posible&rdquo;. El ciberataque ha coincidido con el anuncio de <a href="https://www.eldiario.es/vertele/noticias/jaume-roures-desvincula-mediapro-gigante-audiovisual-fundo-30-anos_1_10635426.html" data-mrf-recirculation="links-noticia" class="link">la salida de Jaume Roures de la direcci&oacute;n del Grupo</a>, que dirig&iacute;a desde hace casi 30 a&ntilde;os.
    </p><p class="article-text">
        &ldquo;Estamos trabajando para recuperar la normalidad&rdquo;, ha informado este lunes P&uacute;blico a trav&eacute;s de su perfil oficial en X (antes denominada Twitter). El diario est&aacute; publicando su informaci&oacute;n a trav&eacute;s de las redes sociales hasta que pueda restablecer la operabilidad de su sistema inform&aacute;tico.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-tumba-sistemas-diario-publico-le-impide-publicar-noticias_1_10641324.html]]></guid>
      <pubDate><![CDATA[Mon, 30 Oct 2023 12:13:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38d1f998-c30b-4a58-b739-581e261954f4_16-9-discover-aspect-ratio_default_0.jpg" length="439296" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38d1f998-c30b-4a58-b739-581e261954f4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="439296" width="1200" height="675"/>
      <media:title><![CDATA[Un ciberataque tumba los sistemas del diario 'Público' y le impide publicar noticias]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38d1f998-c30b-4a58-b739-581e261954f4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberseguridad,Ransomware,Medios de comunicación]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así opera LockBit, la multinacional de los ciberataques que ha tumbado al Ayuntamiento de Sevilla]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/opera-lockbit-multinacional-ciberataques-tumbado-ayuntamiento-sevilla_1_10494519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así opera LockBit, la multinacional de los ciberataques que ha tumbado al Ayuntamiento de Sevilla"></p><div class="subtitles"><p class="subtitle">Esta organización criminal está relacionada con casi un tercio de todos los secuestros informáticos realizados el pasado año en todo el mundo</p><p class="subtitle">El Ayuntamiento de Sevilla descarta daños en los datos personales de los ciudadanos tras el ataque informático</p></div><p class="article-text">
        Si hay una organizaci&oacute;n que ejemplifica la profesionalizaci&oacute;n de la ciberdelincuencia en los &uacute;ltimos a&ntilde;os, esa es LockBit. Esta multinacional de los ataques inform&aacute;ticos mantiene secuestrados los sistemas del Ayuntamiento de Sevilla desde el martes, seg&uacute;n ha informado el consistorio, que ha tenido que apagar sus 4.000 ordenadores. Todo ha vuelto al papel y boli. &ldquo;Lo m&aacute;s preocupante es el tema de la Polic&iacute;a Local y los bomberos&rdquo;, reconoc&iacute;a este mi&eacute;rcoles en Hora25 el alcalde de la ciudad hispalense, Jos&eacute; Luis Sanz (PP).
    </p><p class="article-text">
        Aunque se suela denominar a LockBit como un &ldquo;grupo&rdquo; de ciberdelincuentes, ese concepto se queda corto. No atacan durante un corto pero intenso per&iacute;odo de tiempo para luego esconderse, como hacen muchas de las bandas que operan en la red. Al contrario, su estructura se parece a la de una empresa consolidada. Cuenta con diferentes departamentos, franquiciados que operan en todo el mundo y programas de captaci&oacute;n de talento para reclutar j&oacute;venes hackers.
    </p><p class="article-text">
        El cuartel general de la organizaci&oacute;n se encuentra en los Pa&iacute;ses Bajos, si se conf&iacute;a en lo que afirman en sus comunicados. Desde all&iacute; se coordina a sus especialistas en desarrollo, que se dedican a perfeccionar sus programas de ataque e infecci&oacute;n; y se reciben los informes de su equipo de inteligencia, que analiza a sus potenciales objetivos en busca de sus puntos d&eacute;biles, estudia cu&aacute;nto podr&iacute;an pagar e incluso soborna o extorsiona a sus empleados para que les abran las puertas. Tambi&eacute;n cuentan con una secci&oacute;n de expertos en infectar a las v&iacute;ctimas e incluso un departamento de &ldquo;atenci&oacute;n al infectado&rdquo;, que negocia con ellos las condiciones del pago.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="LockBit, el mayor grupo de 'Ransomware'" aria-label="Gráfica de barras" id="datawrapper-chart-zcIhE" src="https://datawrapper.dwcdn.net/zcIhE/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="463" data-external="1"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r=0;r<e.length;r++)if(e[r].contentWindow===a.source){var i=a.data["datawrapper-height"][t]+"px";e[r].style.height=i}}}))}();
</script>

<br>
    </figure><p class="article-text">
        Su negocio son los ataques de <a href="https://www.eldiario.es/temas/ransomware/" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a><em>, </em>que secuestran los archivos inform&aacute;ticos de la v&iacute;ctima para exigir un rescate a cambio de recuperarlos. En la gran mayor&iacute;a de ocasiones tambi&eacute;n se producen robos de informaci&oacute;n. La clave del &eacute;xito de LockBit no es otra que ser muy buenos en lo que hacen. Quiz&aacute; los mejores. &ldquo;Es uno de los <em>ransomware</em> m&aacute;s efectivos&rdquo;, explica en conversaci&oacute;n con este medio un instructor de la escuela de ciberseguridad Ironhack: &ldquo;Se calcula que el 28% de todos los ataques de este tipo est&aacute;n directamente relacionados con LockBit&rdquo;.
    </p><p class="article-text">
        La organizaci&oacute;n se autodenomina LockBit 3.0 debido a que su <em>ransomware</em> va ya por su tercera versi&oacute;n, que mantienen constantemente actualizada. Otra muestra de su profesionalizaci&oacute;n es que al lanzamiento de esta &uacute;ltima arma le acompa&ntilde;&oacute; la activaci&oacute;n de un sistema de recompensas para cualquiera que les avisara de errores en el c&oacute;digo. Esta pr&aacute;ctica se conoce como <em>bug bounty</em> y es com&uacute;n en las grandes tecnol&oacute;gicas como m&eacute;todo para perfeccionar sus productos.
    </p><h3 class="article-text">Su propio sistema de franquiciados </h3><p class="article-text">
        El modelo de negocio de LockBit incluye un programa de afiliados. &ldquo;Se le llama Ransomware como Servicio (RaaS, por sus siglas en ingl&eacute;s). T&uacute; llegas y les dices 'quiero atacar a esta empresa'. Ellos estudian la viabilidad del caso y deciden si puede llegar a ser un objetivo interesante. Si es as&iacute; ponen un precio para el ataque y cobran un porcentaje en caso de que la v&iacute;ctima pague&rdquo;, detalla el mismo experto, que pide no ser identificado por su colaboraci&oacute;n con organizaciones internacionales: &ldquo;son muy vengativos&rdquo;.
    </p><p class="article-text">
        El informe sobre LockBit de la firma de ciberseguridad japonesa Trend Micro destaca que la gesti&oacute;n de estos franquiciados es uno de los puntos fuertes de la organizaci&oacute;n. &ldquo;Un factor que ha contribuido a su &eacute;xito es lo bien que recluta a afiliados fiables y capaces. La evidencia tambi&eacute;n sugiere que varios de sus afiliados est&aacute;n involucrados en m&uacute;ltiples operaciones RaaS, lo que les ayuda a innovar y mantenerse al d&iacute;a con su competencia. A cambio, LockBit se enorgullece de su funcionamiento profesional en el que pueden confiar los afiliados&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Un factor que ha contribuido al éxito de LockBit es lo bien que recluta a afiliados fiables y capaces</p>
                <div class="quote-author">
                        <span class="name">Trend Micro</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        El programa de afiliados reporta enormes beneficios a la organizaci&oacute;n, ya que le permite aprovechar sus armas con mucho menos esfuerzo. El problema es que implica que los riesgos para su seguridad se multipliquen, al aumentar las personas conectadas con su estructura central. Pero LockBit tambi&eacute;n ha puesto remedio para eso. Cualquiera que encuentre informaci&oacute;n cr&iacute;tica sobre ellos y les diga c&oacute;mo lo ha hecho se ver&aacute; recompensado.
    </p><p class="article-text">
        &ldquo;La banda insta a los investigadores de seguridad a enviar informes de vulnerabilidades para mejorar sus operaciones a cambio de una remuneraci&oacute;n. La recompensa del grupo por la contribuci&oacute;n de los investigadores de seguridad oscila entre 1.000 d&oacute;lares y un mill&oacute;n&rdquo;, desglosa <a href="https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-lockbit" data-mrf-recirculation="links-noticia" class="link" target="_blank">el informe de Trend Micro</a>: &ldquo;Ha ofrecido un mill&oacute;n de d&oacute;lares a quien pueda proporcionar la identidad de sus miembros. La cuantiosa recompensa incentiva a los hackers a descubrir sus vulnerabilidades, algo que la banda considera un aviso de que sus operaciones est&aacute;n en peligro&rdquo;.
    </p><h3 class="article-text">Las dudas sobre el ataque al Ayuntamiento de Sevilla</h3><p class="article-text">
        Pese a su avanzado programa de colaboradores, el instructor de Ironhack apunta a que lo m&aacute;s probable es que el ataque contra el Ayuntamiento de Sevilla provenga de su estructura central. &ldquo;A ellos les gusta atribuirse los ataques de renombre&rdquo;, recalca. Por el momento, LockBit no ha reivindicado la acci&oacute;n en su portal de la web oscura.
    </p><p class="article-text">
        El consistorio ha informado de que ha recibido varias peticiones de rescate. Una inicial de cinco millones de d&oacute;lares y una segunda de un mill&oacute;n. En todos sus comunicados, tanto los delegados municipales como el alcalde han aseverado que Sevilla no va a pagar a LockBit ni a aceptar &ldquo;chantajes de delincuentes&rdquo;.
    </p><p class="article-text">
        A su vez, asegura que el impacto del ciberataque ha sido muy reducido y que no se ha detectado el robo de datos personales ni otro tipo de informaci&oacute;n. Seg&uacute;n ha explicado este jueves un delegado municipal, hasta el momento solo se han detectado tres equipos afectados. &ldquo;Han capturado las claves del usuario y as&iacute; han podido entrar en la red del Ayuntamiento. Han accedido a los sistemas que ten&iacute;a autorizado el mismo usuario, con la suerte de que estos solo eran los servidores m&aacute;s antiguos&rdquo;, ha informado en rueda de prensa. 
    </p><p class="article-text">
        El Ayuntamiento declara que en esos servidores antiguos no hab&iacute;a informaci&oacute;n relevante, sino solo aplicaciones inform&aacute;ticas. Pese a todo, sus sistemas permanecen parados para avanzar con la &ldquo;m&aacute;xima seguridad&rdquo; en su reinicio, ha declarado el alcalde. &ldquo;No tenemos prisa por recuperar el servicio&rdquo;.
    </p><p class="article-text">
        Sin embargo, esta versi&oacute;n no convence a los especialistas en ciberseguridad consultados por elDiario.es. &ldquo;No tiene sentido ese relato&rdquo;, explica uno de ellos, que tambi&eacute;n pide que no se le identifique por su cargo en una firma internacional. 
    </p><p class="article-text">
        Las dudas surgen al comparar lo que dice el Ayuntamiento (que no ha habido robo de datos y solo hay tres ordenadores y &ldquo;servidores antiguos&rdquo; afectados) con lo que est&aacute; haciendo su equipo de ciberseguridad. Esa m&iacute;nima afectaci&oacute;n no cuadra con el hecho de que sus 4.000 ordenadores lleven tres d&iacute;as paralizados y todav&iacute;a no haya fecha para una vuelta a la actividad. Seg&uacute;n el mismo delegado municipal, este viernes se pondr&aacute;n a trabajar en un &ldquo;plan de recuperaci&oacute;n que se llevar&aacute; a cabo de forma paulatina&rdquo;, &ldquo;sin prisas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si tienes claro que no te ha afectado levantas todo y ya está. Si no lo tienes claro, haces esto</p>
                <div class="quote-author">
                        <span class="name">Experto de ciberseguridad</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Suena como si hubiesen montado una red alternativa y estuviesen arrancando ordenador por ordenador a ver si se activa algo o si ataca al resto de la red&rdquo;, explica el mismo experto. Avanza que ese es el protocolo que adoptar&iacute;a una organizaci&oacute;n que no sabe qu&eacute; nivel de afectaci&oacute;n ha tenido su sistema inform&aacute;tico, no una que ha conseguido parar un <em>ramsonware</em> tan avanzado como el de LockBit cuando solo ha contagiado tres ordenadores. &ldquo;Si tienes claro que no te ha afectado, levantas todo y ya est&aacute;. Si no lo tienes claro, haces esto&rdquo;, expone.
    </p><p class="article-text">
        Es algo similar a lo que ocurre con la aseveraci&oacute;n por parte del consistorio de que no ha habido robo de informaci&oacute;n, algo que ocurre en la mayor&iacute;a de ataques de secuestro de archivos y especialmente, en los de LockBit.&nbsp;&ldquo;Al contrario de lo que dice el comunicado oficial, los atacantes han tenido acceso a la informaci&oacute;n, de otra forma no ser&iacute;a posible que dicha informaci&oacute;n hubiera sido cifrada&rdquo;, destaca Luis Corrons, experto de la firma de ciberseguridad de Avast.
    </p><p class="article-text">
        &ldquo;Este tipo de ataques lleva un trabajo por detr&aacute;s, y de hecho una de las &uacute;ltimas tendencias es que los ciberdelincuentes se lleven una copia de la informaci&oacute;n antes de proceder a su cifrado&rdquo;, abunda este mismo especialista. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/opera-lockbit-multinacional-ciberataques-tumbado-ayuntamiento-sevilla_1_10494519.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Sep 2023 20:04:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" length="339271" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="339271" width="1200" height="675"/>
      <media:title><![CDATA[Así opera LockBit, la multinacional de los ciberataques que ha tumbado al Ayuntamiento de Sevilla]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bb5e5135-7a4f-4e9e-9e05-f24e46fefe31_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sevilla,Ciberseguridad,Ransomware,Ciberataques,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El grupo de hackers que atacó al Hospital Clínic amenaza con publicar datos sobre pacientes con enfermedades infecciosas]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/grupo-hackers-ataco-hospital-clinic-amenaza-publicar-datos-pacientes-enfermedades-infecciosas_1_10101108.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1e14d6f3-4764-4dc1-b44c-04ec213b85db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El grupo de hackers que atacó al Hospital Clínic amenaza con publicar datos sobre pacientes con enfermedades infecciosas"></p><div class="subtitles"><p class="subtitle">El colectivo RansomHouse responde así al bloqueo de su página web por parte de Mossos d'Esquadra y alerta que habrá "diversos cambios" que "inquietarán" a la policía</p><p class="subtitle">Los ciberdelincuentes que atacaron el Hospital Clínic sacan a la venta los datos robados
</p></div><p class="article-text">
        El grupo RansomHouse, que p<a href="https://www.eldiario.es/catalunya/ciberataque-afecta-urgencias-hospital-clinic-barcelona_1_10006210.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">erpetr&oacute; un ciberataque contra el Hospital Cl&iacute;nic</a>, amenaza ahora con publicar datos sobre pacientes con enfermedades infecciosas, as&iacute; como sobre el uso de f&aacute;rmacos experimentales. As&iacute; lo afirma en un comunicado RansomHouse, en el que aseguran que, en los pr&oacute;ximos d&iacute;as, habr&aacute; &ldquo;diversos cambios&rdquo; que &ldquo;inquietar&aacute;n&rdquo; a la polic&iacute;a. 
    </p><p class="article-text">
        La Agencia de Ciberseguridad de Catalunya confirma que el comunicado se ha difundido mediante los canales de RansomHouse y que detr&aacute;s del mismo est&aacute;n los hackers que atacaron al Cl&iacute;nic. De momento, los Mossos no se han pronunciado. 
    </p><p class="article-text">
        Este movimiento de RansomHouse se produce como una respuesta al bloqueo de su p&aacute;gina web por parte de los Mossos d'Esquadra el pasado martes. Los agentes lanzaron un ataque DDoS -o de denegaci&oacute;n de servicio- contra los servidores del grupo ciberdelincuente en la 'dark web'. De esta manera, tumbaron la p&aacute;gina<a href="https://www.eldiario.es/catalunya/ciberdelincuentes-atacaron-hospital-clinic-sacan-venta-datos-robados_1_10080762.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> en la que se conten&iacute;an 4,5GB de datos robados al Cl&iacute;nic</a> el pasado 5 de marzo. 
    </p><p class="article-text">
        Tras el ataque, RansomHouse<a href="https://www.eldiario.es/catalunya/hospital-clinic-denuncia-ciberdelincuentes-piden-4-5-millones-dolares-datos-secuestrados_1_10021508.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> exigi&oacute; al hospital el pago de 4,5 millones de euros</a> para recuperar la normalidad y los datos robados, pero el centro comunic&oacute; que no ceder&iacute;a a las exigencias de los ciberciminales. 
    </p><p class="article-text">
        Entre los datos robados, tanto el mismo centro hospitalario como la Agencia de Ciberseguretat de Catalunya, aseguraron que hay &ldquo;datos de car&aacute;cter personal de pacientes, profesionales, colaboradores y proveedores del hospital&rdquo;, seg&uacute;n especific&oacute; el director m&eacute;dico, Antoni Castells.
    </p><p class="article-text">
        La complejidad del ataque provoc&oacute; que el hospital <a href="https://www.eldiario.es/sociedad/clinic-desprograma-150-cirugias-3-000-visitas-cirberataque-complejo_1_10007220.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desprogramara centenares de cirug&iacute;as y miles de visitas</a>, ya que se imposibilit&oacute; la comunicaci&oacute;n entre departamentos, el acceso a historiales y a datos de pacientes. 
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Catalunya]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/grupo-hackers-ataco-hospital-clinic-amenaza-publicar-datos-pacientes-enfermedades-infecciosas_1_10101108.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Apr 2023 08:55:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1e14d6f3-4764-4dc1-b44c-04ec213b85db_16-9-discover-aspect-ratio_default_0.jpg" length="137776" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1e14d6f3-4764-4dc1-b44c-04ec213b85db_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="137776" width="1200" height="675"/>
      <media:title><![CDATA[El grupo de hackers que atacó al Hospital Clínic amenaza con publicar datos sobre pacientes con enfermedades infecciosas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1e14d6f3-4764-4dc1-b44c-04ec213b85db_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ransomware,Hospital Clínic,Ciberdelincuencia,Ciberataques,Mossos d'Esquadra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Amenazan al despacho de abogados Sagardoy con filtrar sus datos confidenciales tras un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/amenazan-despacho-abogados-sagardoy-filtrar-datos-confidenciales-ciberataque_1_10021294.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fc455415-5ffa-45a6-85c4-3ba8f5e33690_16-9-discover-aspect-ratio_default_1068420.jpg" width="1178" height="662" alt="Amenazan al despacho de abogados Sagardoy con filtrar sus datos confidenciales tras un ciberataque"></p><div class="subtitles"><p class="subtitle">El grupo cibercriminal LockBit, que atacó recientemente al servicio postal británico, asegura ahora haber robado información de uno de los despachos laboralistas más importantes de España</p><p class="subtitle">El Hospital Clínic denuncia que los ciberdelincuentes piden 4,5 millones de dólares por sus datos secuestrados</p></div><p class="article-text">
        El grupo cibercriminal LockBit asegura haber lanzado un ciberataque exitoso contra Sagardoy Abogados, uno de los despachos m&aacute;s importantes de Espa&ntilde;a en el &aacute;mbito de los litigios laborales. En un comunicado publicado en su portal de la <em>deep web</em> este viernes, la banda amenaza al despacho con publicar informaci&oacute;n confidencial robada si no se satisfacen sus exigencias, que no han hecho p&uacute;blicas. LockBit da nueve d&iacute;as a Sagardoy antes de comenzar a filtrar los datos.
    </p><p class="article-text">
        LockBit es un grupo internacional de ciberdelincuentes activo desde hace varios a&ntilde;os. Desde septiembre se presentan a s&iacute; mismos como &ldquo;LockBit 3.0&rdquo; en referencia a la tercera actualizaci&oacute;n del software que utilizan para llevar a cabo sus ataques. Estos se basan en el robo de informaci&oacute;n a empresas y organizaciones, para despu&eacute;s intentar llevar a cabo una extorsi&oacute;n bajo la amenaza de publicar archivos confidenciales. 
    </p><p class="article-text">
        La banda tambi&eacute;n lanza <a href="https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html" data-mrf-recirculation="links-noticia" class="link">ataques de </a><a href="https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a>, una infecci&oacute;n que secuestra los sistemas inform&aacute;ticos de la v&iacute;ctima y paraliza su actividad. Uno de los &uacute;ltimos ciberataques de LockBit contra grandes organizaciones sigui&oacute; este modus operandi. Se realiz&oacute; contra Royal Mail, el servicio postal brit&aacute;nico, el pasado 10 de enero. La banda ha filtrado 44 gigas de informaci&oacute;n confidencial de la organizaci&oacute;n y amenaza con publicar m&aacute;s si no recibe un pago de <a href="https://www.theguardian.com/business/2023/feb/15/under-no-circumstances-will-we-pay-that-absurd-amount-royal-mail-tells-hackers" data-mrf-recirculation="links-noticia" class="link" target="_blank">66 millones de libras esterlinas</a> (80 millones de euros), que Royal Mail se niega a realizar. El servicio postal brit&aacute;nico sufri&oacute; importantes interrupciones, especialmente en los env&iacute;os internacionales, hasta el 23 de febrero.
    </p><p class="article-text">
        Fuentes de Sagardoy Abogados aseguran a elDiario.es que el despacho ya est&aacute; en contacto con las fuerzas de seguridad y con especialistas en ciberseguridad, y conf&iacute;an en que el incidente &ldquo;se va a solucionar en poco tiempo&rdquo;. Sagardoy tambi&eacute;n ha comunicado la potencial brecha de informaci&oacute;n a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos y est&aacute; informando a sus clientes de lo ocurrido.
    </p><p class="article-text">
        Sagardoy Abogados es uno de los despachos laboralistas m&aacute;s importantes de Espa&ntilde;a. <a href="https://www.eldiario.es/economia/supremo-decide-miercoles-ere-coca-cola_1_4279327.html" data-mrf-recirculation="links-noticia" class="link">Pilotaron el ERE de Coca-Cola que termin&oacute; siendo anulado por la justicia</a>. Uno de sus abogados m&aacute;s reputados se hizo cargo de la defensa del modelo laboral de Deliveroo en 2018, cuando la Inspecci&oacute;n de Trabajo comenz&oacute; su investigaci&oacute;n contra la empresa por emplear falsos aut&oacute;nomos. La disputa lleg&oacute; hasta el Tribunal Supremo, que zanj&oacute; que <a href="https://www.eldiario.es/economia/supremo-resuelve-repartidores-deliveroo-son-falsos-autonomos-segundo-pronunciamiento-riders_1_7972982.html" data-mrf-recirculation="links-noticia" class="link">los repartidores de la empresa eran falsos aut&oacute;nomos</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c6ced39b-8321-485b-882b-b7fe073400b8_source-aspect-ratio_default_0.jpg"
                    alt="Portal de LockBit en la &#039;deep web&#039; donde informan de sus últimos ciberataques."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portal de LockBit en la &#039;deep web&#039; donde informan de sus últimos ciberataques.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Este ciberataque es el segundo incidente confirmado que sufren organizaciones espa&ntilde;olas en menos de una semana. El pasado domingo los sistemas inform&aacute;ticos del Hospital Cl&iacute;nic de Barcelona cayeron v&iacute;ctimas de otra ofensiva de <em>ransomware</em> que paraliz&oacute; gran parte de su actividad. Para este viernes el Cl&iacute;nic ya ha podido recuperar el 90% de actividad quir&uacute;rgica compleja, el 40% de la menos compleja y el el 70% de consultas externas. No obstante, servicios como el de radioterapia siguen paralizados.
    </p><p class="article-text">
        Seg&uacute;n ha anunciado este viernes la Generalitat, los autores del ciberataque contra el centro sanitario piden <a href="https://www.eldiario.es/catalunya/hospital-clinic-denuncia-ciberdelincuentes-piden-4-5-millones-dolares-datos-secuestrados_1_10021508.html" data-mrf-recirculation="links-noticia" class="link">4,5 millones de d&oacute;lares</a> a cambio de devolverle el acceso a sus sistemas. Los portavoces del Govern han insistido en que no pagar&aacute;n &ldquo;ni un c&eacute;ntimo&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/amenazan-despacho-abogados-sagardoy-filtrar-datos-confidenciales-ciberataque_1_10021294.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Mar 2023 13:02:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fc455415-5ffa-45a6-85c4-3ba8f5e33690_16-9-discover-aspect-ratio_default_1068420.jpg" length="145010" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fc455415-5ffa-45a6-85c4-3ba8f5e33690_16-9-discover-aspect-ratio_default_1068420.jpg" type="image/jpeg" fileSize="145010" width="1178" height="662"/>
      <media:title><![CDATA[Amenazan al despacho de abogados Sagardoy con filtrar sus datos confidenciales tras un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fc455415-5ffa-45a6-85c4-3ba8f5e33690_16-9-discover-aspect-ratio_default_1068420.jpg" width="1178" height="662"/>
      <media:keywords><![CDATA[Ciberataques,Ciberseguridad,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Desmantelada una red cibercriminal que atacó a miles de empresas, instituciones y hospitales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/desmantelada-red-cibercriminal-ataco-miles-empresas-instituciones-hospitales_1_9901545.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ad51907b-7096-43c6-87ea-6d180c0bf11e_16-9-discover-aspect-ratio_default_1065275.jpg" width="976" height="549" alt="Desmantelada una red cibercriminal que atacó a miles de empresas, instituciones y hospitales"></p><div class="subtitles"><p class="subtitle">Una investigación internacional permite incautar los servidores de Hive, uno de los más activos grupos de ciberdelincuentes especializados en los ataques de secuestro de datos</p><p class="subtitle">La plaga de suplantaciones de instituciones y empresas para sacarte el dinero con llamadas llega a Google</p></div><p class="article-text">
        Una operaci&oacute;n de la Agencia de la UE para la Cooperaci&oacute;n Policial (Europol) ha permitido desmantelar la infraestructura de la red cibercriminal conocida como &ldquo;Hive&rdquo;, especializada en secuestrar los archivos inform&aacute;ticos de sus v&iacute;ctimas y exigir un rescate para recuperarlos. El grupo hab&iacute;a atacado a m&aacute;s de 1.300 organizaciones en todo el mundo, entre las que se encontraban grandes y peque&ntilde;as empresas, instituciones p&uacute;blicas, sistemas inform&aacute;ticos de infraestructuras cr&iacute;ticas e incluso hospitales y centros de salud.
    </p><p class="article-text">
        En la investigaci&oacute;n coordinada por Europol han participado agentes de la Polic&iacute;a Nacional y ha contado tambi&eacute;n con la participaci&oacute;n del FBI y de otros 17 cuerpos de seguridad europeos, ha informado la Polic&iacute;a Nacional en un comunicado. La implicaci&oacute;n de los agentes espa&ntilde;oles comenz&oacute; en octubre de 2021 tras la denuncia de una empresa que fue v&iacute;ctima de uno de estos secuestros de datos, conocidos como <a href="https://www.eldiario.es/temas/ransomware" data-mrf-recirculation="links-noticia" class="link">ataques de </a><a href="https://www.eldiario.es/temas/ransomware" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a>. Tras detectar que el ataque proven&iacute;a del grupo de ciberdelincuentes internacional Hive, uno de los m&aacute;s activos de los &uacute;ltimos a&ntilde;os, los agentes espa&ntilde;oles se integraron en el grupo de trabajo europeo que les segu&iacute;a la pista.
    </p><p class="article-text">
        Hive utilizaba el m&eacute;todo conocido como &ldquo;<em>ransomware</em> como servicio&rdquo;, en el que el grupo que crea el malware no es el que lo lanza contra empresas e instituciones, sino que se lo alquila a terceros. Son estos &uacute;ltimos, a los que se conoce como &ldquo;afiliados&rdquo;, los que lanzan el ataque aprovechando su conocimiento de las organizaciones locales y sus puntos d&eacute;biles. 
    </p><p class="article-text">
        La investigaci&oacute;n ha permitido a las fuerzas de seguridad descubrir la ubicaci&oacute;n de los servidores principales que Hive utilizaba para sustentar sus ataques. La incautaci&oacute;n de este material ha revelado las claves necesarias para descifrar los archivos secuestrados en las &uacute;ltimas ofensivas del grupo, permitiendo a las empresas recuperarlos sin tener que pagar el rescate que exig&iacute;an los ciberdelincuentes. Seg&uacute;n los c&aacute;lculos de Europol y el FBI, esa suma habr&iacute;a ascendido a unos 120 millones de euros. El comunicado, no obstante, no informa de que se hayan producido detenciones. 
    </p><p class="article-text">
        &ldquo;En el &uacute;ltimo a&ntilde;o, el <em>ransomware</em> Hive ha supuesto una grave ciberamenaza empleada para comprometer y cifrar los datos y los sistemas inform&aacute;ticos de grandes multinacionales tanto en la Uni&oacute;n Europea como en los EEUU. Concretamente, desde junio de 2021, m&aacute;s de 1.500 empresas de m&aacute;s de 80 pa&iacute;ses de todo el mundo han sido v&iacute;ctimas de este <em>ransomware</em> y han perdido cerca de 100 millones de euros en pagos de rescate&rdquo;, explica la Polic&iacute;a, que recuerda que uno de los ataques m&aacute;s graves del grupo fue contra un hospital, que paraliz&oacute; sus sistemas inform&aacute;ticos en mitad de la pandemia.
    </p><p class="article-text">
        &ldquo;Los afiliados atacaban a las empresas de diferentes maneras. Algunos actores de Hive obtuvieron acceso a las redes de las v&iacute;ctimas mediante el uso de credenciales comprometidas de acceso a servicios de escritorio remoto con un solo factor de autenticaci&oacute;n, redes privadas virtuales y otros protocolos de conexi&oacute;n de red remota. En otros casos, eludieron la autenticaci&oacute;n multifactor y obtuvieron acceso mediante la explotaci&oacute;n de vulnerabilidades. Por &uacute;ltimo, tambi&eacute;n obtuvieron acceso inicial a las redes de las v&iacute;ctimas distribuyendo correos electr&oacute;nicos de <em>phishing</em> con archivos adjuntos maliciosos&rdquo;, desglosa la comunicaci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/desmantelada-red-cibercriminal-ataco-miles-empresas-instituciones-hospitales_1_9901545.html]]></guid>
      <pubDate><![CDATA[Fri, 27 Jan 2023 10:56:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ad51907b-7096-43c6-87ea-6d180c0bf11e_16-9-discover-aspect-ratio_default_1065275.jpg" length="186360" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ad51907b-7096-43c6-87ea-6d180c0bf11e_16-9-discover-aspect-ratio_default_1065275.jpg" type="image/jpeg" fileSize="186360" width="976" height="549"/>
      <media:title><![CDATA[Desmantelada una red cibercriminal que atacó a miles de empresas, instituciones y hospitales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ad51907b-7096-43c6-87ea-6d180c0bf11e_16-9-discover-aspect-ratio_default_1065275.jpg" width="976" height="549"/>
      <media:keywords><![CDATA[Ciberseguridad,Policías,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Log4j: un agujero de seguridad "crítico" pone en riesgo millones de empresas y dispositivos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/log4j-agujero-seguridad-critico-pone-riesgo-millones-empresas-dispositivos_1_8580275.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Log4j: un agujero de seguridad &quot;crítico&quot; pone en riesgo millones de empresas y dispositivos"></p><div class="subtitles"><p class="subtitle">La brecha ha provocado una alerta mundial ya que afecta a una herramienta usada de forma masiva en servicios digitales. Instalar el parche corresponde a los desarrolladores de esos servicios; la recomendación a los usuarios es mantener actualizados todos sus programas</p><p class="subtitle">Se dispara la carrera mundial por fichar hackers: "Es un sector con paro cero"</p></div><p class="article-text">
        Los agujeros de seguridad son un problema casi diario en la sociedad digital. No obstante, hasta ahora muy pocos han tenido un alcance comparable a &ldquo;Log4Shell&rdquo;, calificado como &ldquo;cr&iacute;tico&rdquo; por m&uacute;ltiples organismos de ciberseguridad a nivel mundial, incluidos el Instituto Nacional de Ciberseguridad (Incibe) y el Centro Criptol&oacute;gico Nacional (CCN-CERT) espa&ntilde;oles. El motivo es que afecta a la librer&iacute;a de c&oacute;digo abierto Apache Log4j, utilizada por millones de empresas y servicios digitales, a lo que se suma que puede ser explotado con extrema facilidad por ciberdelincuentes.
    </p><p class="article-text">
        La funci&oacute;n de Apache Log4j es elaborar un registro de las actividades que realizan las aplicaciones programadas en lenguaje Java. El agujero permite que un atacante inserte desde fuera l&iacute;neas de c&oacute;digo malicioso en ese registro, lo que abre la puerta a que el sistema ejecute virus,<em> </em><a href="https://www.eldiario.es/temas/ransomware/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a>, se produzcan robos de datos o casi cualquier otro tipo de infecci&oacute;n. 
    </p><p class="article-text">
        &ldquo;Java es un lenguaje de programaci&oacute;n con el que est&aacute;n creados muchos de los programas y aplicaciones usados en los ordenadores, p&aacute;ginas web, etc. por lo que millones de usuarios de cientos de servicios online podr&iacute;an verse potencialmente afectados&rdquo;, <a href="https://www.osi.es/es/actualidad/avisos/2021/12/log4shell-una-vulnerabilidad-critica-que-afecta-muchos-productos" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica el Incibe</a>.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Millones de usuarios de cientos de servicios online podrían verse potencialmente afectados</p>
                <div class="quote-author">
                        <span class="name">Instituto Nacional de Ciberseguridad</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La vulnerabilidad es del tipo <em>zero day</em>, como se denomina a aquellas que acaban de ser descubiertas y han podido ser explotadas por ciberdelincuentes sin el conocimiento por parte de los desarrolladores de que su sistema estaba en riesgo. &ldquo;Es una de las m&aacute;s graves que he visto en toda mi carrera, si no la que m&aacute;s&rdquo;, ha reconocido Jay Gazlay, directora de la Agencia de Seguridad de Ciberseguridad e Infraestructura de EEUU. La Apache Software Foundation le otorga un&nbsp;<span class="highlight" style="--color:#fafafa;">nivel de riesgo de 10 sobre 10.</span>
    </p><p class="article-text">
        Los usuarios finales de programas y aplicaciones no pueden parchear la brecha, labor que corresponde a los desarrolladores de cada servicio digital. Como recuerdan los organismos de ciberseguridad, lo que s&iacute; cabe es extremar la atenci&oacute;n a la hora de mantener todos los programas y aplicaciones actualizados a la &uacute;ltima versi&oacute;n, en la que se incluir&aacute; el parche para Log4Shell.
    </p><p class="article-text">
        El primer parche se public&oacute; el viernes y provoc&oacute; un fin de semana fren&eacute;tico en los equipos t&eacute;cnicos de empresas e instituciones de todo el mundo. Este martes se ha publicado <a href="https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/11435-ccn-cert-al-09-21-vulnerabilidad-en-apache-log4j-2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nueva actualizaci&oacute;n para mitigar el problema</a>, debido a que este todav&iacute;a pod&iacute;a ser explotado incluso tras instalar el primero. Sin embargo, la masiva implantaci&oacute;n de Apache Log4j, utilizada desde hace m&aacute;s de una d&eacute;cada, hace que los expertos teman que el agujero pueda ser peligroso durante bastante tiempo.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Debido a la facilidad de explotación y la amplitud de la aplicabilidad, no sería de extrañar que los actores de ransomware comenzarán a aprovechar esta vulnerabilidad de inmediato</p>
                <div class="quote-author">
                        <span class="name">Centro Criptológico Nacional</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Se espera que se descubran un n&uacute;mero cada vez mayor de productos vulnerables en las pr&oacute;ximas semanas. Debido a la facilidad de explotaci&oacute;n y la amplitud de la aplicabilidad, no ser&iacute;a de extra&ntilde;ar que los actores de <em>ransomware</em> comenzar&aacute;n a aprovechar esta vulnerabilidad de inmediato&rdquo;, ha avisado el CCN-CERT, encargado de la ciberseguridad de las instituciones p&uacute;blicas espa&ntilde;olas.
    </p><p class="article-text">
        La brecha Log4Shell fue descubierta por Chen Zhaojun, investigador de Alibaba Cloud Security Team. Un ejemplo de la facilidad de su explotaci&oacute;n se ha dado en el sector de los videojuegos. Los servidores de Minecraft fueron hackeados con un simple mensaje de chat de sus jugadores, seg&uacute;n revel&oacute; Marcus Hutchins, experto en seguridad inform&aacute;tica. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1469289471463944198?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/log4j-agujero-seguridad-critico-pone-riesgo-millones-empresas-dispositivos_1_8580275.html]]></guid>
      <pubDate><![CDATA[Wed, 15 Dec 2021 10:20:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" length="2308966" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2308966" width="1200" height="675"/>
      <media:title><![CDATA[Log4j: un agujero de seguridad "crítico" pone en riesgo millones de empresas y dispositivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Seguridad informática,Hackeo,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Damm reanuda la producción en su fábrica principal tras sufrir un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/economia/damm-reanuda-produccion-fabricas-sufrir-ciberataque_1_8483601.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ebbedba6-f70b-4752-baa3-9714dacb391a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Damm reanuda la producción en su fábrica principal tras sufrir un ciberataque"></p><div class="subtitles"><p class="subtitle">La cervecera fue objeto de un presunto ataque de 'ransomware' la madrugada del miércoles que le obligó a paralizar la fabricación de sus bebidas, que incluyen 23 marcas de cerveza y cuatro de agua</p><p class="subtitle">Un ciberataque paraliza la producción de cerveza de Damm</p></div><p class="article-text">
        La marca de cerveza Damm ha reanudado este viernes &ldquo;de forma paulatina&rdquo; la producci&oacute;n en su principal factor&iacute;a situada en El Prat (Barcelona), tras haber sufrido <a href="https://www.eldiario.es/tecnologia/ciberataque-paraliza-produccion-cerveza-damm_1_8481414.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un ciberataque el pasado mi&eacute;rcoles</a> de madrugada que le oblig&oacute; a paralizar toda la actividad de la f&aacute;brica.
    </p><p class="article-text">
        Seg&uacute;n ha informado la compa&ntilde;&iacute;a, el ciberataque fue de &ldquo;gran complejidad&rdquo; y afect&oacute; al sistema operativo de la empresa, que se vio obligada a paralizar todas sus l&iacute;neas de producci&oacute;n, que incluyen tres f&aacute;bricas que producen 23 marcas de cerveza y cuatro de agua. En la instalaci&oacute;n de El Prat se producen y envasan marcas como Estrella Damm, Voll-Damm, Malquerida o sus variantes sin alcohol. 
    </p><p class="article-text">
        La compa&ntilde;&iacute;a no ha precisado si las otras dos plantas, situadas en M&aacute;laga (donde se produce la cerveza Victoria); y Murcia, (responsable de Estrella Levante y sus submarcas) han podido reanudar tambi&eacute;n la producci&oacute;n de bebidas. &ldquo;En estos momentos, la compa&ntilde;&iacute;a sigue trabajando en la resoluci&oacute;n de la incidencia y estableciendo las medidas necesarias que permitan restablecer por completo la operativa habitual de la f&aacute;brica [de El Prat] en los pr&oacute;ximos d&iacute;as&rdquo;, asegura la empresa en un comunicado. 
    </p><p class="article-text">
        Algunas fuentes del sector de la ciberseguridad apuntan a que la empresa fue v&iacute;ctima de un&nbsp;<em>ransomware</em>, un tipo de ataque que encripta los archivos inform&aacute;ticos de su objetivo y paraliza su actividad, tras lo cual los ciberdelincuentes exigen un rescate a cambio de la contrase&ntilde;a para recuperarlos. Damm afirma que no puede confirmar que este haya sido el m&eacute;todo para tumbar sus sistemas ni si se le ha solicitado un rescate.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Catalunya]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/economia/damm-reanuda-produccion-fabricas-sufrir-ciberataque_1_8483601.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Nov 2021 11:49:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ebbedba6-f70b-4752-baa3-9714dacb391a_16-9-discover-aspect-ratio_default_0.jpg" length="98193" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ebbedba6-f70b-4752-baa3-9714dacb391a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="98193" width="1200" height="675"/>
      <media:title><![CDATA[Damm reanuda la producción en su fábrica principal tras sufrir un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ebbedba6-f70b-4752-baa3-9714dacb391a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estrella Damm,Cerveza,Ransomware,Ciberataques,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un ciberataque tumba las webs del Tribunal de Cuentas, el Consejo de Seguridad Nuclear y varias instituciones]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-proveedor-servicios-nube-tumbo-webs-instituciones-publicas_1_7920345.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dcd898c4-9352-4149-9a95-01fe5b37d615_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un ciberataque tumba las webs del Tribunal de Cuentas, el Consejo de Seguridad Nuclear y varias instituciones"></p><div class="subtitles"><p class="subtitle">Los ayuntamientos de Oviedo o Cáceres también se han visto afectados por la ofensiva, dirigida contra una empresa asturiana que ofrece servicios de almacenamiento en la nube. No se ha producido robo de datos, según los primeros análisis</p><p class="subtitle">Un ciberataque contra Phone House expone los datos bancarios de millones de clientes españoles</p></div><p class="article-text">
        Durante la madrugada del s&aacute;bado 8 de mayo un ciberataque contra Asac Comunicaciones, que ofrece servicios de almacenamiento en la nube y mantenimiento web, tumb&oacute; las p&aacute;ginas oficiales de varios organismos e instituciones p&uacute;blicas que depend&iacute;an de esta empresa asturiana. Entre las afectadas estuvieron el Tribunal de Cuentas, el Consejo de Seguridad Nuclear, los ayuntamientos de Oviedo, C&aacute;ceres o Vinar&ograve;s o la Fundaci&oacute;n Espa&ntilde;ola para la Ciencia y la Tecnolog&iacute;a (dependiente del Ministerio de Ciencia). 
    </p><p class="article-text">
        La mayor&iacute;a de las instituciones recuperaron el servicio entre la &uacute;ltima hora del lunes y la ma&ntilde;ana de este martes, aunque algunas, como el Consejo de Seguridad Nuclear, permanecen a&uacute;n inaccesibles.
    </p><p class="article-text">
        Seg&uacute;n ha informado la empresa, el ciberataque se ha producido a trav&eacute;s de un <em>ransomware.</em> Se trata de un tipo de virus que<a href="https://www.eldiario.es/tecnologia/vez-ryuk-virus-informatico-administraciones-publicas-no-logran-inmunizarse_1_7289832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> secuestra los archivos inform&aacute;ticos de la v&iacute;ctima y paraliza su actividad</a>. Tras un ataque exitoso, los cibercriminales exigen un rescate a cambio de liberar los archivos y no filtrar en la red los datos personales o confidenciales que hayan podido robar. 
    </p><p class="article-text">
        Asac Comunicaciones asegura que en este caso no se ha producido sustracci&oacute;n de datos. &ldquo;Nuestras medidas de seguridad han permitido garantizar la confidencialidad total de toda la informaci&oacute;n, evitando p&eacute;rdidas de informaci&oacute;n&rdquo;, expone en un comunicado: &ldquo;Sin perjuicio de que nuestros equipos de seguridad analizar&aacute;n durante los siguientes d&iacute;as el incidente, en las hip&oacute;tesis que manejamos en este momento, no se evidencia ning&uacute;n s&iacute;ntoma de exfiltraci&oacute;n de informaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Dado que el servicio que ha quedado m&aacute;s afectado es el de almacenamiento de servicios en la nube, no est&aacute; claro cu&aacute;ndo las instituciones p&uacute;blicas afectadas podr&aacute;n recuperar por completo el acceso a sus archivos. La empresa explica que est&aacute; procediendo a liberar partes de su infraestructura mediante un proceso de triaje. &ldquo;Cada cliente recibir&aacute; una comunicaci&oacute;n individualizada sobre su situaci&oacute;n particular&rdquo;, afirma. 
    </p><p class="article-text">
        El <em>ransomware </em>utilizado en esta ofensiva pertenece a la familia Zeppelin, diferente al lanzado contra el SEPE (Ryuk) o contra Phone House (Babuk), otros dos ciberataques que han afectado a Espa&ntilde;a muy recientemente empleando la t&aacute;ctica del secuestro de archivos. En el caso del <a href="https://www.eldiario.es/castilla-la-mancha/hemos-conseguido-normalidad-sepe-19-000-horas-trabajo-extra_1_7385505.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">SEPE no se produjo sustracci&oacute;n de informaci&oacute;n</a> o solicitud de rescate, asegur&oacute; su director a este medio. En el de Phone House, en cambio, <a href="https://www.eldiario.es/tecnologia/ciberataque-the-phone-house-filtra-datos-5-millones-clientes-comprueba-si-afectado_1_7848786.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la empresa se neg&oacute; a satisfacer las exigencias de los ciberdelincuentes</a> y vio como estos filtraban los datos de unos 13 millones de sus clientes. <a href="https://haveibeenpwned.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En esta web</a> es posible comprobar si se est&aacute; entre los afectados. 
    </p><p class="article-text">
        El <em>ransomware</em> se convirti&oacute; en una amenaza mundial con el ataque WannaCry de 2017, que afect&oacute; a decenas de miles de usuarios e instituciones p&uacute;blicas de todo el mundo. Tras un afecto llamada inicial, el n&uacute;mero total de ataques ha ido disminuyendo, explica la firma de ciberseguridad Karspersky, pero a cambio se ha aumentado el grado de preparaci&oacute;n de las ofensivas. En vez de lanzar ataques a bulto, el m&eacute;todo en auge en este momento es el <em>ransomware </em>dirigido, que se lanzan contra una v&iacute;ctima elegida previamente. Entre ellas se suelen encontrar ejecutivos de alto perfil as&iacute; como instituciones p&uacute;blicas y organismos sanitarios.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-proveedor-servicios-nube-tumbo-webs-instituciones-publicas_1_7920345.html]]></guid>
      <pubDate><![CDATA[Tue, 11 May 2021 09:05:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dcd898c4-9352-4149-9a95-01fe5b37d615_16-9-discover-aspect-ratio_default_0.jpg" length="1488131" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dcd898c4-9352-4149-9a95-01fe5b37d615_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1488131" width="1200" height="675"/>
      <media:title><![CDATA[Un ciberataque tumba las webs del Tribunal de Cuentas, el Consejo de Seguridad Nuclear y varias instituciones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dcd898c4-9352-4149-9a95-01fe5b37d615_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No solo contra hospitales: se multiplican los ciberataques que usan el coronavirus como gancho]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hospitales-multiplican-ciberataques-coronavirus-gancho_1_1006980.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d3bf9f2b-23d9-4249-8660-deea202bd717_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un phishing que intentaba suplantar a la Policía Nacional haciendo creer a los poseedores de un DNI que caduque durante la cuarentena que debían renovarlo por Internet. Tanto el DNI como el carnet de conducir que caduquen mientras esté activo el período de alarma se prorrogan un año."></p><div class="subtitles"><p class="subtitle">Los organismos de ciberseguridad detectan nuevos intentos de transmitir archivos infectados camuflados como información del COVID-19 diariamente. Llaman a extremar la precaución con el email pero también en WhatsApp</p></div><p class="article-text">
        Los ciberataques contra la poblaci&oacute;n civil no suelen utilizar la fuerza bruta para reventar los&nbsp;medidas de seguridad del usuario y acceder a su sistema inform&aacute;tico. Al contrario, la inmensa mayor&iacute;a recurren a alguna estratagema para que sea&nbsp;ese usuario el que abra la puerta. Esos enga&ntilde;os se apoyan en&nbsp;elementos que llaman atenci&oacute;n de la v&iacute;ctima para intentar que pase por alto las se&ntilde;ales de que algo no cuadra&nbsp;y clique donde no deb&iacute;a. La explosi&oacute;n de informaci&oacute;n en torno al coronavirus ofrece la ocasi&oacute;n ideal: numerosos expertos y organismos de deberseguridad alertan de que los ciberataques que utilizan la pandemia como gancho se han multiplicado.
    </p><p class="article-text">
        &ldquo;Hasta los tradicionales <em>phishing</em>&nbsp;[ciberataques que se basan en la suplantaci&oacute;n de identidad] bancarios estos d&iacute;as est&aacute;n llegando con asuntos con la palabra 'coronavirus', o 'actualizaci&oacute;n de protocolos del estado de alarma'... se est&aacute;n utilizando&nbsp;conceptos&nbsp;del coronavirus&nbsp;debido a la gran sensibilidad que provoca este tema&rdquo;, explica en conversaci&oacute;n con eldiario.es Ruth Garc&iacute;a, experta&nbsp;del &aacute;rea de Ciudadanos de Instituto Nacional de Ciberseguridad (Incibe).
    </p><p class="article-text">
        El Incibe ha detectado en los &uacute;ltimos d&iacute;as &ldquo;varias campa&ntilde;as de env&iacute;o de correos electr&oacute;nicos&rdquo;&nbsp;que pretenden&nbsp;enga&ntilde;ar a&nbsp;la v&iacute;ctima haciendo que descargue archivos adjuntos que simulan ser &ldquo;una llamada de atenci&oacute;n sobre la crisis sanitaria causada por el COVID-19&rdquo;. Todas ellas emplean el phishing y se hacen pasar por alguna empresa u organismo con objetivo de hacerse con contrase&ntilde;as o datos bancarios. Adem&aacute;s, tambi&eacute;n se han detectado archivos maliciosos transmitidos a trav&eacute;s de WhatsApp camuflados como falsos documentos sobre coronavirus.
    </p><p class="article-text">
        Las fuerzas de seguridad trabajan a toda m&aacute;quina para detectar estos intentos de suplantaci&oacute;n antes de que se conviertan en una amenaza&nbsp;grave. Fuentes del Ministerio de Interior han detallado a este medio que este mismo martes el Centro Nacional de Nacional de Protecci&oacute;n de Infraestructuras y Ciberseguridad (CNPIC) ha descubierto cuatro campa&ntilde;as nuevas, todas centradas en robar informaci&oacute;n bancaria de la v&iacute;ctima y que emplean como gancho el COVID-19. Tres de ellas utilizan el malware 'Cerberus' y otra el denominado 'Anubis'.
    </p><p class="article-text">
        Uno de las ciberamenazas detectadas por el CNPIC intenta suplantar a Bankia, mientras que otra estaba escondida en una p&aacute;gina con un reclamo muy actual estos d&iacute;as, &ldquo;corona-apps.com&rdquo;, que ya ha sido deshabilitada.&nbsp;<a href="https://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un reciente informe</a> de la firma de ciberseguridad Checkpoint avis&oacute; de que tras la llegada a Europa de la pandemia hubo un aut&eacute;ntico estallido en el registro de webs con nombres asociados al coronavirus y a COVID-19. Seg&uacute;n sus c&aacute;lculos,&nbsp;estos dominios tienen&nbsp;un 50% m&aacute;s de probabilidades de&nbsp;cobijar phishing que los que se abren anualmente con otras tem&aacute;ticas concretas, como por ejemplo la de San Valent&iacute;n.
    </p><h3 class="article-text">La crisis sanitaria multiplica el &ldquo;potencial devastador&rdquo; de los ciberataques&nbsp;</h3><p class="article-text">
        El phishing es una de las estrategias m&aacute;s antiguas y sencillas para&nbsp;infectar un sistema inform&aacute;tico, pero sus consecuencias pueden ser dram&aacute;ticas. Este lunes el&nbsp;Director Adjunto Operativo (DAO) de la Polic&iacute;a Nacional Jos&eacute; &Aacute;ngel Gonz&aacute;lez, avis&oacute; de que el Gobierno ha detectado un&nbsp;ciberataque dirigido expresamente contra los trabajadores sanitarios con objetivo de tumbar los sistemas de los hospitales en este momento de crisis. <a href="https://www.eldiario.es/tecnologia/NetWalker-virus-Gobierno-ciberataque-peligroso-hospitales_0_1007899557.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El virus empleado es 'NetWalker'</a>, de tipo ransomware, capaz de bloquear todos los archivos del dispositivo, cifr&aacute;ndolos hasta que la v&iacute;ctima pague un rescate a los cibercriminales a cambio de la clave para desencriptarlos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1242102349923057664?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Un ciberataque exitoso sobre un centro sanitario en plena crisis del coronavirus &ldquo;tendr&iacute;a consecuencias devastadoras&rdquo;, comunicaron fuentes de Interior. No obstante, no solo los profesionales sanitarios deben extremar la precauci&oacute;n.
    </p><p class="article-text">
        El DAO ha vuelto a&nbsp;alertar de ello&nbsp;este martes, durante la rueda de prensa diaria en la que los responsables t&eacute;cnicos de la gesti&oacute;n de la crisis del coronavirus explican la evoluci&oacute;n de la enfermedad, dado &ldquo;el impacto que puede tener la ciberdelincuencia durante este per&iacute;odo&rdquo;. En esta ocasi&oacute;n Gonz&aacute;lez ha llamado a la precauci&oacute;n con &ldquo;las&nbsp;p&aacute;gina web y recursos online sobre mapas de evoluci&oacute;n e impacto del coronavirus&rdquo;, puesto que tambi&eacute;n se han detectado programas maliciosos camuflados en ellos.
    </p><h3 class="article-text">C&oacute;mo actuar: atenci&oacute;n a los archivos de WhatsApp</h3><p class="article-text">
        Ruth Garc&iacute;a, del Incibe, se&ntilde;ala que la primera pauta a tener en cuenta es extremar la atenci&oacute;n sobre los mensajes que llegan por correo electr&oacute;nico, pero tambi&eacute;n por WhatsApp. &ldquo;Si el remitente es desconocido, en la medida de lo posible, es mejor no abrir ning&uacute;n tipo de archivo. Y aunque el mensaje provenga de un conocido, es necesario revisarlo bien y si el contenido es extra&ntilde;o o no se corresponde con nada tratado antes,&nbsp;o incluso se facilitan enlaces de descarga, es mejor no abrir ni descargar los documentos&rdquo;, detalla.
    </p><p class="article-text">
        La experta se&ntilde;ala tambi&eacute;n a los contenidos que se van compartiendo de una persona a otra por WhatsApp en los &uacute;ltimos d&iacute;as, y que tienen como objetivo hacer m&aacute;s llevadera la cuarentena. Enlaces para la descarga de pel&iacute;culas o actividades especiales para realizar con los ni&ntilde;os en casa, &ldquo;aunque se compartan de forma bienintencionada, pueden&nbsp;alojar&nbsp;ficheros o documentos manipulados que sean capaces de explotar fallos de seguridad del sistema operativo&rdquo;, advierte.
    </p><p class="article-text">
        Instalar una VPN o mantener todos los programas y sistemas operativos actualizados&nbsp;(&ldquo;es necesario desinstalar Windows 7, ya no recibe actualizaciones de seguridad&rdquo;, recalca) son otras de las recomendaciones cl&aacute;sicas. A ellas se une, en estos tiempos de teletrabajo, la precauci&oacute;n de&nbsp;&ldquo;no transferir ficheros de correos personales a laborales, porque es un punto donde se pierde la trazabilidad y supone un riesgo muy alto de ciberseguridad&nbsp;mezclar datos personales con profesionales&rdquo;.
    </p><p class="article-text">
        &ldquo;Hay que recordar que el usuario es el eslab&oacute;n m&aacute;s d&eacute;bil de la cadena. Ya puedes tener unas medidas de protecci&oacute;n muy seguras implementadas que si el usuario final no respeta las pautas m&aacute;s b&aacute;sicas (abre correos que no deb&iacute;a, cambia datos entre su correo personal y el laboral, se descarga cosas de las que no sabe seguro el origen) al final esas medidas no sirven de nada&rdquo;, concluye Garc&iacute;a.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hospitales-multiplican-ciberataques-coronavirus-gancho_1_1006980.html]]></guid>
      <pubDate><![CDATA[Tue, 24 Mar 2020 21:19:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d3bf9f2b-23d9-4249-8660-deea202bd717_16-9-aspect-ratio_default_0.jpg" length="103483" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d3bf9f2b-23d9-4249-8660-deea202bd717_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="103483" width="880" height="495"/>
      <media:title><![CDATA[No solo contra hospitales: se multiplican los ciberataques que usan el coronavirus como gancho]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d3bf9f2b-23d9-4249-8660-deea202bd717_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Coronavirus,Ciberseguridad,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA['NetWalker': un ciberataque "muy peligroso" contra hospitales españoles en plena crisis del coronavirus]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/netwalker-virus-gobierno-ciberataque-peligroso-hospitales_1_1015565.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Líneas de código en un ordenador. "></p><div class="subtitles"><p class="subtitle">El Gobierno avisa que el virus informático tiene capacidad para "romper todo el sistema informático de los hospitales" y pide a los trabajadores sanitarios extremar la precaución con el correo electrónico</p></div><p class="article-text">
        El virus inform&aacute;tico 'NetWalker amenaza a los hospitales espa&ntilde;oles. Se trata de un <em>ransomware </em>(un tipo de ciberataque que bloquea los sistemas inform&aacute;ticos de la v&iacute;ctima y pide un rescate a cambio de la clave para liberarlos) que, seg&uacute;n han informado a eldiario.es fuentes policiales, ser&iacute;a la base de una ofensiva cuyos &ldquo;objetivos ser&iacute;an principalmente trabajadores y organismos sanitarios&rdquo;.
    </p><p class="article-text">
        El virus fue detectado el domingo por los organismos de ciberseguridad y seg&uacute;n ha explicado este lunes el Director Adjunto Operativo (DAO) de la Polic&iacute;a Nacional Jos&eacute; &Aacute;ngel Gonz&aacute;lez, tiene capacidad para &ldquo;romper todo el sistema inform&aacute;tico de los hospitales&rdquo;. El DAO ha especificado que el virus es &ldquo;muy peligroso&rdquo; y se transmite v&iacute;a correo electr&oacute;nico, por lo que ha pedido a los profesionales sanitarios extremar la precauci&oacute;n cuando manejen esta herramienta.
    </p><p class="article-text">
        En Espa&ntilde;a a&uacute;n no ha comenzado su distribuci&oacute;n masiva, detallan fuentes policiales, pero &ldquo;dada la situaci&oacute;n de emergencia sanitaria en que nos encontramos&rdquo;, un ciberataque exitoso con este ransomware sobre un centro sanitario &ldquo;tendr&iacute;a consecuencias devastadoras&rdquo;. &ldquo;Se considera absolutamente fundamental alertar de esta amenaza para la adopci&oacute;n de medidas de seguridad por parte de los trabajadores del &aacute;mbito de la sanidad respecto a la gesti&oacute;n de correos electr&oacute;nicos que no procedan de fuentes fiables&rdquo;, prosiguen las mismas fuentes.
    </p><p class="article-text">
        Los ataques de tipo ransomware son capaces de paralizar los sistemas inform&aacute;ticos de un hospital tan solo con que uno de sus trabajadores abra un correo electr&oacute;nico enviado por un ciberdelincuente y pinche en los enlaces que estos suelen incluir. En enero de este a&ntilde;o un ciberataque de este estilo entr&oacute; v&iacute;a email y <a href="https://www.eldiario.es/tecnologia/Desterrar-solucion-ciberataques-hospital-Madrid_0_990051221.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloque&oacute; por completo el Hospital de Torrej&oacute;n</a>, cuyos sistemas tardaron casi dos semanas en recuperarse por completo. 
    </p><h3 class="article-text">'NetWalker' ya ha entrado en acci&oacute;n en otros pa&iacute;ses</h3><p class="article-text">
        El 30 de enero, cuando el coronavirus estaba a&uacute;n lejos de convertirse en pandemia mundial, se registr&oacute; en Jap&oacute;n uno de los primeros ciberataques serios que utilizaba la alarma sanitaria como gancho. Desde entonces los departamentos de ciberseguridad de las fuerzas de seguridad y del sector privado han documentando cientos de ciberamenazas que emplean esta crisis como ariete para entrar en los dispositivos de las v&iacute;ctimas.
    </p><p class="article-text">
        Como ha alertado este lunes el Gobierno, entre sus objetivos est&aacute;n los hospitales, la infraestructura m&aacute;s cr&iacute;tica estas semanas. Se han reportado casos de centros sanitarios infectados por ransomware en la Rep&uacute;blica checa y Polonia, por ejemplo. La mayor&iacute;a de estos ataques no emplean virus especialmente dise&ntilde;ados para actuar en esta crisis sanitaria, sino versiones que antes utilizaban otra cara para entrar en los sistemas inform&aacute;ticos de la v&iacute;ctima y ahora emplean la del COVID-19.
    </p><p class="article-text">
        'NetWalker', de hecho, fue destapado hace pocos d&iacute;as por MalwareHunterTeam, un prestigioso grupo de caza-virus inform&aacute;ticos, que inform&oacute; que es una evoluci&oacute;n de ransomware que <a href="https://www.bleepingcomputer.com/news/security/netwalker-ransomware-infecting-users-via-coronavirus-phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">antes recib&iacute;a el nombre de Mailto</a>. Fue el arma empleada en las ciberofensivas contra <a href="https://www.theregister.co.uk/2020/03/12/ransomware_illinois_health/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el sistema de salud p&uacute;blica de Illinois</a> (EEUU) y <a href="https://www.bleepingcomputer.com/news/security/new-ransomware-strain-halts-toll-group-deliveries/" target="_blank" data-mrf-recirculation="links-noticia" class="link">contra Toll Group</a>, una empresa de transporte y log&iacute;stica australiana. 
    </p><p class="article-text">
        De momento no se conoce cura contra la infecci&oacute;n de 'NetWalker', por lo que los propietarios de los sistemas que este virus consiga bloquear tendr&aacute;n que dar por perdidos los archivos y reinstalar su &uacute;ltima copia de seguridad, o bien pagar a los secuestradores. Los expertos en ciberseguridad siempre desaconsejan esta opci&oacute;n puesto que <a href="https://www.eldiario.es/tecnologia/alcaldes-EEUU-plantan-informaticos-ciudades_0_923207775.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">incentiva a los cibercriminales a seguir actuando</a>.
    </p><p class="article-text">
        No obstante, los trabajadores sanitarios no son los &uacute;nicos que deben extremar la precauci&oacute;n, ha recomendado el DAO este lunes. La estrategia de hacer pasar el ciberataque por una comunicaci&oacute;n relativa al coronavirus se dirige contra toda la poblaci&oacute;n: &ldquo;Se ha detectado el env&iacute;o masivo de correos electr&oacute;nicos que pretenden acceder a nuestro sistema, infectar nuestro ordenador con un virus inform&aacute;tico y tener acceso a todas nuestras claves, contactos e informaci&oacute;n personal&rdquo;, ha alertado Gonz&aacute;lez.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/netwalker-virus-gobierno-ciberataque-peligroso-hospitales_1_1015565.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Mar 2020 15:42:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" length="1665068" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1665068" width="880" height="495"/>
      <media:title><![CDATA['NetWalker': un ciberataque "muy peligroso" contra hospitales españoles en plena crisis del coronavirus]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Coronavirus,Ciberseguridad,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Nos están midiendo": los ataques contra Defensa, hospitales y grandes empresas preocupan a la ciberseguridad española]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/desterrar-solucion-ciberataques-hospital-madrid_1_1055204.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Líneas de código en un ordenador. "></p><div class="subtitles"><p class="subtitle">El Gobierno reconoce la existencia de una campaña de ciberataques "cuyo objetivo es infectar al mayor número posible de equipos sin discriminar objetivos"</p><p class="subtitle">La cadena de ciberataques ha afectado al Minsterio de Defensa y a empresas estratégicas en el último año. El Hospital público de Torrejón, el último en caer</p><p class="subtitle">Fuentes del sector de la ciberseguridad apuntan a una estrategia coordinada y no a ataques aleatorios: "Nos están midiendo para ver cómo respondemos"</p></div><p class="article-text">
        El viernes 17 de enero, el Hospital Universitario de Torrej&oacute;n quedaba paralizado por un ataque inform&aacute;tico. Casi dos semanas despu&eacute;s, el centro sanitario de referencia para los m&aacute;s de 131.000 habitantes de esta localidad situada a 20 kil&oacute;metros de Madrid a&uacute;n trabaja para recuperar la normalidad: este lunes el hospital consegu&iacute;a rescatar su sistema de citas automatizadas, pero otros tantos permanecen inactivos. Aunque no se vio obligado a trasladar pacientes a otros centros, la ofensiva colaps&oacute; por completo el sistema inform&aacute;tico del hospital.
    </p><p class="article-text">
        En los &uacute;ltimos tres meses Espa&ntilde;a ha visto caer v&iacute;ctimas de ciberataques a grandes empresas como Everis, Prisa Radio (matriz, entre otras, de la Cadena Ser) o Prosegur. Unos meses antes, en febrero de 2019, sal&iacute;a a la luz <a href="https://www.eldiario.es/tecnologia/Sabemos-ciberataques-Ministerio-Defensa-Espana_0_877362956.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un ciberataque contra el Ministerio de Defensa</a>. Los atacantes pasaron al menos tres meses en los sistemas del Ministerio antes de ser descubiertos. Buscaban, seg&uacute;n la explicaci&oacute;n oficial, secretos de la industria de armamento espa&ntilde;ola.
    </p><p class="article-text">
        En el caso del Hospital de Torrej&oacute;n, la investigaci&oacute;n contin&uacute;a abierta. Se desconoce el origen o el prop&oacute;sito del ciberataque. &ldquo;No se ha recibido petici&oacute;n de rescate por la informaci&oacute;n ni se tienen evidencias de sustracci&oacute;n de datos&rdquo;, ha informado la direcci&oacute;n del centro en un comunicado. &ldquo;La investigaci&oacute;n parece indicar que el origen de esta situaci&oacute;n fue un virus, similar al que han tenido otras entidades p&uacute;blicas y privadas en el pasado&rdquo;, explica el Hospital, de titularidad p&uacute;blica aunque de gesti&oacute;n privada.
    </p><p class="article-text">
        Fuentes del Centro Nacional de Protecci&oacute;n de Infraestructuras y Ciberseguridad (CNPIC) del Ministerio del Interior coinciden en la versi&oacute;n ofrecida por la empresa gestora. &ldquo;En los &uacute;ltimos meses se han visto afectadas diversas entidades, correspondientes a distintos sectores estrat&eacute;gicos y empresariales, por incidentes similares&rdquo;, explica un portavoz del CNPIC a eldiario.es. Parece descartado, eso s&iacute;, que fuera una ofensiva centrada en infectar hospitales y centros sanitarios, <a href="https://www.eldiario.es/sociedad/ciberseguridad-Sanidad-repleta-vulnerabilidades-hackers_0_949105271.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">considerados uno de los eslabones m&aacute;s d&eacute;biles de la ciberseguridad</a>.
    </p><p class="article-text">
        &ldquo;Con la informaci&oacute;n de la que disponemos en este momento, se puede inferir que no se trata de una campa&ntilde;a dirigida de forma espec&iacute;fica al &rdquo;Sector Sanitario&ldquo;, sino que estar&iacute;a comprendida dentro de una campa&ntilde;a m&aacute;s general de <em>ransomware</em> cuyo objetivo es infectar al mayor n&uacute;mero posible de equipos sin discriminar objetivos&rdquo;, contin&uacute;an desde el CNPIC, encargado de coordinar la respuesta ante ciberataques a infraestructuras cr&iacute;ticas, como los hospitales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2473deed-b58d-41a2-9c8a-9a84750f46d4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La &ldquo;campa&ntilde;a de ransomware&rdquo; que menciona el CNPIC es una preocupaci&oacute;n creciente en el sector de la ciberseguridad espa&ntilde;ola. Varios expertos en este campo consultados por eldiario.es, responsables de la protecci&oacute;n de los sistemas inform&aacute;ticos de diversas empresas e instituciones, apuntan a que la cadena de ciberataques sigue una estrategia: &ldquo;Nos est&aacute;n midiendo para ver c&oacute;mo respondemos&rdquo;, se&ntilde;ala uno de estos expertos, que prefieren permanecer en el anonimato por sus cargos en empresas privadas. &ldquo;Es muy probable que los ataques est&eacute;n relacionados y que sean un experimento para medir nuestras capacidades&rdquo;, detalla.
    </p><p class="article-text">
        &ldquo;No parece que vengan de un &uacute;nico grupo, sino de varios con el mismo objetivo&rdquo;, a&ntilde;ade otra fuente del sector de la ciberseguridad. &ldquo;Lo que no podemos descartar es que sean grupos estatales&rdquo;, contin&uacute;a el mismo experto.
    </p><p class="article-text">
        Los grupos de ciberatacantes patrocinados por estados son la amenaza n&uacute;mero uno para Espa&ntilde;a en el terreno virtual, alerta el Centro Criptol&oacute;gico Nacional (CCN, dependiente del Centro Nacional de Inteligencia) <a href="https://www.eldiario.es/tecnologia/CNI-ataques-infraestructuras-criticas-ciberterroristas_0_913758909.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su informe anual de 2019</a>. El CCN es el organismo encargado de la ciberseguridad del sector p&uacute;blico, aunque todas las instituciones coinciden a la hora de destacar esta amenaza: &ldquo;Hay organismos especializados en ciberatacar, con sus horarios de trabajo, cuyos trabajadores fichan, entran a las 9, salen a las 7 y los fines de semana no trabajan&rdquo;, <a href="https://www.eldiario.es/tecnologia/organismos-especializados-ciberatacar-trabajadores-trabajan_0_968353850.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">expon&iacute;a en una entrevista con este medio Rosa D&iacute;az</a>, directora del Instituto Nacional de Ciberseguridad, encargado de apoyar al sector privado.
    </p><p class="article-text">
        China, Ir&aacute;n, Rusia o Corea del Norte son los sospechosos habituales en este campo de batalla virtual, en el que es muy dif&iacute;cil llegar a desentra&ntilde;ar qui&eacute;n es el autor real de una ofensiva. Para dificultarlo se dejan pistas falsas o se camufla el objetivo real del ataque con varios golpes paralelos. No obstante, las fuentes consultadas apuntan a que hay varios puntos de encuentro en las &uacute;ltimas infecciones que ha sufrido Espa&ntilde;a.
    </p><h3 class="article-text">Patrones comunes en los ataques</h3><p class="article-text">
        Dejando a un lado el ciberataque contra el Ministerio de Defensa, las fuentes del sector de la ciberseguridad contactadas por este medio apuntan dos motivos por los que creer que hay una estrategia detr&aacute;s de la cadena de infecciones de los &uacute;ltimos meses. Una es el virus utilizado (siempre variantes del <em>malware</em> conocido como Ryuk) y otra el m&eacute;todo de infecci&oacute;n (<a href="https://www.eldiario.es/hojaderouter/seguridad/Anatomia-phishing-clonan-Hacienda-robarte_0_754174949.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">phishing</a> &ldquo;super-dirigido&rdquo;).
    </p><p class="article-text">
        &ldquo;Sabemos que es Ryuk. Entr&oacute; v&iacute;a email el viernes&rdquo;, asegura una de estas fuentes sobre el ciberataque contra el Hospital de Torrej&oacute;n. Ese mismo viernes 17 salt&oacute; la alarma entre los grupos de responsables de ciberseguridad, siempre atentos a estas infecciones para evitar que el virus salte de una empresa a otra y se extienda por toda la red. El s&aacute;bado siguiente la noticia de que Ryuk hab&iacute;a vuelto a aparecer y hab&iacute;a tumbado los sistemas del centro sanitario corri&oacute; como la p&oacute;lvora en el sector, aunque no salt&oacute; a la prensa hasta el martes por la noche.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/38c85199-cb84-4502-983e-bfb3a94b2a8d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ryuk es un virus de tipo ransomware, que se caracterizan por cifrar los archivos de la v&iacute;ctima impidiendo el acceso a ellos. A cambio de la clave para liberarlos, los atacantes suelen pedir un rescate. Aunque desde el CNPIC afirman que es pronto para &ldquo;confirmar&rdquo; que Ryuk est&eacute; detr&aacute;s del ciberataque al Hospital de Torrej&oacute;n, reconocen que &ldquo;es cierto que las &uacute;ltimas campa&ntilde;as de <em>ransomware</em> realizadas sobre Operadores Cr&iacute;ticos y de Servicios Esenciales, y que fueron gestionadas por la Secretar&iacute;a de Estado de Seguridad del Ministerio del Interior han correspondido, en su mayor&iacute;a, con variantes de este <em>malware</em>&rdquo;.
    </p><p class="article-text">
        Otro de los patrones comunes, la infecci&oacute;n v&iacute;a phishing &ldquo;super-dirigido&rdquo;, preocupa especialmente a los ciberexpertos. Lejos de los correos electr&oacute;nicos que emplean un castellano macarr&oacute;nico para<a href="https://www.eldiario.es/economia/Agencia-Tributaria-alerta-phishing-campana_0_906759774.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">intentar estafar</a> a la v&iacute;ctima recurriendo a falsas ofertas extraordinarias o alertas bancarias inexistentes como gancho, el conocido como phishing &ldquo;super-dirigido&rdquo; consiste en personalizar al m&aacute;ximo el email que contiene el enlace al virus. No se env&iacute;an miles de correos electr&oacute;nicos a ver si alguien cae, sino que se escoge cuidadosamente al objetivo, un eslab&oacute;n especialmente vulnerable del sistema, y se dise&ntilde;a un anzuelo a su medida. Este m&eacute;todo de infecci&oacute;n es una prueba de que hay alguien invirtiendo esfuerzo y recursos para contagiar las instituciones p&uacute;blicas y empresas estrat&eacute;gicas espa&ntilde;olas que han ca&iacute;do v&iacute;ctimas de los ciberataques.
    </p><p class="article-text">
        Los organismos de ciberseguridad espa&ntilde;oles no han elevado una alerta destinada al usuario medio o a los trabajadores ante esta campa&ntilde;a de <em>ransomware</em>. Las fuentes consultadas explican que prevenir y concienciar ante estas amenazas es, de momento, la mejor soluci&oacute;n. &ldquo;Estar preparados para cuando llegue la crisis (llegar&aacute;), formar y entrenar al usuario&rdquo;, resume uno de los expertos en ciberseguridad, que aconseja &ldquo;eliminar el correo electr&oacute;nico, acabar con &eacute;l&rdquo;. Esta recomendaci&oacute;n, que ya han seguido algunas grandes empresas alrededor del mundo, destrona el email como m&eacute;todo de comunicaci&oacute;n interna a cambio de otros sistemas que, aunque no sean intr&iacute;nsecamente m&aacute;s ciberseguros, s&iacute; dificultan que un actor exterior los use para infectar un objetivo concreto.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/desterrar-solucion-ciberataques-hospital-madrid_1_1055204.html]]></guid>
      <pubDate><![CDATA[Wed, 29 Jan 2020 20:12:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" length="1665068" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1665068" width="880" height="495"/>
      <media:title><![CDATA["Nos están midiendo": los ataques contra Defensa, hospitales y grandes empresas preocupan a la ciberseguridad española]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ea08f220-1f16-4766-ba66-e1d82320a602_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberataques,Ministerio de defensa,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Locky Ransomware"></p><div class="subtitles"><p class="subtitle">Te explicamos cinco claves para entender qué le ha ocurrido esta semana a la Cadena SER, víctima de un ciberataque. Ransomware es uno de los métodos más usados por los cibercriminales de todo el mundo para intentar chantajear a las empresas</p></div><p class="article-text">
        La Cadena SER, entre otras empresas, est&aacute; siendo atacada por un virus inform&aacute;tico de tipo <em>ransomware</em>. Las emisiones de radio locales y regionales han sido interrumpidas y cuatro d&iacute;as despu&eacute;s, la actividad rutinaria de la redacci&oacute;n sigue muy trastocada, con dificultades para hacer conexiones en directo e incluso reproducir sonido desde su sistema digital de redacci&oacute;n y edici&oacute;n de contenidos. La radio, de pronto, ha vuelto a ser mucho m&aacute;s anal&oacute;gica.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1192040646443520001?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;Qu&eacute; ha pasado?</h3><p class="article-text">
        El lunes, la SER confirmaba <a href="https://cadenaser.com/ser/2019/11/04/sociedad/1572862102_968725.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a trav&eacute;s de un comunicado en su p&aacute;gina web</a> que hab&iacute;a sido v&iacute;ctima de un ciberataque. Fue el equipo de madrugada el que, a eso de las 2 de la ma&ntilde;ana, descubri&oacute; que algunos ordenadores mostraban un c&oacute;digo de error en sus pantallas. &ldquo;Al principio pensaron que se trataba de una ca&iacute;da pero ya pintaba feo. A las 8 de la ma&ntilde;ana se dio la orden de desactivar todos los equipos&rdquo;, explican a este diario fuentes de la Cadena SER. Poco se sabe sobre el virus a excepci&oacute;n de que parece programado originalmente en Rusia, seg&uacute;n <a href="https://elpais.com/tecnologia/2019/11/04/actualidad/1572897654_251312.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuenta El Pa&iacute;s</a>. &ldquo;Es un virus superpotente y ni comparable al que atac&oacute; Telef&oacute;nica en 2016&rdquo;, cuentan las mismas fuentes a eldiario.es.
    </p><p class="article-text">
        El ataque sufrido por la emisora de radio es un <em>ransomware</em>, un tipo de virus que cifra los archivos del ordenador, bloque&aacute;ndolos, y que pide despu&eacute;s un rescate para liberarlos. Es un chantaje: si no pagas, te quedas sin el funcionamiento inform&aacute;tico de tu empresa y sin los datos que puedan tener los servidores. La Cadena SER no fue la &uacute;nica afectada: en nuestro pa&iacute;s, la consultora multinacional Everis tambi&eacute;n fue uno de los objetivos. Aunque a comienzos de la semana se especul&oacute; con que otras consultoras como Accenture y KPMG hab&iacute;an sido infectadas, ambas compa&ntilde;&iacute;as lo desmintieron posteriormente.
    </p><h3 class="article-text">&iquest;C&oacute;mo se activa el virus?</h3><p class="article-text">
        Un <em>ransomware</em> puede infectar al equipo por tres v&iacute;as diferentes. La m&aacute;s com&uacute;n es a trav&eacute;s del correo: como ya ocurri&oacute; <a href="https://www.eldiario.es/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el caso de WannaCry en 2017</a>, los ciberatacantes lanzan campa&ntilde;as de <em>phising</em> a trav&eacute;s del correo electr&oacute;nico en las que adjuntan archivos infectados esperando que alg&uacute;n trabajador despistado pinche en ellos. Cuando eso ocurre, y como todos los equipos est&aacute;n conectados a la misma red de trabajo, el <em>ransomware</em> se contagia r&aacute;pidamente y en cuesti&oacute;n de segundos por todos los ordenadores.
    </p><p class="article-text">
        &ldquo;El virus puede estar hibernando en el ordenador y llegar un momento en el que, por lo que sea, se activa: los hackers est&aacute;n pendientes de lo que t&uacute; est&aacute;s haciendo y cuando encuentran el agujero, entran&rdquo;, se&ntilde;alan fuentes de la Cadena SER a este medio. El correo no es la &uacute;nica v&iacute;a de entrada, ya que el <em>malware</em> tambi&eacute;n puede estar esperando en una p&aacute;gina web no segura e incluso en archivos descargables. La experiencia nos ha ense&ntilde;ado que <a href="https://www.eldiario.es/tecnologia/Google-Play-AppStore-salvaran-instales_0_587591845.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ni la tienda oficial de Google ni la de Apple</a> son 100% efectivas detectando y eliminando las <em>apps</em> que contienen estos 'gusanos'.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1191303959585198080?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;Por qu&eacute; se habla de &ldquo;secuestro&rdquo;?</h3><p class="article-text">
        No por nada el <em>ransomware</em> se sit&uacute;a como la <a href="https://www.masergy.com/blog/the-top-five-cybersecurity-threats-to-watch-out-for-now" target="_blank" data-mrf-recirculation="links-noticia" class="link">primera amenaza a nivel mundial</a>: llevar a cabo los ataques no cuesta mucho dinero, con pocos medios se consigue una gran difusi&oacute;n y hay mucho por ganar. La caracter&iacute;stica principal de este tipo de <em>malware</em> es su capacidad de cifrar los archivos del disco duro del ordenador y dejarlos inservibles. Tras infectar el equipo de la v&iacute;ctima, el troyano se destruye y solo deja un aviso en pantalla indicando la direcci&oacute;n del monedero bitcoin al que hay que remitir el pago con una cuenta atr&aacute;s. Si esta llega a su fin, el virus borra todo lo que cifr&oacute;, por eso los ciberatacantes hacen hincapi&eacute; en que es mejor pagar antes de que llegue a 0. Sin embargo, los expertos en ciberseguridad recomiendan no desembolsar ni un c&eacute;ntimo por los datos y denunciar el incidente ante las autoridades: nadie puede tener la certeza de que la persona al otro lado devolver&aacute; la informaci&oacute;n intacta.
    </p><p class="article-text">
        Los ciberatacantes prefieren cobrar en bitcoin porque es muy dif&iacute;cil rastrear el origen y el destino del dinero. <a href="https://www.eldiario.es/tecnologia/troyano-chantajista_0_503249866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Este completo art&iacute;culo de J.M Costa</a> ya explic&oacute; c&oacute;mo funciona un <em>ransomware</em> hace tres a&ntilde;os, cuando este tipo de amenaza apenas se conoc&iacute;a en nuestro pa&iacute;s.
    </p><h3 class="article-text">&iquest;Es la primera vez que pasa?</h3><p class="article-text">
        No. En realidad, este tipo de ataques son los m&aacute;s comunes y tambi&eacute;n los m&aacute;s dirigidos contra empresas. Solo en 2016, el INCIBE (Instituto Nacional de Ciberseguridad) gestion&oacute; m&aacute;s de 2.000 incidentes similares. A pesar de ello, poca gente en nuestro pa&iacute;s sab&iacute;a lo que era un <em>ransomware</em> hasta que en mayo del 2017 <a href="https://www.eldiario.es/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry infect&oacute; a cientos de empresas de m&aacute;s de 179 pa&iacute;ses diferentes</a>. En Espa&ntilde;a, Telef&oacute;nica fue la compa&ntilde;&iacute;a m&aacute;s afectada aunque WannaCry toc&oacute; de refil&oacute;n a otras como Movistar, Vodafone, Iberdrola e incluso Gas Natural. Ped&iacute;a un rescate de 300 euros en bitcoin y daba una semana para pagar antes de perder todos los archivos.
    </p><h3 class="article-text">&iquest;C&oacute;mo prevenirlo?</h3><p class="article-text">
        No hay ning&uacute;n m&eacute;todo infalible para protegernos ante un ataque as&iacute;. En general, mantener los equipos actualizados con las &uacute;ltimas versiones de cada programa suele ser una medida efectiva. Tambi&eacute;n lo es tener copias de seguridad de los archivos para que en caso de sufrir un ataque as&iacute;, la informaci&oacute;n pueda ser recuperada sin tener que ceder al chantaje. En el caso de la Cadena SER, el archivo hist&oacute;rico permanece sano y salvo precisamente porque estaba guardado en una copia de seguridad. Adem&aacute;s, fuentes de la emisora se&ntilde;alan que &ldquo;el sistema de emisi&oacute;n nunca funcion&oacute; en una red abierta: no es vulnerable, ya que son ordenadores que no est&aacute;n conectados a nada&rdquo;.
    </p><p class="article-text">
        En &uacute;ltimo lugar, los empleados de las compa&ntilde;&iacute;as juegan un papel importante a la hora de infectar y transmitir las amenazas: <a href="https://www.securitymagazine.com/articles/90734-human-factor-is-a-persistent-cybersecurity-threat-survey-says" target="_blank" data-mrf-recirculation="links-noticia" class="link">el factor humano sigue siendo clave</a>, por eso es necesario formar al personal para que identifiquen cu&aacute;ndo un archivo o un correo puede ser sospechoso de contener un virus.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Nov 2019 22:15:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" length="74822" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74822" width="880" height="495"/>
      <media:title><![CDATA[Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cadena Ser,Wannacry,Ransomware,Telefónica]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Secuestran los archivos de tu ciudad: ¿pagas rescate a los cibercriminales o pierdes los datos y mucho más dinero?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/alcaldes-eeuu-plantan-informaticos-ciudades_1_1428012.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mensaje en la página web del gobierno de Baltimore que avisaba de la inutilización de los correos electrónicos tras el ciberataque."></p><div class="subtitles"><p class="subtitle">Se multiplican los ataques informáticos que bloquean los archivos de las instituciones públicas y piden un rescate a cambio de liberarlos. En EEUU acumulan 22 infecciones en 2019</p><p class="subtitle">Las fuerzas de seguridad piden no pagar para evitar el efecto llamada, pero esto puede suponer pérdidas millonarias para las arcas públicas</p><p class="subtitle">"España no se ha librado de esta tendencia criminal", avisa la Unidad de Delitos Tecnológicos de la Guardia Civil. Madrid o el Puerto de Barcelona han sido atacados</p></div><p class="article-text">
        La Conferencia de Alcaldes de EEUU, formada por unos 1.400 <em>mayors</em> de ciudades de m&aacute;s de 30.000 habitantes, se ha plantado ante la plaga de ciberataques que sufren sus instituciones. En una <a href="http://legacy.usmayors.org/resolutions/87th_Conference/proposedcommittee-preview.asp?committee=Criminal%20and%20Social%20Justice" target="_blank" data-mrf-recirculation="links-noticia" class="link">resoluci&oacute;n conjunta</a>, han decidido no pagar rescates a los ciberdelincuentes que secuestran sus archivos inform&aacute;ticos con el objetivo de paralizar la actividad gubernamental y que ya han sufrido 22 ciudades y administraciones regionales importantes este 2019. 
    </p><p class="article-text">
        No pagar es la recomendaci&oacute;n de las fuerzas policiales y los expertos en ciberseguridad ante los ataques de <em>ransomware </em>(del ingl&eacute;s<em> ransom</em>, rescate), aunque no es la opci&oacute;n f&aacute;cil. Los 622.000 habitantes de Baltimore a&uacute;n sufren las consecuencias de la infecci&oacute;n que el 7 de mayo inutiliz&oacute; un gran n&uacute;mero de sus sistemas inform&aacute;ticos al perder el acceso a los archivos contenidos en sus servidores y discos duros, cifrados por el criptogusano <em>RobbinHood</em>.
    </p><p class="article-text">
        Los ataques de ransomware son dif&iacute;ciles de neutralizar por fuerza bruta, buscando brechas en el c&oacute;digo del virus y forz&aacute;ndolas para liberar los archivos. A menudo, las dos &uacute;nicas soluciones disponibles son pagar o formatear. El reseteo completo de los sistemas libera el ordenador a cambio de perder todos los archivos, por lo que las p&eacute;rdidas tambi&eacute;n pueden ser millonarias. Si no hab&iacute;a copia de seguridad reciente, se pierde todo.
    </p><p class="article-text">
        El ataque contra Baltimore afect&oacute; al servicio de agua, hospitales, cajeros autom&aacute;ticos, aeropuertos, f&aacute;bricas. Pr&aacute;cticamente todos los correos electr&oacute;nicos de los trabajadores dejaron de funcionar. Para desbloquearlos, los atacantes ped&iacute;an 3 bitcoins (unos 30.000 d&oacute;lares) por ordenador o 13 (130.000 d&oacute;lares) por el sistema entero. Por recomendaci&oacute;n del FBI, el alcalde de Baltimore no pag&oacute;. Se calcula que la infecci&oacute;n, de la que la ciudad no se ha recuperado totalmente tres meses despu&eacute;s, va a suponer una factura total para los contribuyentes de unos 18 millones de d&oacute;lares.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Atlanta, San Diego o poblaciones de Texas tambi&eacute;n han sido v&iacute;ctimas del <em>ransomware</em> este 2019. Van 170 infecciones desde 2003, cuando se produjo la primera ofensiva de este tipo. &ldquo;Pagar a los atacantes de <em>ransomware</em> incentiva que contin&uacute;en los ataques contra otros sistemas inform&aacute;ticos gubernamentales, ya que sus perpetradores obtienen un beneficio econ&oacute;mico&rdquo;, justifica la Conferencia de Alcaldes de EEUU en su declaraci&oacute;n: &ldquo;Permaneceremos unidos contra el pago de rescates en caso de una brecha de seguridad inform&aacute;tica&rdquo;.
    </p><p class="article-text">
        &ldquo;Esperemos que lo mantengan&rdquo;, pide en conversaci&oacute;n con eldiario.es Eusebio Nieva, de la firma de ciberseguridad Check Point. Recuerda que, adem&aacute;s de evitar nutrir a la industria de los ciberataques, resistirse a desembolsar un rescate evita que la ciudad corra el riesgo de ser estafada por partida doble: no hay nada que asegure que los ciberdelincuentes van a cumplir con su parte del trato en vez de quedarse con el dinero sin revelar la contrase&ntilde;a que desencripta los archivos o pedir una suma a&uacute;n m&aacute;s alta por ella.
    </p><p class="article-text">
        Porque adem&aacute;s, cabe la posibilidad de que una vez que se sufra la infecci&oacute;n sea imposible recuperar los archivos nunca m&aacute;s. &ldquo;En algunas ocasiones hemos visto que no se pod&iacute;a recuperar los archivos porque los ciberdelincuentes hab&iacute;an cometido errores de programaci&oacute;n que lo hac&iacute;an imposible&rdquo;, revela Nieva. &ldquo;Hay que tener en cuenta que ellos no tienen espacio para probarlo muchas veces y lo que les mueve es obtener dinero f&aacute;cil y r&aacute;pido, no dar <em>un buen servicio</em>&rdquo;.
    </p><h3 class="article-text">Espa&ntilde;a no se libra </h3><p class="article-text">
        &ldquo;Espa&ntilde;a tampoco se ha librado de esta tendencia criminal&rdquo;, revela a eldiario.es Alberto Redondo, comandante de la Unidad de Delitos Tecnol&oacute;gicos de la Guardia Civil. Madrid en marzo de 2017, Colmenar Viejo en verano de 2017 o Huelva en diciembre de 2018 han sufrido intentos de cibersecuestro con diferentes grados de gravedad. 
    </p><p class="article-text">
        El Puerto de Barcelona tambi&eacute;n fue v&iacute;ctima del ransomware el pasado mes de septiembre. Seg&uacute;n las autoridades portuarias, el ataque provoc&oacute; &ldquo;ciertos retrasos&rdquo; en la entrega y distribuci&oacute;n de mercanc&iacute;as. Tan solo dos d&iacute;as antes, el Puerto avisaba en las redes sociales de que &ldquo;nadie est&aacute; a salvo de un ciberataque; ni siquiera los puertos&rdquo; y que el de Barcelona contaba con &ldquo;un plan de contingencia&rdquo; ante esta amenaza. Si se hubiera paralizado por completo, las p&eacute;rdidas habr&iacute;an llegado a varios millones de euros en unos d&iacute;as. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1042695598640693248?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Las p&eacute;rdidas de una factor&iacute;a noruega, una de las principales productoras de aluminio del mundo que fue atacada en marzo, <a href="https://www.zdnet.com/article/norsk-hydro-ransomware-incident-losses-reach-40-million-after-one-week/" target="_blank" data-mrf-recirculation="links-noticia" class="link">duplicaron las de Baltimore</a> y llegaron a los 40 millones de euros en una semana. &ldquo;Esta claro que nos encontramos ante un riesgo, ya no emergente, sino consolidado. Aunque la protecci&oacute;n absoluta no existe ante estas amenazas, s&iacute; que la implementaci&oacute;n de soluciones de contenci&oacute;n y mitigaci&oacute;n complican el negocio de los cibercriminales&rdquo;, contin&uacute;a el comandante Redondo. 
    </p><p class="article-text">
        &ldquo;Desde la Guardia Civil se est&aacute;n dedicando esfuerzos a la concienciaci&oacute;n de todos los usuarios, tanto a particulares, como al sector privado y administraci&oacute;n p&uacute;blica, sobre higiene digital y un uso seguro de las nuevas tecnolog&iacute;as. Aqu&iacute; se hace especial referencia a los riesgos ransomware avisando, no solo de los principales vectores de infecci&oacute;n, sino tambi&eacute;n de consejos sobre un uso responsable de los sistemas&rdquo;, abunda.
    </p><h3 class="article-text">Los cibersecuestros van a continuar </h3><p class="article-text">
        Pese a que la resoluci&oacute;n de los alcaldes de EEUU es la primera decisi&oacute;n consensuada por un grupo de instituciones independientes contra una plaga de ataques inform&aacute;ticos, desde ElevenPaths, el departamento de ciberseguridad de Telef&oacute;nica dirigido por el hacker <a href="https://www.elevenpaths.com/our-team/chema-alonso/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chema Alonso</a>, ven dif&iacute;cil que suponga un punto de inflexi&oacute;n. Es &ldquo;poco probable&rdquo; que los intentos de secuestro por parte de ciberdelincuentes disminuyan, opinan. &ldquo;Por una sencilla raz&oacute;n: los ataques no les resultan excesivamente caros&rdquo;.
    </p><p class="article-text">
        &ldquo;Disponen de una industria engrasada donde romper la seguridad supone un coste asumible, incluso si la v&iacute;ctima no paga el rescate. Sin embargo, por otro lado, por muy convencida que se encuentre la v&iacute;ctima de su negativa a pagar, el da&ntilde;o en sus sistemas permanecer&aacute; y realmente se encontrar&aacute; con unas p&eacute;rdidas millonarias mientras que el atacante solo habr&aacute; perdido algo de tiempo&rdquo;, abundan.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/335c1c65-33a4-4463-8fb0-3ada85a1f231_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En resumen: pese a tener a las fuerzas de seguridad de su lado, los ayuntamientos no se encuentran en una situaci&oacute;n de fuerza en el ciberespacio. Ellos pierden millones y los delincuentes que intentan secuestrar sus archivos, pr&aacute;cticamente nada. Aunque todos los expertos consultados por eldiario.es hablan de que la resoluci&oacute;n es un paso en la buena direcci&oacute;n, advierten de que es solo uno y no demasiado grande. Ciberprotegerse no solo requiere conocer las buenas pr&aacute;cticas, sino invertir tiempo y dinero en llevarlas a cabo.
    </p><p class="article-text">
        &ldquo;Todo esto no servir&aacute; de nada si no existen pol&iacute;ticas de concienciaci&oacute;n entre los usuarios de los sistemas, impulsando la prevenci&oacute;n y educaci&oacute;n sobre las pr&iacute;ncipes t&eacute;cnicas de ingenier&iacute;a social que se emplean para la infecci&oacute;n y trasmisi&oacute;n de este tipo de <em>malware</em>&rdquo;, apoya el comandante Redondo desde la Unidad de Delitos Tecnol&oacute;gicos de la Guardia Civil.
    </p><h3 class="article-text">C&oacute;mo funciona un criptogusano y por qu&eacute; es una amenaza tan grande para las ciudades</h3><p class="article-text">
        Aunque el sector tambi&eacute;n puede ser objetivo del ransomware, las ciudades e instituciones p&uacute;blicas se est&aacute;n mostrando un objetivo m&aacute;s jugoso debido a varias vulnerabilidades. Por un lado, porque su capacidad de intentar ocultar el ciberataque es mucho menor y los ciudadanos afectados por &eacute;l son potencialmente muchos m&aacute;s, lo que aumenta la presi&oacute;n social para pagar y recuperar los servicios. Un gran n&uacute;mero de ataques a corporaciones privadas no salen a la luz p&uacute;blica, que prefieren pagar y evitar dar una mala imagen, explican los expertos consultados. 
    </p><p class="article-text">
        Las ciudades tambi&eacute;n pueden resultar m&aacute;s f&aacute;ciles de infectar por el tama&ntilde;o y los innumerables niveles de administraci&oacute;n interconectados as&iacute; como por su mayor nivel de transparencia, que facilita la ingenier&iacute;a social a la que hac&iacute;a referencia el comandante Redondo. Los virus de ransomware suelen ocultarse en archivos o enlaces que el atacante hace llegar al paciente cero. Personalizando al m&aacute;ximo ese contacto mejora el porcentaje de &eacute;xito. &ldquo;Si sabes que un funcionario se dedica, por ejemplo, a revisar desahucios, y le env&iacute;as un archivo con informaci&oacute;n de un supuesto desahucio, es m&aacute;s f&aacute;cil que lo abra&rdquo;, detalla Eusebio Nieva, de Check Point.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1153579433040760832?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El factor humano es el elemento d&eacute;bil de la cadena. Ese primer contagio es el m&aacute;s dif&iacute;cil de parar. Eso s&iacute;: &ldquo;No tiras toda una ciudad porque infectes un PC. Tiras una ciudad porque infectas un PC y ese a su vez infecta todos los que tiene a su alrededor, con lo cual puedes provocar incluso que los servidores dejen de funcionar y de tener los datos accesibles. Ah&iacute; es cuando tienes un problema gordo&rdquo;, avisa el experto. Es as&iacute; como funciona un criptogusano, que puede pasar meses oculto en las redes de una organizaci&oacute;n sin afectar al rendimiento de los ordenadores hasta que llega a su objetivo y desata su efecto nocivo.
    </p><p class="article-text">
        Para parar la infecci&oacute;n posterior muchas veces basta con algunas medidas de seguridad b&aacute;sica, como segmentar las redes (que todo no est&eacute; conectado con todo) o tener instalados los &uacute;ltimos parches de seguridad, contin&uacute;a Nieva. Tambi&eacute;n ayuda no tener un sistema operativo que qued&oacute; obsoleto en 2014, <a href="https://www.eldiario.es/tecnologia/ordenadores-Congreso-Windows-XP-actualizaciones_0_923907963.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como el que instalado en los ordenadores de los esca&ntilde;os del Congreso de los Diputados espa&ntilde;ol</a>. 
    </p><p class="article-text">
        eldiario.es tambi&eacute;n se ha puesto en contacto con la Federaci&oacute;n Espa&ntilde;ola de Municipios y Provincias para preguntar si se ha tomado una posici&oacute;n conjunta sobre ciberseguridad en las poblaciones espa&ntilde;olas a ra&iacute;z de la plaga de ataques contra ciudades estadounidenses. La respuesta ha sido negativa.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/alcaldes-eeuu-plantan-informaticos-ciudades_1_1428012.html]]></guid>
      <pubDate><![CDATA[Fri, 26 Jul 2019 18:54:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg" length="87654" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="87654" width="880" height="495"/>
      <media:title><![CDATA[Secuestran los archivos de tu ciudad: ¿pagas rescate a los cibercriminales o pierdes los datos y mucho más dinero?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9e3ab496-2540-4f93-95ca-39da45303e30_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ransomware,Delitos informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Entre el 90% y el 95% de los ciberataques que se producen en el mundo son por dinero"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberataques-producen-mundo-dinero_128_1665696.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Maya Horowitz"></p><div class="subtitles"><p class="subtitle">Maya Horowitz, directora de Investigación, Inteligencia y Amenazas de Checkpoint reconoce que uno de sus peores días fue el viernes negro que estalló WannaCry</p><p class="subtitle">"No solo es que no haya suficientes mujeres en ciberseguridad, sino que las que hay no quieren visibilizarse"</p><p class="subtitle">"En tres días, 300.000 máquinas infectadas y 150.000 dólares de beneficio total. Hoy en día, esta es la cantidad de dinero que recibes por una víctima"</p></div><p class="article-text">
        Maya Horowitz reconoce que nunca le interesaron los ordenadores hasta que hizo el servicio militar, obligatorio en Israel para todos los j&oacute;venes al cumplir los 18 a&ntilde;os. Una vez all&iacute; recay&oacute; en Inteligencia, el lugar que le despertar&iacute;a la pasi&oacute;n, oculta hasta entonces, por la ciberseguridad.
    </p><p class="article-text">
        eldiario.es tuvo la ocasi&oacute;n de entrevistar a Horowitz en Viena, en el marco del CPX360. La directora de Investigaci&oacute;n, Inteligencia y Amenazas de Check Point recuerda c&oacute;mo fue su peor d&iacute;a en la empresa desde que est&aacute; al mando del departamento y lo que supone ser mujer en un mundo, el de la ciberseguridad, copado en su mayor&iacute;a por hombres.
    </p><p class="article-text">
        <strong>&iquest;De qu&eacute; manera ha cambiado el mundo desde el ataque de WannaCry?</strong><a href="https://www.eldiario.es/temas/wannacry/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ataque de WannaCry</a>
    </p><p class="article-text">
        Ojal&aacute; pudiera decir que ha cambiado. Quiero decir, pensar&aacute;s que hay m&aacute;s conciencia ahora que entonces, m&aacute;s organizaciones y consumidores que ahora usan soluciones de seguridad, pero realmente no creo que ese sea el caso. Se necesita m&aacute;s que eso para convencer a la gente de que necesitan estar seguros. El cambio vino desde el lado de los atacantes, que a los pocos meses despu&eacute;s de WannaCry, el <em>ransomware</em> a&uacute;n era conocido en las noticias. Hoy en d&iacute;a hay cada vez menos ataques de este tipo.
    </p><p class="article-text">
        El <em>ransomware</em> tiene objetivos muy bien dirigidos. As&iacute; que la cosa ya no va de grandes&nbsp;ciberataques, sino de elegir c&oacute;mo localizar organizaciones espec&iacute;ficas que tendr&aacute;n la motivaci&oacute;n para pagarte. Tambi&eacute;n de encontrar formas de llegar a sus activos, como centros de datos y servidores de recuperaci&oacute;n, cifr&aacute;ndolos para aumentar las posibilidades de que realmente paguen el rescate.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo vivi&oacute; ese d&iacute;a?</strong>
    </p><p class="article-text">
        Fue realmente malo porque uno de mis empleados se casaba ese d&iacute;a por la tarde. Era viernes, que en Israel es un d&iacute;a libre, y algunos de nosotros quer&iacute;amos ir a su boda y bebimos antes... Llegu&eacute; casa y me tir&eacute; en el sof&aacute;. Al poco rato empec&eacute; a escuchar mi tel&eacute;fono sonando, luego un mensaje, luego otro, y otro y otro. No me sent&iacute;a bien como para contestar. Despu&eacute;s me vuelven a llamar y ya veo que la gente est&aacute; hablando sobre un ciberataque y pienso... &ldquo;No me puedo creer que tenga que ponerme a trabajar ahora&rdquo;.
    </p><p class="article-text">
        Por suerte para nosotros lo primero que hacemos en estos casos es comprobar si nuestros productos lo bloquean. Y lo hicieron, porque los atacantes utilizaron la vulnerabilidad SMB que ya estaba publicada.&nbsp;Ya hab&iacute;amos a&ntilde;adido firmas IPS y ten&iacute;amos un producto <em>antiransomware</em> que encuentra el virus sin conocer su comportamiento, as&iacute; que lo bloqueamos. No pudimos ni respirar. Despu&eacute;s ya tuvimos tiempo para hacer las cosas m&aacute;s divertidas, que son investigar y tratar de buscar cosas interesantes al respecto. Encontramos uno de los botones de apagado y fuimos los primeros en saber que, aunque pagases el rescate, no te devolver&iacute;an los archivos.&nbsp;
    </p><p class="article-text">
        <strong>&iquest;Cree que los atacantes sab&iacute;an lo que conseguir&iacute;an o que hasta ellos mismos se sorprendieron del alcance que tuvo el ransomware?</strong><em>ransomware</em>
    </p><p class="article-text">
        Ellos sab&iacute;an que ser&iacute;a como ocurri&oacute;. En tres d&iacute;as, 300.000 m&aacute;quinas infectadas y 150.000 d&oacute;lares de beneficio total. Hoy en d&iacute;a, esta es la cantidad de dinero que recibes por una v&iacute;ctima. Atacan los sitios de la red que&nbsp;a las compa&ntilde;&iacute;as les duele y a las organizaciones que tienen dinero y que estar&aacute;n dispuestas a pagar, como los hospitales.&nbsp;
    </p><p class="article-text">
        <strong>En la serie Mr. Robot, Elliot Alderson es un analista que trabaja para una compa&ntilde;&iacute;a de tecnolog&iacute;a. Un d&iacute;a le contactan unos hackers para llevar a cabo un ataque masivo que termine con el capitalismo en todo el mundo. &iquest;Hay gente que piensa as&iacute;? &iquest;Existe un ideal rom&aacute;ntico detr&aacute;s de algunos ciberataques?</strong><em>Mr. Robot</em>
    </p><p class="article-text">
        S&iacute;, por supuesto. Entre el 90 y el 95% de los ciberataques que se producen en el mundo son por dinero. El cibercrimen existe y tambi&eacute;n los hackers que solo piensan en nuevas formas de conseguir dinero, pero el otro 5% lo integran personas que realmente tienen un objetivo u otro enfoque que pasa simplemente por divertirse, sobre todo para generar cambios. Eso es hacktivismo.
    </p><p class="article-text">
        En Israel, una vez al a&ntilde;o, recibimos ciberataques an&oacute;nimos contra organizaciones para intentar tumbarlas que nunca tienen &eacute;xito. Esa es la motivaci&oacute;n. As&iacute; que ya sea para hackear un sistema de votaci&oacute;n o simplemente para crear el caos, o sea por algo relacionado con el socialismo, como Robin Hood robando a los ricos... Existe. Pero no es algo muy representativo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Los criptomineros forman parte del 95 o del 5%?</strong>
    </p><p class="article-text">
        Creo que vas desde el 20 al 95% porque es una forma f&aacute;cil de conseguir dinero. Dudo que muchas de estas personas den luego el dinero a los pobres. Es por su propio ego. No es un ransomware, no es ingenier&iacute;a bancaria... es criptominado. Pero es la misma idea, s&oacute;lo que tal vez ejecutada de una manera m&aacute;s sencilla y con una forma m&aacute;s f&aacute;cil de ganar dinero.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; opina del minado de bitcoin u otras criptomonedas?</strong>
    </p><p class="article-text">
        Es una forma de conseguir dinero. Y tal vez no lo ganen tanto de atacar ordenadores y dispositivos m&oacute;viles, que lo hacen y estas fueron las primeras generaciones de ataques usando el criptominado. Pero cuando se trasladan a servidores que tienen m&aacute;s potencia de&nbsp;c&aacute;lculo y luego a entornos de la nube que tienen una potencia de computaci&oacute;n casi ilimitada, entonces es una gran manera de ganar dinero. As&iacute; que s&iacute;, funciona. Y mientras, algunos piensan: &ldquo;Bien, en este tipo de miner&iacute;a s&oacute;lo est&aacute;n usando tu poder de computaci&oacute;n. Eso mola&rdquo;, pero cuesta dinero. Es una forma eficiente de obtener dinero explotando a otros.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo es ser mujer en el &aacute;mbito de la ciberseguridad?</strong>
    </p><p class="article-text">
        Es bueno y es malo. Es bueno en estas conferencias porque no hay colas en los ba&ntilde;os... Hablando en serio: al ser menos mujeres nuestra voz se escucha como si fu&eacute;ramos &uacute;nicas y eso es algo que podemos usar para dar un golpe en la mesa. Siempre hay hombres a los que no les gusta. Me veo&nbsp;en sitios, como en una reuni&oacute;n con 20 hombres y para algunos es dif&iacute;cil. Algunos no son&nbsp;muy tolerantes a veces y es un poco chauvinista, pero no sucede mucho.
    </p><p class="article-text">
        Creo que las mujeres hablamos un idioma diferente. Quiero decir, en las reuniones con muchos hombres, ellos s&oacute;lo quieren que se escuche su voz. Siento que cuando hay una mujer en la sala, a veces solo hablan cuando tienen algo inteligente que decir, la gente se queda callada y escucha y esa es una cualidad importante que creo que las mujeres aportan m&aacute;s que los hombres. Pero s&iacute;, normalmente no siento la diferencia y ni siquiera me doy cuenta de que estoy con hombres en la habitaci&oacute;n porque estoy acostumbrada. Soy as&iacute; desde que ten&iacute;a 18 a&ntilde;os y entr&eacute; al ej&eacute;rcito.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; cree que hay menos mujeres que hombres que estudian carreras relacionadas con la ciencia y las matem&aacute;ticas?</strong>
    </p><p class="article-text">
        Es una buena pregunta de la que nadie sabe la respuesta, y es m&aacute;s bien algo social. Puedes verlo desde la escuela primaria: en matem&aacute;ticas, por ejemplo, las ni&ntilde;as suelen ser mejores que los ni&ntilde;os. Pero despu&eacute;s se les ense&ntilde;a que las mujeres son menos buenas y empiezan a ser menos buenas. Entonces, las mujeres piensan que no es un trabajo para mujeres y simplemente no se aplican. No van a aprender inform&aacute;tica porque les dicen que es para hombres y las mujeres no son buenas en eso, que no es un trabajo para mujeres...
    </p><p class="article-text">
        <strong>Quiz&aacute; porque tambi&eacute;n faltan referentes femeninos en este campo.</strong>
    </p><p class="article-text">
        No hay suficientes modelos a seguir. Por ejemplo, me entrevistan para la televisi&oacute;n y la gente, como los entrevistadores, siempre dicen que est&aacute;n buscando mujeres. Hay chicas en la industria pero que no est&aacute;n dispuestas a venir, a hablar, a ser entrevistadas y fotografiadas. As&iacute; que no solo hay menos mujeres, sino que tambi&eacute;n hay menos mujeres que est&aacute;n dispuestas a estar en primera l&iacute;nea. Ma&ntilde;ana hablar&eacute; ante 4.000 personas, pero tambi&eacute;n procuro dar charlas a ni&ntilde;as de ocho a&ntilde;os s&oacute;lo para que, desde que son j&oacute;venes, vean que esto es una opci&oacute;n aunque tal vez no quieran elegirla. Sigue existiendo una brecha en el entendimiento, es una brecha social.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberataques-producen-mundo-dinero_128_1665696.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Mar 2019 20:37:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" length="27649" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27649" width="880" height="495"/>
      <media:title><![CDATA["Entre el 90% y el 95% de los ciberataques que se producen en el mundo son por dinero"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry,Ciberataques,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El virus WannaCry bloquea el Ayuntamiento de Colmenar Viejo en Madrid]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/wanacry-ayuntamiento-colmenar-viejo-madrid_1_3251502.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Pantallazo ataque"></p><div class="subtitles"><p class="subtitle">Todos los ordenadores del consistorio madrileño se encuentran apagados a estas horas</p><p class="subtitle">Los ciudadanos no pueden hacer ningún tipo de gestión a través de Internet en la web del Ayuntamiento</p><p class="subtitle">"Se ha ido todo el mundo a casa", dice un trabajador</p></div><p class="article-text">
        El Ayuntamiento de Colmenar Viejo ha sufrido este mi&eacute;rcoles un ciberataque con <a href="http://www.eldiario.es/cultura/tecnologia/Ransomware-virus-atacado-Telefonica_0_642886104.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el virus WannaCry</a>. El jueves, un d&iacute;a despu&eacute;s, la mayor&iacute;a de equipos siguen bloqueados. &ldquo;Se ha ido todo el mundo a casa&rdquo;, explica un trabajador a eldiario.es, que a&ntilde;ade: &ldquo;los inform&aacute;ticos se han ido a comer pero no s&eacute; si volver&aacute;n&rdquo;.
    </p><p class="article-text">
        Desde el gabinete de prensa del Ayuntamiento confirman el ataque: &ldquo;Apagamos autom&aacute;ticamente todos los ordenadores. Esto corre como la p&oacute;lvora&rdquo;. WannaCry ha secuestrado los equipos del consistorio, que ahora mismo se encuentran intentando ser restablecidos por los propios inform&aacute;ticos del Ayuntamiento. Tambi&eacute;n ha llegado &ldquo;un equipo de expertos para apoyarlos&rdquo;.
    </p><p class="article-text">
        &ldquo;Ayer a las 6 de la ma&ntilde;ana lanzaron un ataque contra el servidor del Ayuntamiento. A las 9:15, los inform&aacute;ticos se dieron cuenta de que hab&iacute;a una actividad anormal en los servidores porque estaban encript&aacute;ndose expedientes. Y en esas estamos&rdquo;, explica Jorge Garc&iacute;a D&iacute;az, alcalde de Colmenar Viejo, a eldiario.es.
    </p><p class="article-text">
        &ldquo;Estamos revisando todos los equipos para intentar detectar por d&oacute;nde entr&oacute; el ataque y restablecer todos los documentos que se han da&ntilde;ado con las copias de seguridad&rdquo;, contin&uacute;a D&iacute;az. El alcalde prev&eacute; que los sistemas vuelvan a funcionar entre este viernes y el lunes de la semana que viene.
    </p><p class="article-text">
        El ataque se ha dirigido contra el servidor central de Ayuntamiento, que administra y &ldquo;presta el servicio de Internet al resto de edificios&rdquo;. WannaCry solo afecta a los equipos que tengan Windows como sistema operativo. En marzo, Microsoft sac&oacute; un parche para arreglar el fallo de seguridad pero dos meses despu&eacute;s pudimos comprobar que pocas empresas lo hab&iacute;an implementado. El <em>ransomware</em> afect&oacute; a empresas y organizaciones de casi 200 pa&iacute;ses.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/893038929976451072?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Los sistemas de seguridad se revisan constantemente y este servidor est&aacute; en constante actualizaci&oacute;n de antivirus&rdquo;, dice D&iacute;az. Tres meses despu&eacute;s de hacer el agosto, WannaCry vuelve a golpear en nuestro pa&iacute;s. &ldquo;El servidor, parcheado est&aacute;. Estamos mirando a ver qu&eacute; ha podido ser: si un fallo nuestro o de la empresa que da soporte al gestor documental&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n explica D&iacute;az, el consistorio trabaja con una empresa que hace los registros de casas, padrones, etc&eacute;tera. &ldquo;Nosotros no trabajamos con la plataforma de facturas electr&oacute;nicas del ministerio. Casi todos los ayuntamiento tenemos una propia&rdquo;. El alcalde de Colmenar Viejo se muestra convencido de que WannaCry posiblemente &ldquo;solo haya afectado a los documentos que se generaron ayer de 9 a 9:15&rdquo;.
    </p><p class="article-text">
        El municipio madrile&ntilde;o, adem&aacute;s de contar con un servicio inform&aacute;tico propio, tambi&eacute;n tiene otro externo &ldquo;con la empresa que tenemos contratado todo el tema de la gesti&oacute;n de la administraci&oacute;n electr&oacute;nica, que es donde creemos que puede estar el fallo&rdquo;, explica D&iacute;az. Seg&uacute;n el alcalde, esta empresa de gesti&oacute;n tambi&eacute;n est&aacute; presente &ldquo;en casi todos los ayuntamientos&rdquo;.
    </p><p class="article-text">
        &ldquo;Todas las gestiones que se hacen telem&aacute;ticamente a trav&eacute;s de la sede electr&oacute;nica del Ayuntamiento quedaron interrumpidas inmediatamente&rdquo;, dice el consistorio madrile&ntilde;o. El servidor central al que se conectan todos los departamentos y servicios del Ayuntamiento tambi&eacute;n est&aacute; infectado: &ldquo;Deportes, bibliotecas, casa de la juventud... Todas las dependencias municipales&rdquo;.
    </p><p class="article-text">
        El consistorio, que asegura estar &ldquo;trabajando de noche y de d&iacute;a para que esto se solucione cuanto antes&rdquo;, ha optado por hacer las gestiones de forma manual: &ldquo;Por ejemplo, si alguien quisiera hacer un certificado de empadronamiento, se le pone un sello en el registro y en el momento en que se pueda acceder al sistema inform&aacute;tico se empieza la tramitaci&oacute;n como habitualmente se hace&rdquo;.
    </p><h3 class="article-text">&iquest;Qu&eacute; es y c&oacute;mo act&uacute;a WannaCry?</h3><p class="article-text">
        WannaCry salt&oacute; a la primera escena mundial el pasado mayo, <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando atac&oacute; a empresas y organizaciones</a> de m&aacute;s de 200 pa&iacute;ses. En nuestro pa&iacute;s, Telef&oacute;nica vio como sus ordenadores quedaban bloqueados por el <em>ransomware</em>. En el Reino Unido, <a href="http://www.eldiario.es/cultura/tecnologia/Varios-hospitales-britanicos-victimas-ransomware_0_642886486.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los hospitales de la seguridad social brit&aacute;nica</a> (NHS Trust) tambi&eacute;n fueron atacados.
    </p><p class="article-text">
        El virus, que solo afecta a los sistemas operativos Windows, hace uso de una vulnerabilidad de ejecuci&oacute;n de comandos remota a trav&eacute;s del protocolo SMB (Server Message Block - Servidor de bloque de mensajes).
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry se distribuye por correo</a>. Al infectar un equipo, el <em>ransomware</em> escanea el resto de equipos de la red a los que est&aacute; conectado el ordenador, propagando la infecci&oacute;n. Se aprovecha de una vulnerabilidad de Windows, desde el 7 hasta el 10, pasando por Vista, XP, RT y Server (2008, 2012 y 2016).
    </p><p class="article-text">
        Entra a trav&eacute;s de los puertos 137, 138 UDP y 139, 445 TCP. Son los que utiliza el protocolo SMB, que sirve para compartir archivos, equipos, impresoras y dem&aacute;s dispositivos en una red de &aacute;rea local (LAN). Este tipo de redes son las que usan todas las empresas para trabajar internamente.
    </p><p class="article-text">
        Este ataque llega un d&iacute;a despu&eacute;s de que los ciberatacantes hayan comenzado a retirar el dinero recaudado de los rescates. Hasta ahora han sacado m&aacute;s de 26.000 d&oacute;lares. Sus tres monederos albergaban un total de 142.361 d&oacute;lares hasta el mi&eacute;rcoles, seg&uacute;n <a href="https://twitter.com/actual_ransom" target="_blank" data-mrf-recirculation="links-noticia" class="link">la cuenta de Twitter actual_ransom</a>, dedicada a seguir los movimientos de entrada y salida de dinero de WannaCry.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/wanacry-ayuntamiento-colmenar-viejo-madrid_1_3251502.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Aug 2017 13:50:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" length="376446" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376446" width="880" height="495"/>
      <media:title><![CDATA[El virus WannaCry bloquea el Ayuntamiento de Colmenar Viejo en Madrid]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry,Ransomware]]></media:keywords>
    </item>
  </channel>
</rss>
