<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Wannacry]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/wannacry/]]></link>
    <description><![CDATA[elDiario.es - Wannacry]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1010259/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Cinco años de WannaCry, el ciberataque mundial con armas de la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cinco-anos-wannacry-ciberataque-mundial-armas-nsa_1_8983773.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cinco años de WannaCry, el ciberataque mundial con armas de la NSA"></p><div class="subtitles"><p class="subtitle">La primera infección informática a gran escala se produjo a través de un 'exploit' contra Windows diseñado por la agencia de seguridad estadounidense</p><p class="subtitle">Hemeroteca - Siete cosas que aprendimos por las malas en las últimas 48 horas</p></div><p class="article-text">
        Crear un arma cibern&eacute;tica es jugar a una loter&iacute;a en la que existen un gran n&uacute;mero de boletos para que esta termine descontrolada. Ha ocurrido con Pegasus, supuestamente dise&ntilde;ado para combatir el crimen organizado y el terrorismo pero usado para atacar a <a href="https://www.eldiario.es/tecnologia/claves-pegasus-software-hackeado-sanchez-robles-e-independentistas_1_8959608.html" data-mrf-recirculation="links-noticia" class="link">activistas, abogados, periodistas y pol&iacute;ticos</a> de todo el mundo. El esc&aacute;ndalo con el software de espionaje israel&iacute; sigue la l&iacute;nea de lo ocurrido con otras ciberarmas, como la que caus&oacute; una de las infecciones inform&aacute;ticas m&aacute;s masivas hasta la fecha, nacida en los laboratorios de la NSA estadounidense. 
    </p><p class="article-text">
        Todo empez&oacute; el 12 de mayo de 2017. Muchos especialistas no lo vieron llegar porque, simplemente, no cre&iacute;an que algo as&iacute; fuera factible. Uno de los primeros focos fue Telef&oacute;nica, cuyos ordenadores quedaron encerrados tras <a href="https://www.eldiario.es/tecnologia/ataque-informatico-rescate-telefonica_1_3402743.html" data-mrf-recirculation="links-noticia" class="link">la pantalla roja</a> que estaba a punto de dar la vuelta al mundo. Luego cay&oacute; el sistema brit&aacute;nico de salud. Luego la red ferroviaria alemana. 
    </p><p class="article-text">
        Les sigui&oacute;&nbsp;FedEx, el Ministerio del Interior ruso y unos 300.000 sistemas inform&aacute;ticos de 150 pa&iacute;ses entre los que hab&iacute;a instituciones, hospitales, empresas y ordenadores personales. La cifra exacta nunca se sabr&aacute; porque muchas compa&ntilde;&iacute;as y gobiernos ocultaron que hab&iacute;an resultado afectados. Lo &uacute;nico que qued&oacute; claro es que hab&iacute;a llegado WannaCry.
    </p><p class="article-text">
        La infecci&oacute;n estuvo cuatro d&iacute;as descontrolada y caus&oacute; unos 3.000 millones de euros en da&ntilde;os. WannaCry era un gusano que pod&iacute;a saltar de un sistema a otro atacando un punto d&eacute;bil de Windows sin que el usuario tuviera que hacer nada para darle acceso. Cuando penetraba, cifraba los archivos de la v&iacute;ctima, impidi&eacute;ndole realizar cualquier operaci&oacute;n. A cambio de liberarlos exig&iacute;a un rescate de 300 d&oacute;lares en Bitcoin (que despu&eacute;s subi&oacute; a 600).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aa189670-fe2a-4ea9-9c76-814661e093d8_16-9-aspect-ratio_default_0.jpg"
                    alt="Expansión de las infecciones de WannaCry."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Expansión de las infecciones de WannaCry.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El m&eacute;todo del ataque de WannaCry era sofisticado, pero la ejecuci&oacute;n de este no lo era tanto. El motivo es que ten&iacute;an autores diferentes. Esa forma de explotar Windows ('exploit') que utiliz&oacute; WannaCry <a href="https://www.eldiario.es/tecnologia/vende-herramientas-hackeo-nsa-bitcoin_1_3670765.html" data-mrf-recirculation="links-noticia" class="link">se subastaba</a> en la red al mejor postor desde hac&iacute;a meses y Microsoft la hab&iacute;a cerrado dos meses antes de que se produjera la infecci&oacute;n. &ldquo;Los 'exploits' de WannaCry utilizados en el ataque fueron robados a la Agencia de Seguridad Nacional (NSA) de Estados Unidos&rdquo;, <a href="https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#lEGOIgXOx20j4QgA.99" data-mrf-recirculation="links-noticia" class="link" target="_blank"><span class="highlight" style="--color:#f7f7fa;">denunci&oacute; Brad Smith</span></a>, presidente de Microsoft. &ldquo;Fue como si al ej&eacute;rcito estadounidense le robaran sus misiles Tomahawk&rdquo;. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los &#039;exploits&#039; fueron robados a la NSA. Fue como si al ejército estadounidense le robaran sus misiles Tomahawk</p>
                <div class="quote-author">
                        <span class="name">Brad Smith</span>
                                        <span>—</span> presidente de Microsoft
                      </div>
          </div>

  </blockquote><p class="article-text">
        La NSA hab&iacute;a creado una serie de arietes para explotar vulnerabilidades en los servicios digitales m&aacute;s conocidos y poder colarse en cualquier sistema inform&aacute;tico. La agencia de inteligencia estadounidense los almacenaba (o almacena), algunos de ellos terminaron subastados en la red y la suerte para miles de empresas y usuarios estuvo echada. Alguien compr&oacute; el exploit, dise&ntilde;&oacute; un gusano para explotarlo y caus&oacute; una infecci&oacute;n mundial. EEUU y Reino Unido <a href="https://www.eldiario.es/tecnologia/eeuu-corea-norte-ciberataque-wannacry_1_2993918.html" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alaron a Corea del Norte</a> como responsable del dise&ntilde;o final de WannaCry. 
    </p><p class="article-text">
        &ldquo;Este ataque es un ejemplo m&aacute;s de por qu&eacute; la acumulaci&oacute;n de vulnerabilidades por parte de los gobiernos es un problema&rdquo;, denunciaba Smith: &ldquo;Deben adoptar un enfoque diferente y atenerse en el ciberespacio a las mismas normas que se aplican a las armas en el mundo f&iacute;sico&rdquo;. &ldquo;En repetidas ocasiones, los 'exploits' en manos de los gobiernos se han filtrado al dominio p&uacute;blico y han causado da&ntilde;os generalizados&rdquo;, insist&iacute;a.
    </p><p class="article-text">
        Gran parte de los sistemas afectados fueron irrecuperables. El motivo es que, aunque los cibercriminales tras WannaCry exig&iacute;an un rescate, no ten&iacute;an un m&eacute;todo fiable para saber de qu&eacute; contagiado ven&iacute;a el pago y por tanto, no sab&iacute;an qu&eacute; sistema ten&iacute;an que habilitar.
    </p><p class="article-text">
        A pesar de ello, la afectaci&oacute;n mundial no fue todo lo grave que pudo ser gracias a <a href="https://www.eldiario.es/tecnologia/heroe-anonimo-wannacry-detenido-fbi_1_3250693.html" data-mrf-recirculation="links-noticia" class="link">un h&eacute;roe inesperado</a>, un joven que entonces contaba con 22 a&ntilde;os y viv&iacute;a con sus padres en el Reino Unido. Este descubri&oacute; que WannaCry intentaba comunicarse constantemente con un dominio web que no exist&iacute;a pero cuyo nombre estaba escrito en el c&oacute;digo. El joven registr&oacute; el dominio por 10 d&oacute;lares y dio por accidente con un sistema de desactivaci&oacute;n del gusano. Era una especie de &ldquo;apagado de emergencia&rdquo; que los autores hab&iacute;an dejado programado, no est&aacute; claro si como una forma de detener a WannaCry cuando decidieran hacerlo o como un puzle para los expertos en ciberseguridad.
    </p><h3 class="article-text">Una infecci&oacute;n mundial que cambi&oacute; para siempre la ciberseguridad</h3><p class="article-text">
        WannaCry dej&oacute; un gran n&uacute;mero de lecciones, adem&aacute;s del peligro que suponen las ciberarmas y el riesgo de que terminen atacando indiscriminadamente. La primera fue el potencial cibercriminal de los ataques de 'ransomware' (del ingl&eacute;s <em>ransom</em>, rescate), que pasaron a ser explotados de forma masiva a partir de entonces. Otra, la utilidad que las criptomonedas iban a tener a partir de entonces para esos negocios oscuros. 
    </p><p class="article-text">
        El evento tambi&eacute;n fue una experiencia pr&aacute;ctica sin igual para el lado de los ciberprotectores. La vulnerabilidad que WannaCry utilizaba para atacar Windows hab&iacute;a sido parcheado por Microsoft dos meses antes: si los sistemas se hubieran mantenido actualizados, su impacto habr&iacute;a sido m&iacute;nimo. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Con WannaCry se vio que había situaciones en las que algo muy potente podía afectar a cualquier empresa de cualquier tamaño, a cualquier administración, a cualquier persona</p>
                <div class="quote-author">
                        <span class="name">Marta Beltrán</span>
                                        <span>—</span> directora del grado de Ingeniería de Ciberseguridad de la URJC
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Entonces segu&iacute;a muy extendido el pensamiento de que, si no eras una empresa importante, nadie te iba a querer atacar. Con WannaCry se vio que hab&iacute;a situaciones en las que algo muy potente pod&iacute;a afectar a cualquier empresa de cualquier tama&ntilde;o, a cualquier administraci&oacute;n, a cualquier persona individual. Y que pod&iacute;a ser algo que te tocara por mala suerte, completamente indiscriminado&rdquo;, explica Marta Beltr&aacute;n, directora del grado de Ingenier&iacute;a de Ciberseguridad de la Universidad Rey Juan Carlos.
    </p><h3 class="article-text">Los buenos mejoran, los malos tambi&eacute;n</h3><p class="article-text">
        El m&eacute;todo de ataque, salido desde los laboratorios de la NSA e imparable sin la actualizaci&oacute;n, tambi&eacute;n mostr&oacute; que hab&iacute;a situaciones en las que, simplemente, no ser&iacute;a posible impedir que un ataque penetrara en los sistemas. &ldquo;Hubo un cambio de concepci&oacute;n de la seguridad, porque hasta ese momento se invert&iacute;a casi todo en la prevenci&oacute;n. Pero a la hora de la verdad la gente no supo si ten&iacute;a que apagar los ordenadores, si ten&iacute;a que avisar a alguien, los equipos de respuesta no estaban coordinados... de ah&iacute; que al principio se extendiera y afectara tanto a muchas empresas. A partir de entonces se empez&oacute; a trabajar tambi&eacute;n en la capacidad de reacci&oacute;n&rdquo;, contin&uacute;a la experta. 
    </p><p class="article-text">
        Los cibercriminales tambi&eacute;n han mejorado sus m&eacute;todos. Ya no les pasa lo de no saber muy bien qui&eacute;n les paga y para qu&eacute;. De hecho, los ataques de ransomware han evolucionado hacia las extorsiones de doble o incluso de triple vuelta. Ahora, cuando comprometen a una organizaci&oacute;n, lo m&aacute;s seguro es que exijan varios pagos: uno por liberar los archivos y otro por no filtrar la informaci&oacute;n confidencial a la que han tenido acceso.
    </p><p class="article-text">
        La reacci&oacute;n del Gobierno de Mariano Rajoy a la infecci&oacute;n WannaCry fue anunciar la creaci&oacute;n de un centro de ciberseguridad que pudiera coordinar todas las herramientas de protecci&oacute;n con las que cuenta la administraci&oacute;n p&uacute;blica. El anuncio de ese mismo centro se ha repetido desde entonces <a href="https://www.eldiario.es/tecnologia/centro-ciberseguridad-anunciado-emergencia-no-llegara-2023_1_8878755.html" data-mrf-recirculation="links-noticia" class="link">en todas las crisis de ciberseguridad</a> y no se pondr&aacute; en marcha hasta, al menos, 2023.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cinco-anos-wannacry-ciberataque-mundial-armas-nsa_1_8983773.html]]></guid>
      <pubDate><![CDATA[Wed, 11 May 2022 20:28:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" length="75597" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75597" width="1200" height="675"/>
      <media:title><![CDATA[Cinco años de WannaCry, el ciberataque mundial con armas de la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c0956b9c-efd7-413c-86c3-2651298f0181_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wannacry,Pegasus,Ciberseguridad,Ciberdelincuencia,Ciberataques,Ciberespionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo se para un ciberataque contra un hospital: así trabajan los agentes que defienden sus sistemas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hospitales-criticos-pandemia-trabajan-ciberdefienden_1_1221412.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7d9067b8-16d2-47fd-8edf-28b57a0bf1e9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Equipamiento de un hospital, en una imagen de archivo."></p><div class="subtitles"><p class="subtitle">Los centros sanitarios están en el punto de mira de los ciberataques: eldiario.es entrevista al responsable de la Oficina de Coordinación Cibernética del Ministerio del Interior, que protege la seguridad informática de infraestructuras críticas</p></div><p class="article-text">
        Espa&ntilde;a cuenta con una lista de infraestructuras cr&iacute;ticas para el funcionamiento del Estado. Centrales el&eacute;ctricas, v&iacute;as de comunicaci&oacute;n, redes de telecomunicaciones o industrias esenciales que reciben una protecci&oacute;n especial tanto f&iacute;sica como <a href="https://www.eldiario.es/tecnologia/Desterrar-solucion-ciberataques-hospital-Madrid_0_990051221.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">digital</a> por parte de las fuerzas de seguridad. Aunque la lista en s&iacute; es secreta, es p&uacute;blico que incluye infraestructuras de 12 sectores diferentes. Uno de ellos es la sanidad, con centros cuya integridad es vital para que Espa&ntilde;a supere la pandemia de coronavirus. 
    </p><p class="article-text">
        La Polic&iacute;a ha alertado a los profesionales sanitarios de que deben estar m&aacute;s atentos que nunca ante posibles ciberataques, tras detectar <a href="https://www.eldiario.es/tecnologia/NetWalker-virus-Gobierno-ciberataque-peligroso-hospitales_0_1007899557.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a &ldquo;muy peligrosa&rdquo; de ransomware</a> (un virus inform&aacute;tico que bloquea los sistemas inform&aacute;ticos de la v&iacute;ctima y pide un rescate a cambio de la clave para liberarlos) que apuntaba directamente a los centros sanitarios. El aviso record&oacute; autom&aacute;ticamente a la infecci&oacute;n <a href="https://www.eldiario.es/temas/wannacry/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wannacry</a>, que en 2017 por las &ldquo;consecuencias devastadoras&rdquo; que podr&iacute;a tener un ataque as&iacute; durante la pandemia.
    </p><p class="article-text">
        Desde de la Oficina de Coordinaci&oacute;n Cibern&eacute;tica (OCC), el &oacute;rgano del Ministerio del Interior que coordina la defensa de las infraestructura cr&iacute;ticas espa&ntilde;olas, aseguran que &ldquo;muy dif&iacute;cil que algo as&iacute; vuelva a pasar&rdquo;. &ldquo;El ransomware de hace dos a&ntilde;os nos pill&oacute; un poco desprevenidos, porque era un tipo de ataque nuevo y no se sab&iacute;a c&oacute;mo evitar que nos hiciera da&ntilde;o. Ahora s&iacute; lo sabemos y tenemos muchas medidas de seguridad para evitarlo&rdquo;, dice en entrevista con eldiario.es Alberto Francoso, responsable de la OCC, integrada en el Centro Nacional de Protecci&oacute;n de Infraestructuras Cr&iacute;ticas. 
    </p><p class="article-text">
        El ataque fue detectado porque un sanitario clic&oacute; donde no deb&iacute;a: le hab&iacute;an lanzado un se&ntilde;uelo que era parte de un ciberataque. Es algo habitual, puesto que &ldquo;en los &uacute;ltimos a&ntilde;os ha habido muchos ataques de ransomware que se han cebado con los sistemas sanitarios&rdquo;, contin&uacute;a el experto. Pero si esa ofensiva no provoc&oacute; un colapso de centros sanitarios fue precisamente por esas nuevas salvaguardas, basadas &ldquo;en la segmentaci&oacute;n de los sistemas&rdquo;: &ldquo;Ahora un ciberataque de ransomware no podr&iacute;a extenderse al resto del sistema, s&oacute;lo afectar&iacute;a a una parte, que ser&iacute;a la que habr&iacute;a que reponer. No perturbar&iacute;a el funcionamiento general&rdquo;, recalca Francoso.
    </p><h3 class="article-text">Primero detectar, despu&eacute;s contener </h3><p class="article-text">
        &ldquo;La tipolog&iacute;a es muy amplia, pero en principio hay dos maneras de detectarlo&rdquo;, adelanta Francoso, que se calz&oacute; en 1987 el uniforme de polic&iacute;a raso, se especializ&oacute; en la interceptaci&oacute;n de informaci&oacute;n en 2004 y en 2010 pas&oacute; a defender los sistemas de comunicaci&oacute;n de la Polic&iacute;a de intrusiones no deseadas. Una de esas maneras, explica, es que los detecte &ldquo;una de las sondas&rdquo; que los CERT (siglas en ingl&eacute;s de Equipo de Respuesta ante Emergencias Inform&aacute;ticas) tienen en las diferentes infraestructuras cr&iacute;ticas. La otra es que sea su propio equipo de seguridad el que detecte que algo va mal y avise al Ministerio. 
    </p><p class="article-text">
        &ldquo;Los sistemas de protecci&oacute;n que tenemos actualmente son sistemas inteligentes capaces de aprender el comportamiento normal de un sistema inform&aacute;tico&rdquo;, detalla. Estas herramientas pueden tardar un mes en asimilar todos los patrones de funcionamiento de un sistema. Una vez hecho eso, localizan cualquier comportamiento anormal. &ldquo;Todo lo que se salga de ese patr&oacute;n se detecta. Un ejemplo sencillo: si por la noche no trabaja nadie, no puede haber salida de informaci&oacute;n. Puede haber entrada, pero nunca salida. Si se detectara que a las tres de la ma&ntilde;ana hay un volumen de salida de 300 megas, saltar&iacute;an las alarmas y nos pondr&iacute;amos a trabajar&rdquo;, contin&uacute;a. Se cortar&iacute;a la comunicaci&oacute;n y se investigar&iacute;a qu&eacute; ocurre.
    </p><p class="article-text">
        Los miembros de los CERT son la primera fuerza de choque contra los cibercriminales, pero en la OCC, compuesta por polic&iacute;as y guardias civiles al 50%, hay diferentes roles, al igual que en las fuerzas de seguridad del mundo f&iacute;sico. Los analistas ser&iacute;an los agentes de calle, que &ldquo;patrullan&rdquo; la red para intentar detectar amenazas que puedan afectar a los servicios esenciales que proveen las infraestructuras cr&iacute;ticas. Se les denomina &ldquo;secci&oacute;n de prospectiva&rdquo;. Tambi&eacute;n hay un equipo de an&aacute;lisis forense, la secci&oacute;n de I+D, cuyos miembros &ldquo;se encargan de conocer, casi al nivel de bit, el funcionamiento de los sistemas, sobre todo industriales&rdquo;, expone Francoso. Es el equipo que analiza por d&oacute;nde pudo entrar el ciberdelincuente y por qu&eacute; hab&iacute;a un agujero por el que colarse.
    </p><p class="article-text">
        &ldquo;A la hora de responder, el primer paso es contenerlo, evitar que se propague. Luego, en funci&oacute;n del ataque se act&uacute;a de diferentes maneras o se pide ayuda a otros CERTS&rdquo;, explica Francoso. La OCC coordina los esfuerzos de diferentes organismos: los principales son el Instituto Nacional de Ciberseguridad (Incibe), responsable del sector privado; y el Centro Criptol&oacute;gico Nacional (CCN), que se encarga de las infraestructuras cr&iacute;ticas del sector p&uacute;blico. Adem&aacute;s, tambi&eacute;n est&aacute;n los militares con el <a href="https://www.eldiario.es/tecnologia/Mando-Conjunto-Ciberdefensa-ciberespacio-impunidad_0_994950958.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mando Conjunto de Ciberdefensa </a>y todos los equipos de ciberseguridad de las grandes empresas. &ldquo;La comunicaci&oacute;n es vital&rdquo;, adelanta.
    </p><h3 class="article-text">Espa&ntilde;a, s&eacute;ptimo pa&iacute;s m&aacute;s ciberseguro </h3><p class="article-text">
        Espa&ntilde;a ocup&oacute; el s&eacute;ptimo puesto del <a href="https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Global Cybersecurity Index del 2018</a>, elaborado por la Uni&oacute;n Internacional de Telecomunicaciones (UIT), un organismo de la ONU. Es una subida de 12 puestos respecto al an&aacute;lisis del a&ntilde;o anterior. Para 2019 Francoso cree que Espa&ntilde;a podr&iacute;a subir incluso un par de puestos m&aacute;s.
    </p><p class="article-text">
        &ldquo;Muchos pa&iacute;ses europeos est&aacute;n implantando procedimientos siguiendo el modelo espa&ntilde;ol&rdquo;, presume. El experto se&ntilde;ala la colaboraci&oacute;n p&uacute;blico-privada y el hecho de que Espa&ntilde;a se adelantara unos a&ntilde;os al resto de pa&iacute;ses europeos en el lanzamiento de su estrategia de ciberdefensa como las claves de esta posici&oacute;n de relevancia. &ldquo;Tenemos mucho talento en ciberseguridad, tanto para lo bueno como para lo malo&rdquo;, r&iacute;e. 
    </p><p class="article-text">
        Uno de los &uacute;ltimos &eacute;xitos de la OCC, desvela su responsable, fue la <a href="https://www.eldiario.es/temas/cumbre_del_clima/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cumbre del Clima</a> de la ONU que se celebr&oacute; en diciembre en Madrid. Su ciberprotecci&oacute;n se le encarg&oacute; a la OCC &ldquo;de una semana para otra&rdquo;. &ldquo;Est&aacute;bamos en el foco y todo el mundo sab&iacute;a que haber conseguido romper los sistemas hubiera sido una muy buena propaganda para el grupo que lo consiguiera. Afortunadamente superamos el reto y la ciberseguridad pas&oacute; desapercibida&rdquo;. Algo similar intentan ahora: que Espa&ntilde;a pueda centrarse por combatir el virus que provoca la COVID-19 y no tenga que preocuparse por los inform&aacute;ticos.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hospitales-criticos-pandemia-trabajan-ciberdefienden_1_1221412.html]]></guid>
      <pubDate><![CDATA[Tue, 31 Mar 2020 20:28:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7d9067b8-16d2-47fd-8edf-28b57a0bf1e9_16-9-aspect-ratio_default_0.jpg" length="3317732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7d9067b8-16d2-47fd-8edf-28b57a0bf1e9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3317732" width="880" height="495"/>
      <media:title><![CDATA[Cómo se para un ciberataque contra un hospital: así trabajan los agentes que defienden sus sistemas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7d9067b8-16d2-47fd-8edf-28b57a0bf1e9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Coronavirus,Hospitales,Ciberseguridad,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Locky Ransomware"></p><div class="subtitles"><p class="subtitle">Te explicamos cinco claves para entender qué le ha ocurrido esta semana a la Cadena SER, víctima de un ciberataque. Ransomware es uno de los métodos más usados por los cibercriminales de todo el mundo para intentar chantajear a las empresas</p></div><p class="article-text">
        La Cadena SER, entre otras empresas, est&aacute; siendo atacada por un virus inform&aacute;tico de tipo <em>ransomware</em>. Las emisiones de radio locales y regionales han sido interrumpidas y cuatro d&iacute;as despu&eacute;s, la actividad rutinaria de la redacci&oacute;n sigue muy trastocada, con dificultades para hacer conexiones en directo e incluso reproducir sonido desde su sistema digital de redacci&oacute;n y edici&oacute;n de contenidos. La radio, de pronto, ha vuelto a ser mucho m&aacute;s anal&oacute;gica.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1192040646443520001?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;Qu&eacute; ha pasado?</h3><p class="article-text">
        El lunes, la SER confirmaba <a href="https://cadenaser.com/ser/2019/11/04/sociedad/1572862102_968725.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a trav&eacute;s de un comunicado en su p&aacute;gina web</a> que hab&iacute;a sido v&iacute;ctima de un ciberataque. Fue el equipo de madrugada el que, a eso de las 2 de la ma&ntilde;ana, descubri&oacute; que algunos ordenadores mostraban un c&oacute;digo de error en sus pantallas. &ldquo;Al principio pensaron que se trataba de una ca&iacute;da pero ya pintaba feo. A las 8 de la ma&ntilde;ana se dio la orden de desactivar todos los equipos&rdquo;, explican a este diario fuentes de la Cadena SER. Poco se sabe sobre el virus a excepci&oacute;n de que parece programado originalmente en Rusia, seg&uacute;n <a href="https://elpais.com/tecnologia/2019/11/04/actualidad/1572897654_251312.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuenta El Pa&iacute;s</a>. &ldquo;Es un virus superpotente y ni comparable al que atac&oacute; Telef&oacute;nica en 2016&rdquo;, cuentan las mismas fuentes a eldiario.es.
    </p><p class="article-text">
        El ataque sufrido por la emisora de radio es un <em>ransomware</em>, un tipo de virus que cifra los archivos del ordenador, bloque&aacute;ndolos, y que pide despu&eacute;s un rescate para liberarlos. Es un chantaje: si no pagas, te quedas sin el funcionamiento inform&aacute;tico de tu empresa y sin los datos que puedan tener los servidores. La Cadena SER no fue la &uacute;nica afectada: en nuestro pa&iacute;s, la consultora multinacional Everis tambi&eacute;n fue uno de los objetivos. Aunque a comienzos de la semana se especul&oacute; con que otras consultoras como Accenture y KPMG hab&iacute;an sido infectadas, ambas compa&ntilde;&iacute;as lo desmintieron posteriormente.
    </p><h3 class="article-text">&iquest;C&oacute;mo se activa el virus?</h3><p class="article-text">
        Un <em>ransomware</em> puede infectar al equipo por tres v&iacute;as diferentes. La m&aacute;s com&uacute;n es a trav&eacute;s del correo: como ya ocurri&oacute; <a href="https://www.eldiario.es/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el caso de WannaCry en 2017</a>, los ciberatacantes lanzan campa&ntilde;as de <em>phising</em> a trav&eacute;s del correo electr&oacute;nico en las que adjuntan archivos infectados esperando que alg&uacute;n trabajador despistado pinche en ellos. Cuando eso ocurre, y como todos los equipos est&aacute;n conectados a la misma red de trabajo, el <em>ransomware</em> se contagia r&aacute;pidamente y en cuesti&oacute;n de segundos por todos los ordenadores.
    </p><p class="article-text">
        &ldquo;El virus puede estar hibernando en el ordenador y llegar un momento en el que, por lo que sea, se activa: los hackers est&aacute;n pendientes de lo que t&uacute; est&aacute;s haciendo y cuando encuentran el agujero, entran&rdquo;, se&ntilde;alan fuentes de la Cadena SER a este medio. El correo no es la &uacute;nica v&iacute;a de entrada, ya que el <em>malware</em> tambi&eacute;n puede estar esperando en una p&aacute;gina web no segura e incluso en archivos descargables. La experiencia nos ha ense&ntilde;ado que <a href="https://www.eldiario.es/tecnologia/Google-Play-AppStore-salvaran-instales_0_587591845.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ni la tienda oficial de Google ni la de Apple</a> son 100% efectivas detectando y eliminando las <em>apps</em> que contienen estos 'gusanos'.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1191303959585198080?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;Por qu&eacute; se habla de &ldquo;secuestro&rdquo;?</h3><p class="article-text">
        No por nada el <em>ransomware</em> se sit&uacute;a como la <a href="https://www.masergy.com/blog/the-top-five-cybersecurity-threats-to-watch-out-for-now" target="_blank" data-mrf-recirculation="links-noticia" class="link">primera amenaza a nivel mundial</a>: llevar a cabo los ataques no cuesta mucho dinero, con pocos medios se consigue una gran difusi&oacute;n y hay mucho por ganar. La caracter&iacute;stica principal de este tipo de <em>malware</em> es su capacidad de cifrar los archivos del disco duro del ordenador y dejarlos inservibles. Tras infectar el equipo de la v&iacute;ctima, el troyano se destruye y solo deja un aviso en pantalla indicando la direcci&oacute;n del monedero bitcoin al que hay que remitir el pago con una cuenta atr&aacute;s. Si esta llega a su fin, el virus borra todo lo que cifr&oacute;, por eso los ciberatacantes hacen hincapi&eacute; en que es mejor pagar antes de que llegue a 0. Sin embargo, los expertos en ciberseguridad recomiendan no desembolsar ni un c&eacute;ntimo por los datos y denunciar el incidente ante las autoridades: nadie puede tener la certeza de que la persona al otro lado devolver&aacute; la informaci&oacute;n intacta.
    </p><p class="article-text">
        Los ciberatacantes prefieren cobrar en bitcoin porque es muy dif&iacute;cil rastrear el origen y el destino del dinero. <a href="https://www.eldiario.es/tecnologia/troyano-chantajista_0_503249866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Este completo art&iacute;culo de J.M Costa</a> ya explic&oacute; c&oacute;mo funciona un <em>ransomware</em> hace tres a&ntilde;os, cuando este tipo de amenaza apenas se conoc&iacute;a en nuestro pa&iacute;s.
    </p><h3 class="article-text">&iquest;Es la primera vez que pasa?</h3><p class="article-text">
        No. En realidad, este tipo de ataques son los m&aacute;s comunes y tambi&eacute;n los m&aacute;s dirigidos contra empresas. Solo en 2016, el INCIBE (Instituto Nacional de Ciberseguridad) gestion&oacute; m&aacute;s de 2.000 incidentes similares. A pesar de ello, poca gente en nuestro pa&iacute;s sab&iacute;a lo que era un <em>ransomware</em> hasta que en mayo del 2017 <a href="https://www.eldiario.es/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry infect&oacute; a cientos de empresas de m&aacute;s de 179 pa&iacute;ses diferentes</a>. En Espa&ntilde;a, Telef&oacute;nica fue la compa&ntilde;&iacute;a m&aacute;s afectada aunque WannaCry toc&oacute; de refil&oacute;n a otras como Movistar, Vodafone, Iberdrola e incluso Gas Natural. Ped&iacute;a un rescate de 300 euros en bitcoin y daba una semana para pagar antes de perder todos los archivos.
    </p><h3 class="article-text">&iquest;C&oacute;mo prevenirlo?</h3><p class="article-text">
        No hay ning&uacute;n m&eacute;todo infalible para protegernos ante un ataque as&iacute;. En general, mantener los equipos actualizados con las &uacute;ltimas versiones de cada programa suele ser una medida efectiva. Tambi&eacute;n lo es tener copias de seguridad de los archivos para que en caso de sufrir un ataque as&iacute;, la informaci&oacute;n pueda ser recuperada sin tener que ceder al chantaje. En el caso de la Cadena SER, el archivo hist&oacute;rico permanece sano y salvo precisamente porque estaba guardado en una copia de seguridad. Adem&aacute;s, fuentes de la emisora se&ntilde;alan que &ldquo;el sistema de emisi&oacute;n nunca funcion&oacute; en una red abierta: no es vulnerable, ya que son ordenadores que no est&aacute;n conectados a nada&rdquo;.
    </p><p class="article-text">
        En &uacute;ltimo lugar, los empleados de las compa&ntilde;&iacute;as juegan un papel importante a la hora de infectar y transmitir las amenazas: <a href="https://www.securitymagazine.com/articles/90734-human-factor-is-a-persistent-cybersecurity-threat-survey-says" target="_blank" data-mrf-recirculation="links-noticia" class="link">el factor humano sigue siendo clave</a>, por eso es necesario formar al personal para que identifiquen cu&aacute;ndo un archivo o un correo puede ser sospechoso de contener un virus.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Nov 2019 22:15:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" length="74822" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74822" width="880" height="495"/>
      <media:title><![CDATA[Qué es y cómo funciona el 'ransomware', el ataque informático sufrido por la SER y otras empresas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/816cde51-fd10-4448-a3cc-86c6ea773eae_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cadena Ser,Wannacry,Ransomware,Telefónica]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Entre el 90% y el 95% de los ciberataques que se producen en el mundo son por dinero"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberataques-producen-mundo-dinero_128_1665696.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Maya Horowitz"></p><div class="subtitles"><p class="subtitle">Maya Horowitz, directora de Investigación, Inteligencia y Amenazas de Checkpoint reconoce que uno de sus peores días fue el viernes negro que estalló WannaCry</p><p class="subtitle">"No solo es que no haya suficientes mujeres en ciberseguridad, sino que las que hay no quieren visibilizarse"</p><p class="subtitle">"En tres días, 300.000 máquinas infectadas y 150.000 dólares de beneficio total. Hoy en día, esta es la cantidad de dinero que recibes por una víctima"</p></div><p class="article-text">
        Maya Horowitz reconoce que nunca le interesaron los ordenadores hasta que hizo el servicio militar, obligatorio en Israel para todos los j&oacute;venes al cumplir los 18 a&ntilde;os. Una vez all&iacute; recay&oacute; en Inteligencia, el lugar que le despertar&iacute;a la pasi&oacute;n, oculta hasta entonces, por la ciberseguridad.
    </p><p class="article-text">
        eldiario.es tuvo la ocasi&oacute;n de entrevistar a Horowitz en Viena, en el marco del CPX360. La directora de Investigaci&oacute;n, Inteligencia y Amenazas de Check Point recuerda c&oacute;mo fue su peor d&iacute;a en la empresa desde que est&aacute; al mando del departamento y lo que supone ser mujer en un mundo, el de la ciberseguridad, copado en su mayor&iacute;a por hombres.
    </p><p class="article-text">
        <strong>&iquest;De qu&eacute; manera ha cambiado el mundo desde el ataque de WannaCry?</strong><a href="https://www.eldiario.es/temas/wannacry/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ataque de WannaCry</a>
    </p><p class="article-text">
        Ojal&aacute; pudiera decir que ha cambiado. Quiero decir, pensar&aacute;s que hay m&aacute;s conciencia ahora que entonces, m&aacute;s organizaciones y consumidores que ahora usan soluciones de seguridad, pero realmente no creo que ese sea el caso. Se necesita m&aacute;s que eso para convencer a la gente de que necesitan estar seguros. El cambio vino desde el lado de los atacantes, que a los pocos meses despu&eacute;s de WannaCry, el <em>ransomware</em> a&uacute;n era conocido en las noticias. Hoy en d&iacute;a hay cada vez menos ataques de este tipo.
    </p><p class="article-text">
        El <em>ransomware</em> tiene objetivos muy bien dirigidos. As&iacute; que la cosa ya no va de grandes&nbsp;ciberataques, sino de elegir c&oacute;mo localizar organizaciones espec&iacute;ficas que tendr&aacute;n la motivaci&oacute;n para pagarte. Tambi&eacute;n de encontrar formas de llegar a sus activos, como centros de datos y servidores de recuperaci&oacute;n, cifr&aacute;ndolos para aumentar las posibilidades de que realmente paguen el rescate.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo vivi&oacute; ese d&iacute;a?</strong>
    </p><p class="article-text">
        Fue realmente malo porque uno de mis empleados se casaba ese d&iacute;a por la tarde. Era viernes, que en Israel es un d&iacute;a libre, y algunos de nosotros quer&iacute;amos ir a su boda y bebimos antes... Llegu&eacute; casa y me tir&eacute; en el sof&aacute;. Al poco rato empec&eacute; a escuchar mi tel&eacute;fono sonando, luego un mensaje, luego otro, y otro y otro. No me sent&iacute;a bien como para contestar. Despu&eacute;s me vuelven a llamar y ya veo que la gente est&aacute; hablando sobre un ciberataque y pienso... &ldquo;No me puedo creer que tenga que ponerme a trabajar ahora&rdquo;.
    </p><p class="article-text">
        Por suerte para nosotros lo primero que hacemos en estos casos es comprobar si nuestros productos lo bloquean. Y lo hicieron, porque los atacantes utilizaron la vulnerabilidad SMB que ya estaba publicada.&nbsp;Ya hab&iacute;amos a&ntilde;adido firmas IPS y ten&iacute;amos un producto <em>antiransomware</em> que encuentra el virus sin conocer su comportamiento, as&iacute; que lo bloqueamos. No pudimos ni respirar. Despu&eacute;s ya tuvimos tiempo para hacer las cosas m&aacute;s divertidas, que son investigar y tratar de buscar cosas interesantes al respecto. Encontramos uno de los botones de apagado y fuimos los primeros en saber que, aunque pagases el rescate, no te devolver&iacute;an los archivos.&nbsp;
    </p><p class="article-text">
        <strong>&iquest;Cree que los atacantes sab&iacute;an lo que conseguir&iacute;an o que hasta ellos mismos se sorprendieron del alcance que tuvo el ransomware?</strong><em>ransomware</em>
    </p><p class="article-text">
        Ellos sab&iacute;an que ser&iacute;a como ocurri&oacute;. En tres d&iacute;as, 300.000 m&aacute;quinas infectadas y 150.000 d&oacute;lares de beneficio total. Hoy en d&iacute;a, esta es la cantidad de dinero que recibes por una v&iacute;ctima. Atacan los sitios de la red que&nbsp;a las compa&ntilde;&iacute;as les duele y a las organizaciones que tienen dinero y que estar&aacute;n dispuestas a pagar, como los hospitales.&nbsp;
    </p><p class="article-text">
        <strong>En la serie Mr. Robot, Elliot Alderson es un analista que trabaja para una compa&ntilde;&iacute;a de tecnolog&iacute;a. Un d&iacute;a le contactan unos hackers para llevar a cabo un ataque masivo que termine con el capitalismo en todo el mundo. &iquest;Hay gente que piensa as&iacute;? &iquest;Existe un ideal rom&aacute;ntico detr&aacute;s de algunos ciberataques?</strong><em>Mr. Robot</em>
    </p><p class="article-text">
        S&iacute;, por supuesto. Entre el 90 y el 95% de los ciberataques que se producen en el mundo son por dinero. El cibercrimen existe y tambi&eacute;n los hackers que solo piensan en nuevas formas de conseguir dinero, pero el otro 5% lo integran personas que realmente tienen un objetivo u otro enfoque que pasa simplemente por divertirse, sobre todo para generar cambios. Eso es hacktivismo.
    </p><p class="article-text">
        En Israel, una vez al a&ntilde;o, recibimos ciberataques an&oacute;nimos contra organizaciones para intentar tumbarlas que nunca tienen &eacute;xito. Esa es la motivaci&oacute;n. As&iacute; que ya sea para hackear un sistema de votaci&oacute;n o simplemente para crear el caos, o sea por algo relacionado con el socialismo, como Robin Hood robando a los ricos... Existe. Pero no es algo muy representativo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3f95bee7-610a-4bca-9514-248635007427_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Los criptomineros forman parte del 95 o del 5%?</strong>
    </p><p class="article-text">
        Creo que vas desde el 20 al 95% porque es una forma f&aacute;cil de conseguir dinero. Dudo que muchas de estas personas den luego el dinero a los pobres. Es por su propio ego. No es un ransomware, no es ingenier&iacute;a bancaria... es criptominado. Pero es la misma idea, s&oacute;lo que tal vez ejecutada de una manera m&aacute;s sencilla y con una forma m&aacute;s f&aacute;cil de ganar dinero.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; opina del minado de bitcoin u otras criptomonedas?</strong>
    </p><p class="article-text">
        Es una forma de conseguir dinero. Y tal vez no lo ganen tanto de atacar ordenadores y dispositivos m&oacute;viles, que lo hacen y estas fueron las primeras generaciones de ataques usando el criptominado. Pero cuando se trasladan a servidores que tienen m&aacute;s potencia de&nbsp;c&aacute;lculo y luego a entornos de la nube que tienen una potencia de computaci&oacute;n casi ilimitada, entonces es una gran manera de ganar dinero. As&iacute; que s&iacute;, funciona. Y mientras, algunos piensan: &ldquo;Bien, en este tipo de miner&iacute;a s&oacute;lo est&aacute;n usando tu poder de computaci&oacute;n. Eso mola&rdquo;, pero cuesta dinero. Es una forma eficiente de obtener dinero explotando a otros.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo es ser mujer en el &aacute;mbito de la ciberseguridad?</strong>
    </p><p class="article-text">
        Es bueno y es malo. Es bueno en estas conferencias porque no hay colas en los ba&ntilde;os... Hablando en serio: al ser menos mujeres nuestra voz se escucha como si fu&eacute;ramos &uacute;nicas y eso es algo que podemos usar para dar un golpe en la mesa. Siempre hay hombres a los que no les gusta. Me veo&nbsp;en sitios, como en una reuni&oacute;n con 20 hombres y para algunos es dif&iacute;cil. Algunos no son&nbsp;muy tolerantes a veces y es un poco chauvinista, pero no sucede mucho.
    </p><p class="article-text">
        Creo que las mujeres hablamos un idioma diferente. Quiero decir, en las reuniones con muchos hombres, ellos s&oacute;lo quieren que se escuche su voz. Siento que cuando hay una mujer en la sala, a veces solo hablan cuando tienen algo inteligente que decir, la gente se queda callada y escucha y esa es una cualidad importante que creo que las mujeres aportan m&aacute;s que los hombres. Pero s&iacute;, normalmente no siento la diferencia y ni siquiera me doy cuenta de que estoy con hombres en la habitaci&oacute;n porque estoy acostumbrada. Soy as&iacute; desde que ten&iacute;a 18 a&ntilde;os y entr&eacute; al ej&eacute;rcito.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; cree que hay menos mujeres que hombres que estudian carreras relacionadas con la ciencia y las matem&aacute;ticas?</strong>
    </p><p class="article-text">
        Es una buena pregunta de la que nadie sabe la respuesta, y es m&aacute;s bien algo social. Puedes verlo desde la escuela primaria: en matem&aacute;ticas, por ejemplo, las ni&ntilde;as suelen ser mejores que los ni&ntilde;os. Pero despu&eacute;s se les ense&ntilde;a que las mujeres son menos buenas y empiezan a ser menos buenas. Entonces, las mujeres piensan que no es un trabajo para mujeres y simplemente no se aplican. No van a aprender inform&aacute;tica porque les dicen que es para hombres y las mujeres no son buenas en eso, que no es un trabajo para mujeres...
    </p><p class="article-text">
        <strong>Quiz&aacute; porque tambi&eacute;n faltan referentes femeninos en este campo.</strong>
    </p><p class="article-text">
        No hay suficientes modelos a seguir. Por ejemplo, me entrevistan para la televisi&oacute;n y la gente, como los entrevistadores, siempre dicen que est&aacute;n buscando mujeres. Hay chicas en la industria pero que no est&aacute;n dispuestas a venir, a hablar, a ser entrevistadas y fotografiadas. As&iacute; que no solo hay menos mujeres, sino que tambi&eacute;n hay menos mujeres que est&aacute;n dispuestas a estar en primera l&iacute;nea. Ma&ntilde;ana hablar&eacute; ante 4.000 personas, pero tambi&eacute;n procuro dar charlas a ni&ntilde;as de ocho a&ntilde;os s&oacute;lo para que, desde que son j&oacute;venes, vean que esto es una opci&oacute;n aunque tal vez no quieran elegirla. Sigue existiendo una brecha en el entendimiento, es una brecha social.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberataques-producen-mundo-dinero_128_1665696.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Mar 2019 20:37:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" length="27649" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27649" width="880" height="495"/>
      <media:title><![CDATA["Entre el 90% y el 95% de los ciberataques que se producen en el mundo son por dinero"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2e6085e5-9075-419e-afb3-29781827f814_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry,Ciberataques,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Los hospitales de todo el mundo son probablemente el eslabón más débil de la ciberseguridad"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hospitales-mundo-probablemente-eslabon-ciberseguridad_128_1667218.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/87d52a13-6abb-45f7-b816-5b20ee055c99_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Gil Shwed"></p><div class="subtitles"><p class="subtitle">El fundador de una de las empresas de ciberseguridad más importantes del mundo alerta sobre la falta de recursos para hacer frente al Internet de las cosas</p><p class="subtitle">Shwed defiende el papel de la innovación privada en sectores públicos: "Los gobiernos no pueden protegernos de las ciberamenazas"</p><p class="subtitle">"La mayoría de vulnerabilidades que se encontraron en 2018 ya estaban en 2016, y quedan muchas aún por descubrir"</p></div><p class="article-text">
        Gil Shwed (Jerusal&eacute;n, 1968) es el fundador y actual CEO de la empresa de ciberseguridad Checkpoint. Con 13 a&ntilde;os ya programaba y con solo 15 comenz&oacute; la carrera de Ciencias de la Computaci&oacute;n. Muchos lo consideran el padre del cortafuegos moderno, que a d&iacute;a de hoy utilizan millones de dispositivos en todo el mundo.
    </p><p class="article-text">
        eldiario.es comparti&oacute; 20 minutos con Shwed en Viena (Austria). Su empresa est&aacute; de enhorabuena: el a&ntilde;o pasado cumpli&oacute; 25 a&ntilde;os liderando el sector de la ciberseguridad, y este ha celebrado el CPX 360, un encuentro anual que la compa&ntilde;&iacute;a mantiene con las principales firmas y empresas del sector. En una fr&iacute;a sala del Palacio de Congresos de Viena, Shwed, una persona poco acostumbrada al trato con los medios, habla sobre el papel de los gobiernos en la gesti&oacute;n de las ciberamenazas, los &uacute;ltimos malwares y el paso del tiempo.
    </p><p class="article-text">
        <strong>Aunque la pregunta pueda parecer muy obvia, &iquest;por qu&eacute; es necesario que los dispositivos electr&oacute;nicos incorporen medidas de seguridad?</strong>
    </p><p class="article-text">
        Cada pieza de tecnolog&iacute;a con la que contamos es susceptible&nbsp;de recibir ataques: la estructura es muy sofisticada y hay <em>bugs</em> en todos los softwares. Los hackers est&aacute;n encontrando formas muy creativas de penetrar en lo que sea que tengamos ahora. T&uacute; puedes decir... &ldquo;No me importa si alguien entra en mi ordenador&rdquo;, y no tiene por qu&eacute; ser tu ordenador, puede ser la bombilla de esta sala. Antes o despu&eacute;s se conectar&aacute; a Internet y t&uacute; pensar&aacute;s... &ldquo;&iquest;Por qu&eacute; deber&iacute;a importarte lo que ocurra con ella?&rdquo;. Esto es interesante porque cada lugar por el que te conectas puede ser un punto de entrada para el resto de tu vida o para el resto de tu infraestructura, dependiendo de si eres una persona o si es una empresa.
    </p><p class="article-text">
        Y cada uno de estos vectores de ataque te puede causar un problema: desde robar tus datos para destruir tus dispositivos hasta destrozarte la vida. La combinaci&oacute;n de ellos o el da&ntilde;o potencial es casi ilimitado este a&ntilde;o. Solo con tu imaginaci&oacute;n, puedes hacerte a la idea de la cantidad de cosas creativas que la gente puede hacer.
    </p><p class="article-text">
        <strong>Este da&ntilde;o potencial del que habla, &iquest;es culpa del crecimiento del Internet de las Cosas?</strong>
    </p><p class="article-text">
        La alerta es alta. La pregunta &ldquo;&iquest;C&oacute;mo afrontamos el Internet de las Cosas?&rdquo; est&aacute;&nbsp;en el aire. Solo muy pocos saben ahora mismo qu&eacute; hacer o tienen las herramientas necesarias para gestionarlo. As&iacute; que es un poco como todo esto que pensamos todos de... &ldquo;Vale, es un problem&oacute;n, pero &iquest;qu&eacute; hago con ello?&rdquo;.
    </p><p class="article-text">
        <strong>Cada d&iacute;a vemos nuevos tipos de ataque y nuevos malwares cada vez m&aacute;s sofisticados, pero los gobiernos parece que son incapaces de luchar contra esto. &iquest;C&oacute;mo aumentar&iacute;a la eficiencia de los Estados para luchar contra las ciberamenazas?</strong><em> malwares</em>
    </p><p class="article-text">
        Primero: ahora mismo, la situaci&oacute;n en el mundo es que cada empresa y cada individuo necesita defenderse por s&iacute; mismo. En realidad, los gobiernos no pueden protegernos. En ambos casos, el mundo sigue funcionando; lo cual, por cierto, no es necesariamente algo malo. En t&eacute;rminos de defensa, nos gustar&iacute;a estar protegidos, eso es seguro. Pero el hecho de que Internet sea una red abierta y que todos podamos innovar y hacer lo que queramos es una sensaci&oacute;n bonita.
    </p><p class="article-text">
        Mira, vamos a poner un ejemplo con el transporte. El transporte est&aacute; controlado por el Gobierno. No se puede construir una nueva carretera o pilotar un nuevo tipo de avi&oacute;n solo porque seas un innovador. Y vemos que estamos atascados con las infraestructuras y la innovaci&oacute;n, que no es que vaya muy r&aacute;pido. As&iacute; que, en general, Internet es una de las cosas buenas de la tecnolog&iacute;a; y en particular, que Internet no est&eacute; controlado por ning&uacute;n gobierno favorece a la innovaci&oacute;n de forma ilimitada. Creo que este ejemplo tambi&eacute;n se presta al &aacute;mbito de la ciberseguridad. Tenemos que defendernos nosotros mismos, pero tambi&eacute;n al resto:&nbsp;a las empresas, a los funcionarios del gobierno... Ahora bien, &iquest;qu&eacute; tenemos que hacer? Creo que contamos con una arquitectura que puede contribuir en gran medida a la protecci&oacute;n del mundo cuando todas las empresas se protegen a s&iacute; mismas de forma multivectorial contra todos los tipos de ataques conocidos y desconocidos y lo aplican a toda la infraestructura.
    </p><p class="article-text">
        <strong>&iquest;Esa arquitectura pasa por un sistema mixto de defensa entre empresas y gobierno? &iquest;Solo desde las empresas? &iquest;Solo desde el gobierno...?</strong>
    </p><p class="article-text">
        Las leyes y los gobiernos se mueven mucho m&aacute;s lento que la tecnolog&iacute;a. As&iacute; que si confiamos en ellos, por cierto, es como si quisi&eacute;ramos instituir el m&iacute;nimo com&uacute;n denominador y no el m&aacute;ximo. El gobierno no puede decir que la soluci&oacute;n que se necesita es la mejor si en realidad es la b&aacute;sica, la que todo el mundo puede permitirse. Eso, por lo general, no es lo que nos gustar&iacute;a tener. Normalmente quieres ser mejor que todo el mundo. No veo a nadie que diga: &ldquo;Quiero ser como el m&iacute;nimo com&uacute;n denominador&rdquo; o &ldquo;Quiero estar en la media&rdquo;. Todo el mundo quiere ser mejor que la media, as&iacute; que no me fiar&iacute;a de nadie que diga: &ldquo;Mi sue&ntilde;o es dejar que la seguridad sea cosa del Gobierno&rdquo;. La mayor&iacute;a de la gente quiere vivir una buena vida y cada uno tiene su propia definici&oacute;n de una buena vida, as&iacute; que creo que var&iacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1a404701-bd62-4ecb-a6c7-b74f5c3737ba_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Cu&aacute;l es el trabajo de los gobiernos a la hora de proteger, en materia de ciberseguridad, a sus ciudadanos?</strong>
    </p><p class="article-text">
        Mi trabajo como empresa&nbsp;es&nbsp;producir tecnolog&iacute;as que permitan a la gente defenderse. El trabajo de mis clientes, porque vendemos principalmente a empresas, es encontrar el c&oacute;mo: &iquest;Qu&eacute; necesitan hacer para proteger su propia infraestructura? Y el gobierno necesita proteger los activos p&uacute;blicos, pero no est&aacute;n lo suficientemente protegidos hoy en d&iacute;a. Hoy puedes penetrar en la mayor&iacute;a de los pa&iacute;ses. El ejemplo que me viene a la mente es el peor: los hospitales de todo el mundo son probablemente el eslab&oacute;n m&aacute;s d&eacute;bil de la ciberseguridad. Se trata de un entorno muy abierto que utiliza muchos dispositivos diferentes de distintos fabricantes. La mayor&iacute;a de estos dispositivos son bastante antiguos en t&eacute;rminos de software, hacen el trabajo m&eacute;dico, pero desde una perspectiva tecnol&oacute;gica, es f&aacute;cil penetrar en ellos y la gente lo explotar&aacute;. En general las infraestructuras, la energ&iacute;a, el agua, las carreteras... Tambi&eacute;n se est&aacute;n convirtiendo cada vez m&aacute;s y m&aacute;s en susceptibles a ciberataques, no est&aacute;n suficientemente protegidas. Y estas son las cosas que el gobierno necesita proteger.
    </p><p class="article-text">
        <strong>Por sus palabras se deduce que los Estados no pueden abarcarlo todo: no pueden proteger las infraestructuras cr&iacute;ticas a la vez que protegen sus sistemas de defensa...</strong>
    </p><p class="article-text">
        Todo depende de lo que el gobierno controle, pero no suelen&nbsp;controlarlo todo. Se trata de ir sector por sector, diciendo... &ldquo;Tenemos una iniciativa para asegurar el hospital&rdquo;, &ldquo;Tenemos una iniciativa de seguridad para asegurar las infraestructuras...&rdquo;. &iexcl;Los gobiernos pueden poner en marcha estas iniciativas! Empresas como la nuestra proporcionan soluciones para ello, solo necesitamos determinar cu&aacute;l es la correcta. Ya trabajamos en soluciones que permitan una soluci&oacute;n a gran escala con la que el gobierno pueda ir y decir... &ldquo;Quiero proteger 10.000 hospitales&rdquo; o cosas as&iacute;. As&iacute; que hay cosas que son m&aacute;s espec&iacute;ficas del gobierno que, digamos, de la mediana empresa. Pero hay tecnolog&iacute;as para hacerlo.
    </p><p class="article-text">
        <strong>&iquest;Y por qu&eacute; no las ponen en marcha?</strong>
    </p><p class="article-text">
        Los gobiernos piensan de una manera tradicional. Por ejemplo, en cuestiones de defensa. Primero re&uacute;nen inteligencia: &ldquo;&iquest;Qui&eacute;n est&aacute; tratando de atacarme?&rdquo; &ldquo;&iquest;Cu&aacute;l es mi enemigo?&rdquo; &ldquo;&iquest;Era &eacute;l realmente?&rdquo;. Entonces, si encuentro un riesgo lo suficientemente importante, enviar&eacute; a mis soldados, polic&iacute;as, lo que sea para detenerlos. Pero en el ciberespacio nada de esto funciona porque la inteligencia no es lo suficientemente &uacute;til como para saber que los atacantes pueden estar en todas partes, que no es un peque&ntilde;o grupo de enemigos y que la velocidad y el n&uacute;mero de personas que tienes no se compara con la velocidad y las personas, sino con el poder del <em>malware</em>. Porque el <em>malware</em> es autom&aacute;tico: entra&nbsp;a la velocidad de los ordenadores y la escala tambi&eacute;n es autom&aacute;tica, as&iacute; que debemos desplegar tecnolog&iacute;as&nbsp;de&nbsp;prevenci&oacute;n, que detendr&aacute; los ataques. La inteligencia debe traducirse en acciones inmediatas y autom&aacute;ticas. Todo tiene que estar automatizado para centrarse en la prevenci&oacute;n y no en la detecci&oacute;n.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo ha cambiado la tecnolog&iacute;a desde que entr&oacute; al sector de la ciberseguridad hasta ahora?</strong>
    </p><p class="article-text">
        En primer lugar, el mundo ha cambiado. Pero no nos hacemos a la idea de cu&aacute;nto lo ha hecho con Internet. Se aplica a la democracia, al comercio, a la tecnolog&iacute;a, a la cultura, a la m&uacute;sica... Ahora puedes acceder a todas las canciones solo con un click del rat&oacute;n; antes, solo ten&iacute;as acceso a los 500 discos que vend&iacute;a la tienda de discos de tu barrio.
    </p><p class="article-text">
        En la ciberseguridad ha sido parecido: cuando entr&eacute; en Checkpoint nos ten&iacute;amos que defender de los estudiantes, de alguna universidad. Ahora tenemos que defendernos de los hackers, tenemos que protegerlo todo: cada ordenador, cada dispositivo del IoT [Internet de las Cosas] o cada elemento del mundo que sea susceptible a un ataque. Cuando los ordenadores ten&iacute;an 640 kilobytes y las aplicaciones 64 no hab&iacute;a muchos bugs. Cuando las apps pesan 640 megabytes cuentan con un n&uacute;mero ilimitado de vulnerabilidades. Si hace 20 a&ntilde;os ten&iacute;as un problema con alg&uacute;n dispositivo no pasa nada, tu negocio no depend&iacute;a de ello. En un mundo conectado, cada ataque sobre la red de trabajo puede tirar abajo toda la infraestructura. Ahora los negocios no pueden aceptar &oacute;rdenes si no est&aacute;n conectados a Internet, las m&aacute;quinas no pueden funcionar. As&iacute; que, si se produce un ataque en Internet o en tu red, toda tu empresa, toda tu compa&ntilde;&iacute;a puede ser puesta en riesgo, sencillamente.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hospitales-mundo-probablemente-eslabon-ciberseguridad_128_1667218.html]]></guid>
      <pubDate><![CDATA[Mon, 04 Mar 2019 20:38:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/87d52a13-6abb-45f7-b816-5b20ee055c99_16-9-aspect-ratio_default_0.jpg" length="63448" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/87d52a13-6abb-45f7-b816-5b20ee055c99_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="63448" width="880" height="495"/>
      <media:title><![CDATA["Los hospitales de todo el mundo son probablemente el eslabón más débil de la ciberseguridad"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/87d52a13-6abb-45f7-b816-5b20ee055c99_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Necesitaremos mujeres en ciberseguridad, incluso aunque haya escépticos a quienes la idea les aterre"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/necesitaremos-mujeres-ciberseguridad-incluso-escepticos_128_1800099.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Ilijana Vavan"></p><div class="subtitles"><p class="subtitle">Ilijana Vavan fue nombrada como directora general europea de Kaspersky en febrero de este año</p><p class="subtitle">"Si vas a una guardería verás que a las chicas les dan Barbies para jugar y a los chicos, coches o Lego's. Eso se les queda en el subconsciente"</p><p class="subtitle">"Desde hace un par de años, las relaciones políticas entre EEUU y Rusia han cambiado y hay muchas turbulencias políticas"</p></div><p class="article-text">
        Ilijana Vavan (Bosnia y Herzegovina) estudi&oacute; computaci&oacute;n en la Universidad de Twente (Pa&iacute;ses Bajos) y pronto supo que la programaci&oacute;n era lo suyo. Pas&oacute; por varias multinacionales (Oracle, Microsoft, EGP Group) hasta que aterriz&oacute; en Kaspersky. Decidi&oacute; fusionar sus habilidades comunicativas con los ordenadores hasta que en febrero de este a&ntilde;o fue nombrada como directora general europea de Kaspersky Lab. Hablamos con ella una fr&iacute;a ma&ntilde;ana de noviembre en el hotel Hyatt de Madrid, mientras bebemos caf&eacute; y charlamos sobre ciberseguridad y amenazas, sin olvidar nunca la perspectiva de g&eacute;nero.
    </p><p class="article-text">
        <strong>A lo largo de su carrera, &iquest;ha tenido alg&uacute;n episodio en el que haya sentido que se le valor&oacute; menos por ser mujer?</strong>
    </p><p class="article-text">
        S&iacute;. Te dar&eacute; un par de ejemplos. Cuando estaba trabajando como consultora, llam&eacute; a un cliente para concretar unas cosas antes de la primera reuni&oacute;n. Quer&iacute;a prepar&aacute;rmela bien y enterarme de c&oacute;mo ese cliente ve&iacute;a las cosas con nosotros. As&iacute; que levant&eacute; el tel&eacute;fono y le llam&eacute;. La persona al otro lado me dijo: &ldquo;Perdona, &iquest;puedo hablar con el consultor en vez de que con su secretaria?&rdquo;. Entonces le dije: &ldquo;Oh s&iacute;, espera un segundo&rdquo;. Le puse en espera y al poco tiempo cog&iacute; el tel&eacute;fono de nuevo y dije: &ldquo;Hola, soy yo otra vez, soy la consultora&rdquo;.
    </p><p class="article-text">
        Cuando hac&iacute;a eso, a veces la gente se sent&iacute;a tan avergonzada... Otras veces simplemente colgaban. Esto es solo un ejemplo, pero tengo tantos en los que la gente te rechaza como experta y no esperan ni que una mujer ocupe ese puesto t&eacute;cnico ni que sea ella la manager...
    </p><p class="article-text">
        En la cabeza de la gente est&aacute; que este es un trabajo t&iacute;picamente masculino, as&iacute; que durante mi carrera he tenido que romper todas estas barreras. Luego en Microsoft, cuando estaba en la transici&oacute;n para pasar a ser directora de ventas, fue muy dif&iacute;cil porque mucha gente no entend&iacute;a que se promocionase a una mujer antes que a un hombre. As&iacute; que tuve que ser unas 10 veces mejor en mi trabajo que un hombre para optar a ese puesto. Dir&iacute;a que es dif&iacute;cil para las mujeres llegar a puestos altos.
    </p><p class="article-text">
        <strong>&iquest;Ha sido testigo o ha sufrido directamente actitudes machistas durante su experiencia laboral?</strong>
    </p><p class="article-text">
        S&iacute;, claro. Tuve un jefe en Microsoft que una vez me dijo: &ldquo;&iquest;Por qu&eacute; trabajas tan duro? &iquest;Por qu&eacute; no simplemente das un paso atr&aacute;s y te relajas? Ahora que eres madre deber&iacute;as coger un puesto de trabajo a tiempo parcial, no este con tanta responsabilidad y que encima es a jornada completa&rdquo;. Por aquel entonces yo ya era supervisora. Mi respuesta fue: &ldquo;Si no estoy equivocada, t&uacute; tambi&eacute;n eres padre, tienes un hijo, as&iacute; que &iquest;por qu&eacute; trabajas en este puesto? &iquest;Por qu&eacute; no te echas a un lado para cuidar de tus cr&iacute;os? Y entonces se call&oacute;. A d&iacute;a de hoy a&uacute;n no me ha contestado.
    </p><p class="article-text">
        &iquest;D&oacute;nde est&aacute; la diferencia? &Eacute;l es padre, yo soy madre. &Eacute;l trabaja, yo tambi&eacute;n. Todos nos preocupamos de nuestros hijos, todos nos preocupamos de nuestras carreras laborales. Es una decisi&oacute;n personal: si alguien decide quedarse en su casa para cuidar a sus hijos est&aacute; bien, y si alguien decide seguir su carrera profesional y a la vez ser madre, para m&iacute; tambi&eacute;n est&aacute; bien. Pero siempre hay gente que te dir&aacute; que lo segundo no est&aacute; bien. Este jefe era de esos. Y le call&eacute;, simplemente devolvi&eacute;ndole una imagen de s&iacute; mismo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Qu&eacute; le dir&iacute;a a todas esas personas que piensan como &eacute;l?</strong>
    </p><p class="article-text">
        Le dir&iacute;a que cada una de las personas del mundo, sin importar si son hombres o mujeres, deber&iacute;an tener la libertad de elegir qu&eacute; quieren hacer con sus vidas. Si una mujer siente que quiere adoptar un rol tradicional (en el sentido del rol que se adoptaba hace a&ntilde;os) y ser una madre, ocuparse de la casa etc&eacute;tera, eso est&aacute; bien. Pero tiene que ser una elecci&oacute;n libre, no una obligaci&oacute;n que alguien le haya impuesto. Porque vemos que estas mujeres que son obligadas a ser madres son infelices, y una madre infeliz no puede criar a un hijo feliz. Si una mujer tiene el deseo de trabajar, su marido deber&iacute;a apoyarle porque en ese caso, toda la familia entera ser&aacute; feliz. Si es forzada a seguir un rol tradicional en su casa, incluso aunque quiera trabajar, entonces se convertir&aacute; en una persona infeliz y todo el mundo a su alrededor tambi&eacute;n lo ser&aacute;.
    </p><p class="article-text">
        <strong>En Espa&ntilde;a, seg&uacute;n el Instituto de la Mujer, solo el 15% de las mujeres se decantan por estudios de Ciencia y Tecnolog&iacute;a. Si miramos a Europa, solo&nbsp;una de cada tres personas relacionadas con las ciencias es una mujer. &iquest;Se le ocurre alguna explicaci&oacute;n por la que estas cifras son tan bajas?</strong><a href="http://www.inmujer.gob.es/MujerCifras/Educacion/AlumnadoUniversitario.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">solo el 15% de las mujeres se decantan por estudios de Ciencia y Tecnolog&iacute;a</a><a href="https://www.20minutos.es/noticia/3206999/0/mujeres-cientificas-espana-romper-brecha-genero-11-febrero/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de cada tres personas</a>
    </p><p class="article-text">
        S&iacute;. Si t&uacute; vas a la guarder&iacute;a ver&aacute;s que a las chicas les dan Barbies para jugar y a los chicos, coches o Lego's, juegos de construcciones. Con eso est&aacute;s dando un mensaje que se queda en el subconsciente de los peque&ntilde;os, indiferentemente de si son ni&ntilde;os o ni&ntilde;as, de que los chicos deben jugar con coches y las chicas con mu&ntilde;ecas. Cuando crecen, incluso aunque las ni&ntilde;as sean muy talentosas en terrenos como la ingenier&iacute;a o las matem&aacute;ticas, tendr&aacute;n ese mensaje en el subconsciente de que su rol no es ser ingeniera, sino el de estar para la gente, por decirlo de alguna forma.
    </p><p class="article-text">
        Necesitamos empezar a eliminar este prejuicio social desde edades muy tempranas y darle a los ni&ntilde;os y ni&ntilde;as la libertad de jugar con los juguetes que les gusten. No influir en que si es una chica debe de vestir de un color, jugar con mu&ntilde;ecas, estar con otras chicas... Y si eres un chico debes de jugar al f&uacute;tbol, jugar con construcciones, etc&eacute;tera. Porque quiz&aacute; los chicos prefieran trabajar de cara al p&uacute;blico o en ciertos terrenos sociales, o incluso jugar con Barbies. Y quiz&aacute; a las chicas les gusten las construcciones.
    </p><p class="article-text">
        Tenemos que darle a los ni&ntilde;os libertad de pensamiento y no ponerles en cajones separados desde que son peque&ntilde;os, que es precisamente lo que la mayor&iacute;a de la sociedad hace. A&uacute;n siguen poniendo a las ni&ntilde;as tareas &ldquo;de ni&ntilde;a&rdquo;. Les dan un beb&eacute; que cuidar, al que alimentar, las ponen a hacer de madres. Y a los ni&ntilde;os se les dan otras cosas m&aacute;s guays porque son chicos. Creo que eso est&aacute; mal, y que si lo eliminamos desde las guarder&iacute;as a esa temprana edad, tendremos m&aacute;s chicas que el d&iacute;a de ma&ntilde;ana estudiar&aacute;n ingenier&iacute;a.
    </p><p class="article-text">
        <strong>&iquest;Considera que la educaci&oacute;n STEM es una buena forma de revertir esto?</strong>
    </p><p class="article-text">
        Estamos viendo un intento desesperado de muchos gobiernos para atraer a las mujeres a la educaci&oacute;n STEM, pero es demasiado tarde. Porque solo crecen con Barbies y mu&ntilde;ecas. Echa un vistazo a las revistas de chicas: Comospolitan, Cosmogirl... Todo lo que ves ah&iacute; son maquillajes, c&oacute;mo tener un novio mejor, como lucir perfecta una noche... Est&aacute; bien estar guapa una noche, pero deber&iacute;an a&ntilde;adir algo sobre educaci&oacute;n, tecnolog&iacute;a, como usar los ordenadores, como hacer esto, lo otro. Deber&iacute;an tener m&aacute;s contenidos de tecnolog&iacute;a y cosas as&iacute; m&aacute;s que de belleza.
    </p><p class="article-text">
        En el subconsciente, todas las chicas tienen que han de estar guapas, perfectas para su chico, etc&eacute;tera: &ldquo;Esto es en lo que deber&iacute;as estar interesada&rdquo;. Pero si no intentas reforzar sus intereses a trav&eacute;s de las revistas por la tecnolog&iacute;a o desde la guarder&iacute;a y la escuela, fracasar&aacute;s a la hora de atraer mujeres a campos t&eacute;cnicos como la ingenier&iacute;a. Yo siempre estuve en minor&iacute;a mientras estudiaba la carrera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Ha sufrido alguna vez de primera mano el techo de cristal?</strong>
    </p><p class="article-text">
        Sabes, incluso aunque exista, yo lo ignoro. No creo en limitaciones. Mi mente es libre y simplemente persigo mis sue&ntilde;os, mis metas y no pienso en esto.
    </p><p class="article-text">
        <strong>Pero sabe que eso existe.</strong>
    </p><p class="article-text">
        S&iacute;, eso leo en los libros y en las investigaciones. Pero como dije, no creo en limitaciones. Tu mente es un arma muy poderosa, as&iacute; que si empiezas a pensar en limitaciones, terminas por limitarte a ti mismo. Si no eres consciente de esas limitaciones, entonces no existen. Y por esto es por lo que no voy a pensar en nada de esto, no quiero ni o&iacute;r hablar de ello.
    </p><p class="article-text">
        <strong>En el sector de la ciberseguridad, solo el 11% son mujeres. &iquest;Por qu&eacute; est&aacute; tan masculinizado?</strong>
    </p><p class="article-text">
        Qu&eacute; puedo decir... Afortunadamente trabajo en una compa&ntilde;&iacute;a que es un ejemplo. As&iacute; que somos en torno a un 30% mujeres trabajando en ciberseguridad, que es una muy buena cifra. Personalmente, cuando hablo con clientes o <em>partners</em>, son la mayor&iacute;a hombres. Tus n&uacute;meros son correctos. Le&iacute; que hace dos a&ntilde;os esa cifra era del 14%, lo que significa que la tendencia es negativa y definitivamente es una mala noticia para la industria. En mi sector espec&iacute;ficamente hay millones de puestos de trabajo y habr&aacute; m&aacute;s: los expertos dicen que en 2020 habr&aacute; unos seis millones de puestos de trabajo relacionados con la ciberseguridad, porque el sector va hacia el Internet de las Cosas.
    </p><p class="article-text">
        Cada compa&ntilde;&iacute;a habla cada vez m&aacute;s de digitalizaci&oacute;n, lo que significa m&aacute;s y m&aacute;s que estamos viviendo en un mundo digital, y el mejor ejemplo son los tel&eacute;fonos m&oacute;viles. Hacemos todo con ellos:&nbsp;cuando viajo tengo ah&iacute; mi tarjeta de embarque, puedo pagar con &eacute;l... Todo lo est&aacute;n haciendo los dispositivos electr&oacute;nicos, son nuestra vida hoy por hoy. Cuantos m&aacute;s dispositivos inteligentes tengamos, m&aacute;s necesaria ser&aacute; la ciberseguridad para protegernos. Porque todos los beneficios de la vida moderna desaparecer&aacute;n si esos dispositivos no est&aacute;n protegidos correctamente. Tenemos que ser muy cuidadosos en el tema de la ciberseguridad y existe una necesidad incipiente de expertos en este campo.
    </p><p class="article-text">
        Necesitaremos en esos puestos de trabajo tambi&eacute;n a mujeres, incluso aunque haya muchos esc&eacute;pticos que la idea de tener a una mujer en ciberseguridad les aterre. Es un empleo de futuro.
    </p><p class="article-text">
        <strong>Entre septiembre y octubre del a&ntilde;o pasado, el gobierno de los EEUU prohibi&oacute; el uso de productos Kaspersky en todas las instituciones y acus&oacute; a la empresa de trabajar para la inteligencia rusa. Seg&uacute;n la versi&oacute;n de EEUU, un agente de la NSA se llev&oacute; el trabajo a casa (algo que tienen prohibido) y all&iacute; le salt&oacute; el antivirus Kaspersky, alertando de alguna forma a los hackers rusos, que consiguieron hacerse con informaci&oacute;n relativa a los m&eacute;todos de hackeo que usa la NSA, el c&oacute;digo que usan y c&oacute;mo se defienden frente a ataques inform&aacute;ticos. &iquest;Qu&eacute; hay de cierto en todo esto?</strong><a href="https://www.eldiario.es/tecnologia/hackers-golpean-NSA-informacion-confidencial_0_694331006.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la versi&oacute;n de EEUU</a>
    </p><p class="article-text">
        El gobierno de&nbsp;EEUU jam&aacute;s se puso en contacto con nosotros. As&iacute; que todo lo que tenemos viene de parte de los peri&oacute;dicos estadounidenses. Intentamos obtener m&aacute;s informaci&oacute;n, m&aacute;s pruebas de eso que contaban, pero nunca nos las dieron, ni nos dieron <em>feedback</em>. La &uacute;nica conclusi&oacute;n que podemos sacar es que, desde hace un par de a&ntilde;os, las relaciones pol&iacute;ticas entre EEUU y Rusia han cambiado, hay muchas turbulencias pol&iacute;ticas entre los dos pa&iacute;ses.
    </p><p class="article-text">
        Ya sabes que nuestra compa&ntilde;&iacute;a es originaria de Mosc&uacute; y&nbsp;solo por eso ya estamos siendo acusados de lo que sea. Creo que somos un tema importante en esta guerra geopol&iacute;tica y no podemos hacer nada contra eso. Somos una compa&ntilde;&iacute;a internacional, estamos presentes en varios continentes, tenemos oficinas en 36 pa&iacute;ses del mundo y empleados de todas las nacionalidades, incluyendo estadounidenses. Tenemos cientos de americanos trabajando para nosotros, cientos de europeos, mucha gente de Asia, &Aacute;frica... Oficialmente estamos registrados en Reino Unido: es all&iacute; donde pagamos impuestos, as&iacute; que nadie puede sacar ninguna conclusi&oacute;n de que tengamos conexiones con el gobierno ruso ni con nadie. Todas las acusaciones que nos ha hecho el gobierno estadounidense son malas noticias para nosotros, pero son sus pol&iacute;ticas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Dir&iacute;a que esto son fake news?</strong><em>fake news</em>
    </p><p class="article-text">
        S&iacute;. Hemos pedido pruebas, pero no hay pruebas. Y sabemos que, por nuestra parte, nunca hicimos nada mal.&nbsp;
    </p><p class="article-text">
        <strong>Al d&iacute;a se producen millones de ciberataques a los estados, que normalmente provienen de otros estados. Son muchos los expertos que sostienen que ahora mismo nos encontramos en un escenario de ciberguerra. &iquest;Est&aacute; de acuerdo con esta afirmaci&oacute;n?</strong>
    </p><p class="article-text">
        Depende de c&oacute;mo definas ciberguerra. Hay muchos tipos de ataque, los patrocinados por los estados, los de criminales intentando ganar dinero&nbsp;a base de <em>malwares</em>, como WannaCry el a&ntilde;o pasado, Petya... Y tambi&eacute;n hay espionaje. En los ataques patrocinados, en muchas ocasiones, se trata de una compa&ntilde;&iacute;a que quiere espiar a su competidor y robar propiedad intelectual.
    </p><p class="article-text">
        Para m&iacute; la guerra es devastaci&oacute;n. Vidas humanas perdidas. Infraestructuras perdidas. Mucho da&ntilde;o. Hasta ahora ha habido muchas p&eacute;rdidas en el sentido financiero, a nivel reputaci&oacute;n, bloqueos... Pero no ha habido un sufrimiento real de la gente,&nbsp;quiero decir, p&eacute;rdida de vidas humanas. Para m&iacute;, la guerra es cuando muere gente. Por eso digo que depende de la definici&oacute;n que creas sobre lo que es una guerra. Para m&iacute;, quiz&aacute; la mejor palabra sea ciberconfrontaci&oacute;n.
    </p><p class="article-text">
        <strong>El ataque a infraestructuras cr&iacute;ticas puede&nbsp;desencadenar&nbsp;una guerra.</strong>
    </p><p class="article-text">
        S&iacute;, exactamente. Eso ser&iacute;a una guerra. Espero que no ocurra, porque si pasa estaremos metidos en un problema.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/necesitaremos-mujeres-ciberseguridad-incluso-escepticos_128_1800099.html]]></guid>
      <pubDate><![CDATA[Sun, 09 Dec 2018 18:46:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" length="180507" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="180507" width="880" height="495"/>
      <media:title><![CDATA["Necesitaremos mujeres en ciberseguridad, incluso aunque haya escépticos a quienes la idea les aterre"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberguerra,Wannacry,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[EEUU atribuye a Corea del Norte el "ciberataque masivo" de WannaCry]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/eeuu-corea-norte-ciberataque-wannacry_1_2993918.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dbe0a6fe-b1f8-489d-ab8e-ad582647c0b1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="EEUU atribuye a Corea del Norte el &quot;ciberataque masivo&quot; de WannaCry"></p><div class="subtitles"><p class="subtitle">Primero intentaron meter en la cárcel a un desarrollador británico de 23 años, pero el Gobierno de Trump ahora da marcha atrás y señala a Pyongyang</p></div><p class="article-text">
        Donde dije digo, digo Diego. EEUU ahora acusa a Corea del Norte de estar detr&aacute;s de WannaCry, el <em>ransomware</em> que en mayo de este a&ntilde;o caus&oacute; el caos mundial al infectar millones de dispositivos, bloque&aacute;ndolos y pidiendo despu&eacute;s un rescate en bitcoin por ellos. La administraci&oacute;n Trump primero acus&oacute; a Marcus Hutchins, un joven brit&aacute;nico de 23 a&ntilde;os, de estar detr&aacute;s del ataque. El FBI lleg&oacute; incluso a detenerle. Ahora, cuatro meses despu&eacute;s, la superpotencia se desdice.
    </p><p class="article-text">
        El asesor de Seguridad Nacional de la Casa Blanca, Tom Bossert, <a href="https://www.wsj.com/articles/its-official-north-korea-is-behind-wannacry-1513642537" target="_blank" data-mrf-recirculation="links-noticia" class="link">acus&oacute; el lunes en el Wall Steet Journal</a> a Corea del Norte de ser los verdaderos creadores y propagadores de WannaCry. El ataque afect&oacute; a empresas y compa&ntilde;&iacute;as de unos 180 pa&iacute;ses, bloqueando los equipos y, en muchos casos, dej&aacute;ndolos inservibles.
    </p><p class="article-text">
        &ldquo;El ataque tuvo lugar a nivel internacional y cost&oacute; millones de d&oacute;lares. Corea del Norte es directamente responsable&rdquo;, dijo Bossert. WannaCry afect&oacute; a hospitales, bancos, estaciones de tren, aeropuertos y otras infraestructuras clave de todo el mundo. En Espa&ntilde;a, <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telef&oacute;nica se vio seriamente perjudicada</a> por el <em>ransomware</em>.
    </p><p class="article-text">
        Asimismo, el alto cargo de la Administraci&oacute;n del presidente, Donald Trump, ha aseverado que cualquiera que haya da&ntilde;ado a Estados Unidos sufrir&aacute; las consecuencias. Seg&uacute;n ha destacado Bossert en el art&iacute;culo de opini&oacute;n publicado por el WSJ, &eacute;l seguir&aacute; tratando de ejercer la &ldquo;mayor presi&oacute;n&rdquo; posible sobre Pyongyang en el marco de la creciente tensi&oacute;n en la pen&iacute;nsula de Corea.
    </p><p class="article-text">
        &ldquo;No hacemos esta acusaci&oacute;n a la ligera. Est&aacute; basada en pruebas. Y tampoco estamos solos en nuestros hallazgos&rdquo;, ha dicho Bossert. &ldquo;Otros gobiernos y empresas privadas est&aacute;n de acuerdo. El Reino Unido atribuye el ataque a Corea del Norte, y Microsoft rastre&oacute; el ataque hasta afiliados cibern&eacute;ticos del gobierno de Corea del Norte&rdquo;.
    </p><h3 class="article-text">Corea del Norte, port&aacute;ndose mal &ldquo;mucho tiempo&rdquo;</h3><p class="article-text">
        Bossert considera que Corea del Norte ha actuado &ldquo;especialmente mal durante mucho tiempo, por m&aacute;s de una d&eacute;cada, y su comportamiento malicioso se produce cada vez de forma m&aacute;s flagrante&rdquo;. El asesor de Seguridad Nacional de Trump tambi&eacute;n cree que su pa&iacute;s est&aacute; construyendo &ldquo;un Internet m&aacute;s seguro&rdquo;.
    </p><p class="article-text">
        En las pr&oacute;ximas horas, la Casa Blanca enviar&aacute; una comunicado oficial a los medios de comunicaci&oacute;n confirmando las acusaciones que Bossert lanzaba ayer en el diario estadounidense. Adem&aacute;s, el alto cargo recuerda que este a&ntilde;o ordenaron desinstalar el antivirus Kaspersky de todos los ordenadores del Gobierno, <a href="http://www.eldiario.es/cultura/tecnologia/hackers-golpean-NSA-informacion-confidencial_0_694331006.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en relaci&oacute;n a la fuga de informaci&oacute;n que la NSA</a> sufri&oacute; en octubre de este a&ntilde;o.
    </p><p class="article-text">
        Los ataques cibern&eacute;ticos llevados a cabo mediante <em>malwares</em> como WannaCry y NotPetya han provocado un aumento del gasto de las empresas en seguridad inform&aacute;tica a nivel global. Dicho gasto alcanzar&aacute; los 96.296 millones de d&oacute;lares (81.754 millones de euros) en 2018, lo que supone un 8% m&aacute;s que los 89.133 millones de d&oacute;lares (75.633 millones de euros) gastados a lo largo de 2017, seg&uacute;n las previsiones de la consultora tecnol&oacute;gica Gartner.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/eeuu-corea-norte-ciberataque-wannacry_1_2993918.html]]></guid>
      <pubDate><![CDATA[Tue, 19 Dec 2017 10:49:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dbe0a6fe-b1f8-489d-ab8e-ad582647c0b1_16-9-discover-aspect-ratio_default_0.jpg" length="71759" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dbe0a6fe-b1f8-489d-ab8e-ad582647c0b1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="71759" width="1200" height="675"/>
      <media:title><![CDATA[EEUU atribuye a Corea del Norte el "ciberataque masivo" de WannaCry]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dbe0a6fe-b1f8-489d-ab8e-ad582647c0b1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wannacry,Estados Unidos,Corea del Norte]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["El futuro no se prevé especialmente bueno: la seguridad va mucho más lenta que el cibercrimen"]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/futuro-preve-especialmente-seguridad-cibercrimen_1_3034900.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/164ebebc-aa55-4d11-99dd-a85fc1992fc5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Alfonso Ramírez Patiño, de la empresa rusa Kaspersky, participa en unas jornadas sobre seguridad informática en Bilbao y alerta de los riesgos globales que supone esta nueva amenaza</p></div><p class="article-text">
        El mapa que acompa&ntilde;a esta informaci&oacute;n muestra en tiempo real los ataques inform&aacute;ticos que se suceden a lo largo del planeta. Es una guerra mundial en Internet. Una verdadera amenaza. &ldquo;El futuro no se prev&eacute; especialmente bueno. La tecnolog&iacute;a crece tan r&aacute;pido que lamentablemente la seguridad va much&iacute;simo m&aacute;s lenta&rdquo;, explica Alfonso Ram&iacute;rez Pati&ntilde;o, responsable de la compa&ntilde;&iacute;a rusa Kaspersky para Espa&ntilde;a, Portugal, Andorra y Gibraltar y que ha participado este mi&eacute;rcoles en Bilbao en unas jornadas sobre cibercrimen y seguridad inform&aacute;tica organizadas por el Sindicato Unificado de Polic&iacute;a (SUP).
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="640" height="640" src="https://cybermap.kaspersky.com/es/widget/dynamic/dark" frameborder="0">&lt;span id="mce_marker" data-mce-type="bookmark"&gt;È&lt;/span&gt;</iframe>
    </figure><p class="article-text">
        El cibercrimen, en su sentido amplio, puede referirse desde delitos comunes cometidos mediante aparatos electr&oacute;nicos -una injuria hecha desde la aplicaci&oacute;n de Twitter en el m&oacute;vil- hasta las sofisticadas tramas organizadas que pueden poner en jaque -si no lo est&aacute;n haciendo ya- la seguridad mundial. El alcance de un ataque es enorme. &ldquo;Si se produce un ataque, a una empresa le roban informaci&oacute;n para pedirle dinero o por espionaje industrial, pero en una infraestructura cr&iacute;tica el objetivo no es ya la informaci&oacute;n. Hablamos de la apertura de la compuerta de una presa, de alterar los sem&aacute;foros, los trenes o los aviones o de un estadio de f&uacute;tbol con 50.000 personas a oscuras. Imag&iacute;nate el destrozo&rdquo;, explica Ram&iacute;rez Pati&ntilde;o en una entrevista con eldiarionorte.es
    </p><p class="article-text">
        A pesar de que &eacute;ste es un mundo hiperconectado, en la era de Internet en la que hasta la nevera recibe y env&iacute;a datos a la Red, este experto entiende que &ldquo;lamentablemente&rdquo; la sociedad, las compa&ntilde;&iacute;as y los Gobiernos apenas reaccionan cuando ocurren ataques masivos, como el Wannacry de hace unos meses que secuestr&oacute; 200.000 equipos en m&aacute;s de un centenar de pa&iacute;ses. &ldquo;Wannacry ha valido a nivel de concienciaci&oacute;n para que la gente pueda entender el alcance de este tipo de ataques. Realmente la inversi&oacute;n en seguridad en muchas empresas ha subido desde entonces&rdquo;, comenta el ejecutivo de Kaspersky, que tiene 53 expertos inform&aacute;ticos a su cargo.
    </p><p class="article-text">
        &ldquo;Este tipo de ataques, aunque no de forma tan masiva, llevan tres o cuatro a&ntilde;os sin parar. Las peque&ntilde;as empresas lo llevan sufriendo desde hace tiempo&rdquo;, abunda. La polic&iacute;a Mar&iacute;a Riesco, inspectora de la brigada central de Seguridad Inform&aacute;tica, ha explicado durante el seminario la enorme dificultad de investigar estas intrusiones. En primer lugar, por el desconocimiento generalizado sobre la materia. En segundo lugar, porque las cantidades requeridas para 'liberar' la informaci&oacute;n del ordenador infectado son peque&ntilde;as, lo que hace que muchos afectados paguen. Y, en tercer lugar, porque son ataques globales y que adem&aacute;s pueden realizarse desde equipos 'zombis' controlados remotamente: la Justicia tiene fronteras que no tiene la Red. En el caso del Wannacry, investigado conjuntamente por especialistas de la Polic&iacute;a Nacional y de la Guardia Civil, apenas se han registrado cuatro denuncias de empresas a pesar de la magnitud de la operaci&oacute;n, que <a href="http://www.eldiario.es/norte/euskadi/instituciones-vascas-apagan-ordenador_0_642886519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">incluso forz&oacute; a las Administraciones p&uacute;blicas a apagar sus equipos</a>.
    </p><p class="article-text">
        &ldquo;A nivel mundial, los criminales van tan r&aacute;pido y han encontrado una brecha tan lucrativa que se pueden permitir invertir cantidades ingentes de dinero para realizar sus pr&oacute;ximos ataques. Nos ha pillado a todo el mundo con el pie cambiado: todos los Gobiernos est&aacute;n empezando a dedicar ahora muchos mas recursos [a ciberseguridad] y sobre todo est&aacute;n haciendo una labor muy importante para formarse contra este tipo de amenazas que en el pasado no exist&iacute;an&rdquo;, abunda Ram&iacute;rez Pati&ntilde;o.
    </p><p class="article-text">
        Sin embargo, el peligro no son s&oacute;lo los cibercriminales, sino la propia competencia &ldquo;en momentos puntuales en los que el nivel de facturaci&oacute;n es muy alto&rdquo;. &ldquo;El due&ntilde;o de Amazon es el m&aacute;s rico del mundo despu&eacute;s del 'Black Friday'. Imaginemos qu&eacute; habr&iacute;a pasado si alguien hubiera tirado la p&aacute;gina de Amazon&rdquo;, plantea. En el sector de la pornograf&iacute;a ha habido ataques muy duros entre compa&ntilde;&iacute;as rivales. Y, en Gibraltar, una de las &aacute;reas bajo su responsabilidad, el lucrativo negocio de las apuestas deportivas residenciado en servidores bajo el Pe&ntilde;&oacute;n tambi&eacute;n ha sido objeto de lo que se llaman ataques de &ldquo;denegaci&oacute;n del servicio&rdquo;, consistentes en colapsar los accesos a una 'web' hasta bloquearla.
    </p><p class="article-text">
        Kaspersky es una empresa de bandera rusa y es una de las mayores del mundo en el sector. <a href="http://www.eldiario.es/politica/EEUU-software-Kaspersky-agencias-gubernamentales_0_686282412.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En Estados Unidos la Administraci&oacute;n la ha vetado en sus equipos</a>. &iquest;C&oacute;mo analiza entonces una situaci&oacute;n mundial en la que Rusia aparece como un agente activo en este &aacute;mbito? &ldquo;Estamos viviendo un momento especialmente convulso a nivel geopol&iacute;tico y la central la tenemos en Rusia. Pero ni en Espa&ntilde;a son todos toreros, ni en Rusia son todos criminales&rdquo;, zanja Ram&iacute;rez Pati&ntilde;o, que destaca la &ldquo;colaboraci&oacute;n&rdquo; de su compa&ntilde;&iacute;a en tareas ciberseguridad con Interpol y Europol -que ha permitido incluso crear una 'web' de apoyo gratuito a empresas atacadas con 'ramsomware' como el Wannacry- y la apuesta por la &ldquo;formaci&oacute;n&rdquo; de cuerpos policiales como Scontland Yard en Londres o la propia Polic&iacute;a Nacional merced a su convenio con el SUP. Todos los expertos coinciden en aclarar que ser 'hacker' no significa ser un criminal: &ldquo;Los que tienen fines mal&eacute;volos son 'crackers'&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Iker Rioja Andueza]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/futuro-preve-especialmente-seguridad-cibercrimen_1_3034900.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Nov 2017 21:20:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/164ebebc-aa55-4d11-99dd-a85fc1992fc5_16-9-aspect-ratio_default_0.jpg" length="217461" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/164ebebc-aa55-4d11-99dd-a85fc1992fc5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="217461" width="880" height="495"/>
      <media:title><![CDATA["El futuro no se prevé especialmente bueno: la seguridad va mucho más lenta que el cibercrimen"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/164ebebc-aa55-4d11-99dd-a85fc1992fc5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Euskadi,País Vasco,Bilbao,Bizkaia,Ciberdelincuencia,Ciberseguridad,Policía Nacional,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El "héroe anónimo" que paró WannaCry está detenido por el FBI, pero ¿quién es?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/heroe-anonimo-wannacry-detenido-fbi_1_3250693.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8da5f324-599c-4fba-a4a3-30f29df43ef1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marcus Hutchins"></p><div class="subtitles"><p class="subtitle">Marcus Hutchins lleva detenido desde el miércoles en algún lugar de los EEUU y aquí te presentamos cinco claves para identificar por qué, cómo y de qué se le acusa</p></div><p class="article-text">
        Marcus Hutchins pas&oacute; el control de seguridad y se sent&oacute; a esperar en la terminal del aeropuerto Mc Carran de Las Vegas (EEUU). Eran cerca de las cuatro de la tarde del mi&eacute;rcoles. El embarque del vuelo VS44 de Virgin Atlantic con destino Londres a&uacute;n no hab&iacute;a empezado. Al poco tiempo apareci&oacute; el FBI y se lo llev&oacute;. &ldquo;Fue escoltado fuera del aeropuerto y nunca tom&oacute; su vuelo&rdquo;, cuenta&nbsp;un amigo de Hutchins, que tambi&eacute;n trabaja en el &aacute;mbito de la ciberseguridad, <a href="http://www.telegraph.co.uk/technology/2017/08/03/fbi-arrests-wannacry-hero-marcus-hutchins-las-vegas-reports/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a The Telegraph</a>.
    </p><p class="article-text">
        El joven brit&aacute;nico, de 23 a&ntilde;os y residente en el Reino Unido, llevaba en Las Vegas varias semanas. <a href="http://www.eldiario.es/cultura/tecnologia/Maquinas-electorales-Apple-Pay-demuestran_0_671233107.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Se hab&iacute;a dejado ver por la Defcon y el Black Hat</a>, dos de los congresos&nbsp;de hacking m&aacute;s importantes del mundo. EEUU es un lugar hostil para los hackers y casos como el de Edward Snowden, Chelsea Manning o Reality Winner, entre otros, no han ayudado a relajar la presi&oacute;n sobre ellos.
    </p><p class="article-text">
        A excepci&oacute;n del FBI, el resto de los mortales supimos el jueves que Hutchins hab&iacute;a sido detenido. La denuncia, <a href="https://www.documentcloud.org/documents/3912520-Marcus-Hutchinson-Indictment.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que puede verse en este link</a>, interpone seis&nbsp;cargos contra &eacute;l y otra persona no identificada. Si finalmente fueran hallados culpables, se enfrentar&iacute;an a 40 a&ntilde;os de c&aacute;rcel en suelo estadounidense. Pero vayamos por partes.
    </p><h3 class="article-text">&iquest;Qui&eacute;n es Marcus Hutchins?</h3><p class="article-text">
        Tiene 23 a&ntilde;os y vive con sus padres en el condado de Devon, al suroeste del Reino Unido. Seg&uacute;n se desprende <a href="https://twitter.com/MalwareTechBlog/status/889518839909695488" target="_blank" data-mrf-recirculation="links-noticia" class="link">de algunos de sus tuits</a>, le gusta el surf, los videojuegos, jugar a Pokemon Go y comer pizza. Tiene un hermano peque&ntilde;o y le encantan los ordenadores.
    </p><p class="article-text">
        Su gusto por la inform&aacute;tica comenz&oacute; en el colegio. Aunque no le gustaba estudiar, los ordenadores s&iacute;. En una ocasi&oacute;n fue expulsado de la escuela al saltarse el filtro parental para acceder a juegos y contenidos bloqueados. Fue as&iacute; como <a href="http://www.malwaretech.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">abri&oacute; el blog Malwaretech</a>&nbsp;(nombre que el FBI considera como uno de sus alias) en el que trata diversas cuestiones relacionadas la ciberseguridad.
    </p><p class="article-text">
        Despu&eacute;s de WannaCry, en mayo, se convirti&oacute; en el &ldquo;h&eacute;roe an&oacute;nimo&rdquo; que salv&oacute; al mundo del desastre. Esto llam&oacute; la atenci&oacute;n de Kryptos Logic, una compa&ntilde;&iacute;a de Los &Aacute;ngeles dedicada a la ciberseguridad, que termin&oacute; contrat&aacute;ndolo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9051f793-d0b7-4d56-b68f-e5f18b52c09d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&iquest;Por qu&eacute; es conocido?</h3><p class="article-text">
        22 de mayo de 2017. Un <em>ransomware</em> bloquea ordenadores en 200 pa&iacute;ses&nbsp;pidiendo un rescate a cambio para liberarlos. Se llama WannaCry y su <em>modus operandi</em> se basa en&nbsp;cifrar el disco duro y los archivos contenidos en &eacute;l para despu&eacute;s exigir a la v&iacute;ctima el pago de 300 d&oacute;lares en bitcoin. Limpio, r&aacute;pido, sencillo.
    </p><p class="article-text">
        Hutchins se hizo famoso de la noche a la ma&ntilde;ana al descubrir un <em>kill switch</em> (algo as&iacute; como un bot&oacute;n rojo) para detener la propagaci&oacute;n del virus. Se dio cuenta de que WannaCry enviaba peticiones a una URL no activa que estaba incluida en el c&oacute;digo del virus. <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Compr&oacute; el dominio por unos 10 euros y lo desactiv&oacute;</a>.
    </p><p class="article-text">
        Al anunciar en Twitter que hab&iacute;a detenido a WannaCry, pas&oacute; de tener unos pocos seguidores a m&aacute;s de 50.000. Tambi&eacute;n recibi&oacute; <a href="https://hackerone.com/reports/228648" target="_blank" data-mrf-recirculation="links-noticia" class="link">10.000 d&oacute;lares de HackerOne</a>, una compa&ntilde;&iacute;a de ciberseguridad como recompensa por el trabajo. Finalmente don&oacute; el dinero a varias ONGs. Ahora mismo, <a href="https://twitter.com/MalwareTechBlog" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hutchins tiene m&aacute;s de 100.000</a>&nbsp;seguidores en Twitter.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/890448472322842624?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;De qu&eacute; se le acusa?</h3><p class="article-text">
        La denuncia interpone seis cargos contra Hutchins y otra persona m&aacute;s no identificada. B&aacute;sicamente, est&aacute; acusado de fabricar, distribuir y vender en &ldquo;foros de Internet&rdquo; el troyano Kronos entre 2014 y 2015.
    </p><p class="article-text">
        Seg&uacute;n la denuncia, Hutchins y la otra persona desarrollaron su actividad entre julio del 2014 y julio del 2015.&nbsp;Para el FBI, el joven &ldquo;cre&oacute; el malware Kronos&rdquo;. Tambi&eacute;n est&aacute; acusado de difundir <a href="https://www.youtube.com/watch?v=OQ731DFwHbw" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;mo funcionaba a trav&eacute;s de un v&iacute;deo en YouTube</a>&nbsp;titulado &ldquo;Kronos Banking Trojan&rdquo;. El original ha sido borrado pero se han ido subiendo nuevas versiones.
    </p><p class="article-text">
        La denuncia tambi&eacute;n recoge que en agosto de 2014 la otra persona &ldquo;vendi&oacute; el troyano en Internet por 3.000 d&oacute;lares&rdquo;, que en febrero del 2015 Hutchins y su compa&ntilde;ero &ldquo;actualizaron el <em>malware</em>&rdquo;, que en abril de ese mismo a&ntilde;o <a href="http://www.eldiario.es/cultura/privacidad/Alpha-Bay-supermercado-drogas-Internet_0_668433415.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo pusieron en AlphaBay</a>&nbsp;(un mercado de la <em>Deep web</em> cerrado hace poco) y que en junio y julio del 2015 ganaron otros 2.000 d&oacute;lares m&aacute;s en criptomoneda por la venta del virus e intentaron cifrarlo.
    </p><p class="article-text">
        <span id="2331021_1501868440505"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2331021_1501868440505" width="643" height="362" src="//widget.smartycenter.com/webservice/embed/9349/2331021/643/362/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        En julio de 2014, <a href="https://twitter.com/MalwareTechBlog/status/488373794168254464" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hutchins ped&iacute;a en Twitter muestras de Kronos</a>. Con su pasado como investigador en el &aacute;mbito de la ciberseguridad y su perfil autodidacta, podemos pensar que lo hac&iacute;a para analizar el c&oacute;digo del malware;&nbsp;aunque de momento no se conocen cu&aacute;les fueron sus intenciones.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/488373794168254464?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">&iquest;Qu&eacute; es Kronos?</h3><p class="article-text">
        Kronos es un troyano similar a WannaCry que afect&oacute; sobre todo a bancos en el a&ntilde;o 2014 y resurgi&oacute; en 2016. Funcionaba robando las credenciales de las v&iacute;ctimas cuando acced&iacute;an a su banco en Internet, almacen&aacute;ndolas, gracias a que se hac&iacute;a pasar por un sitio leg&iacute;timo. Se les llama troyanos porque act&uacute;an como un caballo de Troya, entran camuflados en programas&nbsp;
    </p><p class="article-text">
        Se distribuye en archivos adjuntos a trav&eacute;s del correo electr&oacute;nico, sobre todo en ejecutables. Una vez instalado, el atacante remoto es capaz de tomar el control del ordenador y acceder a los formularios y los frameworks de los navegadores desde donde la v&iacute;ctima haya insertado sus contrase&ntilde;as.
    </p><p class="article-text">
        En 2014 llam&oacute; la atenci&oacute;n de los expertos en ciberseguridad ya que se pod&iacute;a comprar por 7.000 d&oacute;lares en algunos foros rusos de la <em>Deep web</em>. Hutchins fue uno de esos expertos que se interes&oacute; por el virus, por eso su anuncio en Twitter pidiendo muestras de Kronos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7905ff48-5533-473d-bc50-8779974fdc17_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&iquest;Qu&eacute; va a pasar ahora?</h3><p class="article-text">
        Si Hutchins y la otra persona son hallados culpables de todos los cargos, se enfrentan a 40 a&ntilde;os de c&aacute;rcel. De momento, la Electronic Frontier Foundation (EFF) ya ha mostrado inter&eacute;s en defender su caso. Orin Kerr, un reputado abogado estadounidense, <a href="https://www.washingtonpost.com/news/volokh-conspiracy/wp/2017/08/03/the-kronos-indictment-it-a-crime-to-create-and-sell-malware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">muestra sus dudas en The Washington Post</a>&nbsp;sobre que los cargos contra el joven de 23 a&ntilde;os prosperen.
    </p><p class="article-text">
        &ldquo;La acusaci&oacute;n est&aacute; un poco en los huesos&nbsp;y no tenemos todos los hechos, ni si quiera lo que el Gobierno piensa que son los hechos. As&iacute; que, aunque no podemos decir que esta acusaci&oacute;n es desmesurada claramente, podemos afirmar que el Gobierno la est&aacute; llevando al extremo de&nbsp;alguna manera y puede o no tener los datos que necesita para construir el caso. Como siempre, tendremos que estar atentos&rdquo;, dice Kerr.
    </p><p class="article-text">
        Es rese&ntilde;able el hecho de que su detenci&oacute;n se haya producido en el mismo d&iacute;a en el que los tres monederos de bitcoin que dispusieron los hackers de WannaCry para pagar hayan empezado a vaciarse. De momento, los responsable del ataque ya han retirado m&aacute;s de 100.000 d&oacute;lares. Sin embargo, seg&uacute;n el Gobierno estadounidense, la detenci&oacute;n de Hutchins y Wannacry no est&aacute;n conectadas.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/heroe-anonimo-wannacry-detenido-fbi_1_3250693.html]]></guid>
      <pubDate><![CDATA[Fri, 04 Aug 2017 19:26:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8da5f324-599c-4fba-a4a3-30f29df43ef1_16-9-aspect-ratio_default_0.jpg" length="171719" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8da5f324-599c-4fba-a4a3-30f29df43ef1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="171719" width="880" height="495"/>
      <media:title><![CDATA[El "héroe anónimo" que paró WannaCry está detenido por el FBI, pero ¿quién es?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8da5f324-599c-4fba-a4a3-30f29df43ef1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El FBI detiene al joven que paró el ciberataque WannaCry por crear un troyano bancario]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/fbi-detiene-joven-ciberataque-wannacry_1_3248214.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El FBI detiene al joven que paró el ciberataque WannaCry por crear un troyano bancario"></p><div class="subtitles"><p class="subtitle">Marcus Hutchins ha sido arrestado tras participar en la Def Con, feria de hackers que se celebra en Las Vegas</p><p class="subtitle">La CNN informa de que ha sido detenido por su participación en la "creación y distribución" de un troyano bancario conocido como Kronos entre 2014 y 2015</p></div><p class="article-text">
        Marcus Hutchins, el joven de 22 a&ntilde;os que logr&oacute; frenar el ciberataque mundial con WannaCry, ha sido detenido este mi&eacute;rcoles en EEUU tras participar en la Def Con, el encuentro de hackers que se celebra anualmente en Las Vegas.
    </p><p class="article-text">
        Seg&uacute;n informa la CNN citando a fuentes del Departamento de Justicia de EEUU, Hutchins <a href="http://money.cnn.com/2017/08/03/technology/culture/malwaretech-arrested-las-vegas-trojan/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">habr&iacute;a sido detenido &ldquo;por su papel en la creaci&oacute;n del troyano bancario Kronos&rdquo;</a>. Est&aacute; acusado de crear y distribuir online el malware y los cargos que se le imputan ocurrieron supuestamente entre julio de 2014 y julio de 2015.
    </p><p class="article-text">
        El troyano Kronos es un malware que tras infectar los equipos robar las credenciales de acceso a servicios de banca en l&iacute;nea.&nbsp;<a href="http://www.pcworld.com/article/2453820/new-banking-malware-kronos-advertised-on-underground-forums.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Se lleg&oacute; a poner en venta online por un precio de 7.000 d&oacute;lares.</a>
    </p><p class="article-text">
        Hutchins, conocido en la red como <a href="https://twitter.com/MalwareTechBlog" target="_blank" data-mrf-recirculation="links-noticia" class="link">MalwareTech</a>, se hizo mundialmente famoso tras los ciberataques con WannaCry, un ransomware que infect&oacute; a miles de empresas en varios pa&iacute;ses, incluido Espa&ntilde;a. El malware secuestra los archivos de los equipos y pide un rescate en bitcoins. El joven, <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">descubri&oacute; que simplemente registrando un dominio</a>&nbsp;que aparec&iacute;a en el c&oacute;digo del malware se pod&iacute;a parar la infecci&oacute;n.
    </p><p class="article-text">
        El investigador en la firma de ciberseguridad Kryptos Logic habr&iacute;a sido arrestado, <a href="https://motherboard.vice.com/en_us/article/ywp8k5/researcher-who-stopped-wannacry-ransomware-detained-in-us-after-def-con" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n un amigo suyo citado por Motherboard,</a>&nbsp;tras asistir a las ferias Def Con y Black Hat, encuentros de hackers que se celebran en Las Vegas.
    </p><p class="article-text">
        Seg&uacute;n este allegado, Hutchins estuvo el jueves&nbsp;en el Centro de Detenci&oacute;n Henderson, en Nevada. Despu&eacute;s fue trasladado a otras instalaciones&nbsp;sin determinar.
    </p><p class="article-text">
        &ldquo;Todav&iacute;a no sabemos por qu&eacute; Marcus ha sido arrestado y no tenemos idea de d&oacute;nde ha sido llevado, por lo que estamos extremadamente preocupados por su estado&rdquo;, ha asegurado la fuente al medio estadounidense. Motherboard, que ha adelantado la noticia de la detenci&oacute;n, ha intentado recabar m&aacute;s informaci&oacute;n del FBI sin, por el momento, obtener respuesta.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/fbi-detiene-joven-ciberataque-wannacry_1_3248214.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Aug 2017 18:24:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-discover-aspect-ratio_default_0.jpg" length="205178" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="205178" width="1200" height="675"/>
      <media:title><![CDATA[El FBI detiene al joven que paró el ciberataque WannaCry por crear un troyano bancario]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wannacry,Ciberataques,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El virus WannaCry bloquea el Ayuntamiento de Colmenar Viejo en Madrid]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/wanacry-ayuntamiento-colmenar-viejo-madrid_1_3251502.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Pantallazo ataque"></p><div class="subtitles"><p class="subtitle">Todos los ordenadores del consistorio madrileño se encuentran apagados a estas horas</p><p class="subtitle">Los ciudadanos no pueden hacer ningún tipo de gestión a través de Internet en la web del Ayuntamiento</p><p class="subtitle">"Se ha ido todo el mundo a casa", dice un trabajador</p></div><p class="article-text">
        El Ayuntamiento de Colmenar Viejo ha sufrido este mi&eacute;rcoles un ciberataque con <a href="http://www.eldiario.es/cultura/tecnologia/Ransomware-virus-atacado-Telefonica_0_642886104.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el virus WannaCry</a>. El jueves, un d&iacute;a despu&eacute;s, la mayor&iacute;a de equipos siguen bloqueados. &ldquo;Se ha ido todo el mundo a casa&rdquo;, explica un trabajador a eldiario.es, que a&ntilde;ade: &ldquo;los inform&aacute;ticos se han ido a comer pero no s&eacute; si volver&aacute;n&rdquo;.
    </p><p class="article-text">
        Desde el gabinete de prensa del Ayuntamiento confirman el ataque: &ldquo;Apagamos autom&aacute;ticamente todos los ordenadores. Esto corre como la p&oacute;lvora&rdquo;. WannaCry ha secuestrado los equipos del consistorio, que ahora mismo se encuentran intentando ser restablecidos por los propios inform&aacute;ticos del Ayuntamiento. Tambi&eacute;n ha llegado &ldquo;un equipo de expertos para apoyarlos&rdquo;.
    </p><p class="article-text">
        &ldquo;Ayer a las 6 de la ma&ntilde;ana lanzaron un ataque contra el servidor del Ayuntamiento. A las 9:15, los inform&aacute;ticos se dieron cuenta de que hab&iacute;a una actividad anormal en los servidores porque estaban encript&aacute;ndose expedientes. Y en esas estamos&rdquo;, explica Jorge Garc&iacute;a D&iacute;az, alcalde de Colmenar Viejo, a eldiario.es.
    </p><p class="article-text">
        &ldquo;Estamos revisando todos los equipos para intentar detectar por d&oacute;nde entr&oacute; el ataque y restablecer todos los documentos que se han da&ntilde;ado con las copias de seguridad&rdquo;, contin&uacute;a D&iacute;az. El alcalde prev&eacute; que los sistemas vuelvan a funcionar entre este viernes y el lunes de la semana que viene.
    </p><p class="article-text">
        El ataque se ha dirigido contra el servidor central de Ayuntamiento, que administra y &ldquo;presta el servicio de Internet al resto de edificios&rdquo;. WannaCry solo afecta a los equipos que tengan Windows como sistema operativo. En marzo, Microsoft sac&oacute; un parche para arreglar el fallo de seguridad pero dos meses despu&eacute;s pudimos comprobar que pocas empresas lo hab&iacute;an implementado. El <em>ransomware</em> afect&oacute; a empresas y organizaciones de casi 200 pa&iacute;ses.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/893038929976451072?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Los sistemas de seguridad se revisan constantemente y este servidor est&aacute; en constante actualizaci&oacute;n de antivirus&rdquo;, dice D&iacute;az. Tres meses despu&eacute;s de hacer el agosto, WannaCry vuelve a golpear en nuestro pa&iacute;s. &ldquo;El servidor, parcheado est&aacute;. Estamos mirando a ver qu&eacute; ha podido ser: si un fallo nuestro o de la empresa que da soporte al gestor documental&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n explica D&iacute;az, el consistorio trabaja con una empresa que hace los registros de casas, padrones, etc&eacute;tera. &ldquo;Nosotros no trabajamos con la plataforma de facturas electr&oacute;nicas del ministerio. Casi todos los ayuntamiento tenemos una propia&rdquo;. El alcalde de Colmenar Viejo se muestra convencido de que WannaCry posiblemente &ldquo;solo haya afectado a los documentos que se generaron ayer de 9 a 9:15&rdquo;.
    </p><p class="article-text">
        El municipio madrile&ntilde;o, adem&aacute;s de contar con un servicio inform&aacute;tico propio, tambi&eacute;n tiene otro externo &ldquo;con la empresa que tenemos contratado todo el tema de la gesti&oacute;n de la administraci&oacute;n electr&oacute;nica, que es donde creemos que puede estar el fallo&rdquo;, explica D&iacute;az. Seg&uacute;n el alcalde, esta empresa de gesti&oacute;n tambi&eacute;n est&aacute; presente &ldquo;en casi todos los ayuntamientos&rdquo;.
    </p><p class="article-text">
        &ldquo;Todas las gestiones que se hacen telem&aacute;ticamente a trav&eacute;s de la sede electr&oacute;nica del Ayuntamiento quedaron interrumpidas inmediatamente&rdquo;, dice el consistorio madrile&ntilde;o. El servidor central al que se conectan todos los departamentos y servicios del Ayuntamiento tambi&eacute;n est&aacute; infectado: &ldquo;Deportes, bibliotecas, casa de la juventud... Todas las dependencias municipales&rdquo;.
    </p><p class="article-text">
        El consistorio, que asegura estar &ldquo;trabajando de noche y de d&iacute;a para que esto se solucione cuanto antes&rdquo;, ha optado por hacer las gestiones de forma manual: &ldquo;Por ejemplo, si alguien quisiera hacer un certificado de empadronamiento, se le pone un sello en el registro y en el momento en que se pueda acceder al sistema inform&aacute;tico se empieza la tramitaci&oacute;n como habitualmente se hace&rdquo;.
    </p><h3 class="article-text">&iquest;Qu&eacute; es y c&oacute;mo act&uacute;a WannaCry?</h3><p class="article-text">
        WannaCry salt&oacute; a la primera escena mundial el pasado mayo, <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando atac&oacute; a empresas y organizaciones</a> de m&aacute;s de 200 pa&iacute;ses. En nuestro pa&iacute;s, Telef&oacute;nica vio como sus ordenadores quedaban bloqueados por el <em>ransomware</em>. En el Reino Unido, <a href="http://www.eldiario.es/cultura/tecnologia/Varios-hospitales-britanicos-victimas-ransomware_0_642886486.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los hospitales de la seguridad social brit&aacute;nica</a> (NHS Trust) tambi&eacute;n fueron atacados.
    </p><p class="article-text">
        El virus, que solo afecta a los sistemas operativos Windows, hace uso de una vulnerabilidad de ejecuci&oacute;n de comandos remota a trav&eacute;s del protocolo SMB (Server Message Block - Servidor de bloque de mensajes).
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry se distribuye por correo</a>. Al infectar un equipo, el <em>ransomware</em> escanea el resto de equipos de la red a los que est&aacute; conectado el ordenador, propagando la infecci&oacute;n. Se aprovecha de una vulnerabilidad de Windows, desde el 7 hasta el 10, pasando por Vista, XP, RT y Server (2008, 2012 y 2016).
    </p><p class="article-text">
        Entra a trav&eacute;s de los puertos 137, 138 UDP y 139, 445 TCP. Son los que utiliza el protocolo SMB, que sirve para compartir archivos, equipos, impresoras y dem&aacute;s dispositivos en una red de &aacute;rea local (LAN). Este tipo de redes son las que usan todas las empresas para trabajar internamente.
    </p><p class="article-text">
        Este ataque llega un d&iacute;a despu&eacute;s de que los ciberatacantes hayan comenzado a retirar el dinero recaudado de los rescates. Hasta ahora han sacado m&aacute;s de 26.000 d&oacute;lares. Sus tres monederos albergaban un total de 142.361 d&oacute;lares hasta el mi&eacute;rcoles, seg&uacute;n <a href="https://twitter.com/actual_ransom" target="_blank" data-mrf-recirculation="links-noticia" class="link">la cuenta de Twitter actual_ransom</a>, dedicada a seguir los movimientos de entrada y salida de dinero de WannaCry.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/wanacry-ayuntamiento-colmenar-viejo-madrid_1_3251502.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Aug 2017 13:50:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" length="376446" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376446" width="880" height="495"/>
      <media:title><![CDATA[El virus WannaCry bloquea el Ayuntamiento de Colmenar Viejo en Madrid]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry,Ransomware]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Petya/NotPetya se hace pasar por 'ransomware' para borrar todos tus datos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/objetivo-ultimo-ciberataque-dinero_1_3309111.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3dd2641e-7f3e-4d68-98ec-b33b900f4945_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Petya/NotPetya se hace pasar por &#039;ransomware&#039; para borrar todos tus datos"></p><div class="subtitles"><p class="subtitle">La última ciberarma mostraba un pantallazo de rescate mientras, por debajo, eliminaba para siempre los contenidos del disco duro</p></div><p class="article-text">
        El &uacute;ltimo ciberataque <a href="http://www.eldiario.es/cultura/privacidad/Manual-operaciones-entender-ciberataques-recientes_0_659334392.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">empez&oacute; en Ucrania</a>, pero pronto se extendi&oacute; por todo el mundo. El pasado 22 de junio, MeDoc fue infectada. Se trata de una compa&ntilde;&iacute;a con sede en la exrep&uacute;blica sovi&eacute;tica que se dedica a fabricar software de contabilidad para otras empresas. Aunque seg&uacute;n la firma de ciberseguridad rusa Kaspersky el 60% de las infecciones se han producido all&iacute;, Petya/NotPetya suma <a href="http://www.eldiario.es/cultura/privacidad/nuevo-ciberataque-ransomware-afecta-empresas_0_658984860.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de 2.000 organizaciones e incontables equipos inform&aacute;ticos Windows</a> afectados, que buscan a estas horas una soluci&oacute;n para restablecer sus discos duros. Pero pagar no es una opci&oacute;n.
    </p><p class="article-text">
        Petya/NotPetya no ha secuestrado nada. El falso <em>ransomware</em> mostraba un mensaje similar al que us&oacute; WannaCry el mes pasado por el que la v&iacute;ctima deb&iacute;a ingresar 300 d&oacute;lares en bitcoin para liberar el equipo. Con una te&oacute;rica llave de descifrado provista por los ciberatacantes tras el pago, el ordenador deber&iacute;a volver a la normalidad. Pero <a href="https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kaspersky confirma que no</a>, que Petya/NotPetya no es un <em>ransomware</em>, sino un <em>wiper</em>; y que, a pesar de pagar, nuestro disco duro seguir&aacute; inservible tras hacerlo. Paralelamente a la investigaci&oacute;n de la empresa rusa, Comae, otra compa&ntilde;&iacute;a especializada en ciberseguridad, <a href="https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha llegado a la misma conclusi&oacute;n</a>. 
    </p><p class="article-text">
        &ldquo;Lo que hace un <em>wiper</em> es borrar los archivos sin que tengas la posibilidad de recuperarlos. Lo hace 'de forma segura', que se llama&rdquo;, explica a eldiario.es Vicente D&iacute;az, analista de Kaspersky. Borrar algo de forma segura significa sobreescribir con nueva informaci&oacute;n el disco duro, haciendo imposible recuperar lo que exist&iacute;a antes. &ldquo;Ya hemos visto ataques de <em>wipers</em> en el pasado: por ejemplo, contra Saudi Aramco y otras grandes empresas petroleras. En este caso, lo que est&aacute; haciendo es incapacitarte para acceder a tus archivos, y m&aacute;s cuando el c&oacute;digo no tiene ni siquiera la capacidad de ser descifrado&rdquo;, contin&uacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cddf15cd-d2c5-4e14-9e5c-d4a6404b0ffe_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">No quiere dinero, sino destruirlo todo</h3><p class="article-text">
        A diferencia de WannaCry, que consigui&oacute; infectar millones de equipos en muy poco tiempo, Petya/NotPetya no fue dise&ntilde;ado para propagarse con la misma rapidez. &ldquo;Una vez que est&aacute; dentro de la empresa, entonces s&iacute;: se expande de forma superagresiva&rdquo;, explica D&iacute;az. Las firmas de seguridad empezaron a sospechar del <em>malware</em> cuando, al leer su c&oacute;digo, comprobaron que estaba &ldquo;muy bien hecho&rdquo; desde el punto de vista t&eacute;cnico.
    </p><p class="article-text">
        &ldquo;Al mismo tiempo, el tema del pago es muy pobre: solo hay una cuenta de bitcoin a la que pagar, solo hay un correo...&rdquo;. El analista de Kaspersky se refiere al email que los ciberdelincuentes dejaron en el propio <em>malware</em> para contactar con ellos, wowsmith123456@posteo.net. A las pocas horas de producirse el ataque, Posteo, la empresa propietaria de la direcci&oacute;n de correo, <a href="https://posteo.de/blog/info-zur-ransomware-petrwrappetya-betroffenes-postfach-bereits-seit-mittag-gesperrt" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloque&oacute; la cuenta</a>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/880036070267772929?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Los ciberatacantes sab&iacute;an que el correo ser&iacute;a lo primero en ser deshabilitado: &ldquo;De esta forma, ya est&aacute;s dejando a todo el mundo sin la posibilidad de hacer un pago aunque lo desee. No tiene ning&uacute;n sentido que pongas un esfuerzo importante en el nivel t&eacute;cnico pero luego, a nivel de pago, que es de lo que en teor&iacute;a vives, no sea as&iacute;&rdquo;, explican desde la firma de ciberseguridad.
    </p><p class="article-text">
        Como WannaCry, Petya/NotPetya tambi&eacute;n se ha valido de los <em>exploits</em> de la NSA que el grupo de hackers <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Shadow Brokers public&oacute; el pasado abril</a> en la <em>Deep web. </em>&ldquo;Uno de ellos es ETERNALBLUE, el mismo que utilizaba WannaCry; y el segundo es ETERNALROMANCE, que es parecido&rdquo;, dice D&iacute;az. El analista de la firma rusa confirma, sin embargo, que el <em>wiper</em> &ldquo;tiene varias herramientas para conseguir la propagaci&oacute;n agresiva dentro de la v&iacute;ctima&rdquo;.
    </p><h3 class="article-text">Ucrania: &ldquo;Esto fue dirigido a prop&oacute;sito contra nosotros&rdquo;</h3><p class="article-text">
        De momento, Ucrania, que suma m&aacute;s de la mitad de las infecciones, <a href="https://www.wired.com/story/petya-ransomware-ukraine/" target="_blank" data-mrf-recirculation="links-noticia" class="link">culpa a Rusia del ciberataque</a>. &ldquo;Creo que esto fue dirigido a prop&oacute;sito contra nosotros&rdquo;, dijo el mi&eacute;rcoles Roman Boyarchuk, director del centro de ciberseguridad ucraniano. &ldquo;Definitivamente no es un acto criminal. Esto es m&aacute;s como si hubiera sido promovido por un Estado&rdquo;, dice. Y sobre el papel de Rusia explic&oacute; que &ldquo;es dif&iacute;cil imaginar a alguien m&aacute;s que quisiera hacer esto&rdquo;.
    </p><p class="article-text">
        El ataque se produjo un d&iacute;a antes del D&iacute;a de la Constituci&oacute;n en Ucrania. Ese d&iacute;a, el 23 de junio es festivo. Los ciberatacantes sab&iacute;an que, como m&iacute;nimo sumir&iacute;an al pa&iacute;s en el caos durante dos d&iacute;as consecutivos. &ldquo;Todo apunta a que se trataba de un ataque disruptivo que lo que buscaba era hacer da&ntilde;o y paralizar empresas, el gobierno y dem&aacute;s organismos&rdquo;, explica D&iacute;az.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Lo que quieren no es dinero, sino paralizar las operaciones de sus v&iacute;ctimas. A efectos pr&aacute;cticos, es lo mismo que borren los archivos o que los cifren: igualmente nadie podr&aacute; entrar en ellos&rdquo;, contin&uacute;a el analista de Kaspersky. A D&iacute;az, que no oculta la posibilidad de que el ciberataque pudiera haber sido realizado por otro Estado, el <em>modus operandi</em> de los cibercriminales le recuerda al grupo Black Energy, de ascendencia rusa. &ldquo;Tuvieron ataques hasta cierto punto parecidos a finales de 2015, cuando paralizaron el aeropuerto en Ucrania y la red el&eacute;ctrica&rdquo;, dice.
    </p><p class="article-text">
        La firma rusa apunta que este ataque &ldquo;se ha sobredimensionado por el miedo del efecto WannaCry&rdquo;. Petya/NotPetya ha actuado mayoritariamente en un solo pa&iacute;s, peque&ntilde;o, pero que a nivel geopol&iacute;tico cuenta con cierta importancia. El futuro, como la noche, <em>es oscuro y alberga horrores</em>: &ldquo;Estos ataques seguro que seguir&aacute;n, porque son muy efectivos y se venden a un precio muy razonable. No veo ning&uacute;n motivo por el cual no vayan a seguir produci&eacute;ndose en el futuro&rdquo;, sentencia D&iacute;az.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/objetivo-ultimo-ciberataque-dinero_1_3309111.html]]></guid>
      <pubDate><![CDATA[Thu, 29 Jun 2017 18:46:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3dd2641e-7f3e-4d68-98ec-b33b900f4945_16-9-aspect-ratio_default_0.jpg" length="129156" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3dd2641e-7f3e-4d68-98ec-b33b900f4945_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="129156" width="880" height="495"/>
      <media:title><![CDATA[Petya/NotPetya se hace pasar por 'ransomware' para borrar todos tus datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3dd2641e-7f3e-4d68-98ec-b33b900f4945_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ransomware,Ciberataques,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Manual de operaciones para entender los ciberataques recientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/manual-operaciones-entender-ciberataques-recientes_1_3315249.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3ea875ce-5723-4528-ad65-79a6c7c24c14_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Manual de operaciones para entender los ciberataques recientes"></p><div class="subtitles"><p class="subtitle">Primero fue WannaCry y ahora es Petya/NotPetya: los ciberataques se suceden y las empresas vuelven a caer una y otra vez</p><p class="subtitle">Presentamos un glosario de términos sobre los nombres propios relacionados con los ciberataques que últimamente se han escuchado más</p></div><p class="article-text">
        &ldquo;Si me enga&ntilde;as una vez, ser&aacute; tu culpa. Si me enga&ntilde;as dos, ser&aacute; la m&iacute;a&rdquo;. Es una frase atribuida al fil&oacute;sofo griego Anax&aacute;goras, que vivi&oacute; del 500 a.C. al 428 a.C. y que viene a decir que la primera vez quiz&aacute; sea mala suerte, pero la segunda no. Este mi&eacute;rcoles, Microsoft ha confirmado que Petya/NotPetya aprovecha <a href="https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una vulnerabilidad del sistema operativo Windows</a> para propagarse. &iquest;Adivinan cu&aacute;l? La misma que la compa&ntilde;&iacute;a parche&oacute; en marzo con la actualizaci&oacute;n de seguridad MS17-010. O lo que es lo mismo: el <em>ransomware</em> que puso en jaque este martes a medio mundo se cuela por el mismo agujero por el que se col&oacute; <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry hace un mes</a>.
    </p><p class="article-text">
        En medio a&ntilde;o, el mundo ha visto c&oacute;mo dos ciberataques pon&iacute;an en jaque la seguridad del mundo moderno. La lista de afectados es larga: multinacionales, instituciones, bancos, cajeros autom&aacute;ticos, centrales energ&eacute;ticas, aeropuertos, estaciones de tren, puertos mar&iacute;timos e incluso hospitales.
    </p><p class="article-text">
        Hay quien habla de una tasa de infecci&oacute;n que ronda los <a href="https://twitter.com/HackingDave/status/879736303922933760" target="_blank" data-mrf-recirculation="links-noticia" class="link">500 ordenadores/minuto</a>. Otros dicen que no ser&aacute; tan da&ntilde;ino como WannaCry, en parte porque muchas empresas ya hab&iacute;an actualizado sus equipos, o porque solo se expande a trav&eacute;s de redes locales (LANs).
    </p><p class="article-text">
        &iquest;De d&oacute;nde salen estos virus? &iquest;C&oacute;mo se propagan? Y lo que es peor: &iquest;c&oacute;mo es posible que en un mundo permanentemente conectado a Internet la seguridad de algunas empresas sea tan deficiente? Para dar respuesta a esta y a otras preguntas, hemos elaborado un glosario con algunos de los nombres que m&aacute;s han aparecido en los medios desde que WannaCry hizo su aparici&oacute;n en mayo.
    </p><h3 class="article-text">Mirai</h3><p class="article-text">
        Lo <a href="http://www.eldiario.es/cultura/tecnologia/Millones-dispositivos-planean-destruir-Internet_0_572892955.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que la botnet Mirai</a> nos ense&ntilde;&oacute; es que es posible detener Facebook, Spotify, Twitter o PlayStation Network con un simple ataque de denegaci&oacute;n de servicio (DDoS) y que, por eso, los a&ntilde;os venideros ser&aacute;n duros en materia de ciberseguridad. Un ej&eacute;rcito de dispositivos conectados a Internet y controlados remotamente fue capaz de dejar a medio mundo a oscuras: el Internet de las Cosas (IoT) que viene tiene mucho trabajo por delante.
    </p><h3 class="article-text">La Agencia de Seguridad Nacional (NSA)</h3><p class="article-text">
        Solo en 2016, la NSA recopil&oacute; <a href="http://www.eldiario.es/cultura/privacidad/NSA-almaceno-millones-llamadas-cambios_0_639736184.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">151 millones de metadatos pertenecientes a llamadas de tel&eacute;fono</a> hechas en EEUU. En abril de este a&ntilde;o, la agencia de espionaje estadounidense reconoci&oacute; que &ldquo;a veces&rdquo; violaba los l&iacute;mites de la vigilancia, algo ir&oacute;nico si tenemos en cuenta que en 2004, <a href="https://theintercept.com/2017/04/24/nsa-blimp-spied-in-the-united-states/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Hover Hammer</a> (un gran dirigible blindado) espiaba a la ciudad de Nueva York las 24 horas al d&iacute;a.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/internacional/entrevista_Edward_Snowden_0_494150889.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden les denunci&oacute;</a> por espiar a millones de estadounidenses con la connivencia de las grandes empresas tecnol&oacute;gicas del pa&iacute;s. La NSA ten&iacute;a (y tiene) <em>exploits</em>, softwares de fuerza bruta, RATs, listas de vulnerabilidades de p&aacute;ginas web y un largo etc&eacute;tera de herramientas de espionaje. Y entre ellas est&aacute; ETERNALBLUE, uno de esos <em>exploits</em> que utiliz&oacute; WannaCry y que tambi&eacute;n usa Petya/NotPetya.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/26f02d4c-1551-4110-9b7b-04393bac07ea_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">The Shadow Brokers</h3><p class="article-text">
        &iquest;C&oacute;mo llega una herramienta de una de las agencias m&aacute;s secretas del gobierno de EEUU a ser utilizada por unos hackers? <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">F&aacute;cil: porque a la NSA se la robaron</a>. Equation Group, un colectivo de hackers vinculado tradicionalmente a la agencia de espionaje, fue saqueado en agosto del a&ntilde;o pasado por The Shadow Brokers. Son muy buenos, incluso cuentan con una <em>newsletter</em> mensual (que, por cierto, <a href="https://steemit.com/shadowbrokers/@theshadowbrokers/theshadowbrokers-monthly-dump-service-july-2017" target="_blank" data-mrf-recirculation="links-noticia" class="link">empieza su difusi&oacute;n el 1 de julio</a>) en la que van incluyendo partes de lo robado a Equation Group.
    </p><p class="article-text">
        Han subastado las herramientas en la <em>Deep Web</em> varias veces, las han vendido por partes, en packs, han hecho ofertas, rebajas e incluso <em>crowdfundings</em>. Son p&uacute;blicas desde agosto del 2016, pero solo han conseguido darles salida a principios de este a&ntilde;o. En definitiva, dos grandes ciberataques, el mismo <em>exploit</em> de la NSA: ETERNALBLUE.
    </p><h3 class="article-text">ETERNALBLUE</h3><p class="article-text">
        Est&aacute; incluido en el pack que The Shadow Brokers pusieron a la venta en abril. Es un <em>exploit</em> que aprovecha una vulnerabilidad de Windows que afecta al protocolo SMB (Server Message Block). En ese pack tambi&eacute;n est&aacute;n incluidos <a href="https://www.theregister.co.uk/2017/04/14/latest_shadow_brokers_data_dump/" target="_blank" data-mrf-recirculation="links-noticia" class="link">otras herramientas similares</a> como ETERNALROMANCE, ESKIMOROLL, ETERNALCHAMPION o ETERNALSINERGY, entre otros.
    </p><h3 class="article-text">SMB Protocol</h3><p class="article-text">
        Sus siglas se refieren a &ldquo;servidor de mensajes en bloque&rdquo;. Es un protocolo que utiliza Windows para compartir informaci&oacute;n en una red sobre el resto de equipos, impresoras o dispositivos conectados a ella. Utiliza los puertos 137, 138 UDP y 139, 445 TCP para comunicarse con la red.
    </p><h3 class="article-text">WannaCry</h3><p class="article-text">
        A estas alturas es dif&iacute;cil encontrar a alguien que no sepa qu&eacute; es WannaCry. Hace algo m&aacute;s de un mes, el <em>ransomware</em> afect&oacute; a 179 pa&iacute;ses (entre ellos Espa&ntilde;a) <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">y golpe&oacute; con fuerza a las oficinas de Telef&oacute;nica</a> en nuestro pa&iacute;s. El virus se distribuy&oacute; a trav&eacute;s del correo electr&oacute;nico gracias a la vulnerabilidad de Windows e infect&oacute; miles de ordenadores en todo el mundo. Como Petya/NotPetya, tambi&eacute;n ped&iacute;a un rescate de 300 d&oacute;lares en bitcoin para el que los hackers dispusieron tres monederos. Al final han recopilado 113.000 d&oacute;lares.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/70c0ad5e-7e11-44f9-860c-72b6c6282c9e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Petya/NotPetya</h3><p class="article-text">
        La principal diferencia entre este <em>ransomware</em> y WannaCry es su nivel de propagaci&oacute;n. Mientras que WannaCry utilizaba &uacute;nicamente el <em>exploit</em> ETERNALBLUE, Petya/NotPetya incluye a ETERNALROMANCE (otro exploit de la NSA que tambi&eacute;n afecta al protocolo SMB y a casi todas las versiones de Windows, desde el 7 hasta el 10, pasando por Vista, XP, RT y Server (2008, 2012 y 2016). Tambi&eacute;n es capaz de adivinar contrase&ntilde;as almacenadas en el equipo y de cifrar la &ldquo;tabla de archivos&rdquo; del ordenador, <a href="http://www.eldiario.es/cultura/privacidad/funciona-Peyta-protagonista-ciberataque-mundial_0_658985070.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el &iacute;ndice que permite al ordenador encontrar cada fichero</a> en el disco duro.
    </p><p class="article-text">
        Adem&aacute;s, <a href="https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">analistas de seguridad como Malware Tech Blog</a> apuntan que hubo otro vector de infecci&oacute;n localizado en Ucrania y que pasa por la <a href="http://www.me-doc.com.ua/" target="_blank" data-mrf-recirculation="links-noticia" class="link">empresa de software MeDoc</a>.
    </p><h3 class="article-text">MeDoc</h3><p class="article-text">
        Esta empresa ucraniana se dedica a fabricar software de contabilidad para otras compa&ntilde;&iacute;as y negocios. Ha sido el paciente cero de la infecci&oacute;n. Aunque al principio reconocieron haber sido hackeados, poco despu&eacute;s eliminaron el aviso, pero <a href="https://web.archive.org/web/20170628000459/http://www.me-doc.com.ua/vnimaniyu-polzovateley" target="_blank" data-mrf-recirculation="links-noticia" class="link">a&uacute;n puede ser consultado en el cach&eacute;</a> de la web. La revista <a href="http://fortune.com/2017/06/27/petya-ransomware-ukraine-medoc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fortune explica que</a> los hackers habr&iacute;an introducido el <em>ransomware</em> en una actualizaci&oacute;n del software contable que MeDoc envi&oacute; a a sus clientes el 22 de junio.
    </p><p class="article-text">
        Se activ&oacute; el d&iacute;a 27, pero una vez dentro de las empresas-objetivo lo &uacute;nico que tuvo que hacer Petya/NotPetya fue propagarse a trav&eacute;s de su red de trabajo. Malware Tech Blog explica que, mientras que WannaCry comenz&oacute; infectando unos pocos ordenadores que a su vez escanearon a otros ordenadores, generando un efecto &ldquo;bola de nieve&rdquo;; Petya/NotPetya fue directamente colocado en los equipos que, a posteriori, ser&iacute;an infectados.
    </p><h3 class="article-text">&ldquo;Kill switch&rdquo;</h3><p class="article-text">
        O bot&oacute;n rojo. Suele ser un mecanismo o procedimiento para desactivar un proceso. WannaCry fue apagado gracias al fundador de Malware Tech Blog, que encontr&oacute; en su c&oacute;digo una direcci&oacute;n web inactiva que, al ser registrada, dejo de responder a las peticiones de los ordenadores para activar el virus.
    </p><p class="article-text">
        Aunque Petya/NotPetya no tiene un bot&oacute;n rojo remoto, s&iacute; que puede desactivarse desde el propio ordenador infectado. Para ello hay que crear un archivo de solo lectura que se llame perfc y colocarlo en la carpeta C:\Windows. <a href="https://www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aqu&iacute; viene explicado paso a paso</a> c&oacute;mo hacerlo.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/manual-operaciones-entender-ciberataques-recientes_1_3315249.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Jun 2017 19:22:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3ea875ce-5723-4528-ad65-79a6c7c24c14_16-9-aspect-ratio_default_0.jpg" length="86857" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3ea875ce-5723-4528-ad65-79a6c7c24c14_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="86857" width="880" height="495"/>
      <media:title><![CDATA[Manual de operaciones para entender los ciberataques recientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3ea875ce-5723-4528-ad65-79a6c7c24c14_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wannacry,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Petya o NotPetya? Lo que se sabe del nuevo ciberataque mundial]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/funciona-peyta-protagonista-ciberataque-mundial_1_3308258.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/655de9c2-24b9-4277-b90c-dfefc07c9bcd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="¿Petya o NotPetya?"></p><div class="subtitles"><p class="subtitle">Un mes después de WannaCry, NotPetya es el nuevo virus que afecta a bancos y empresas de todo el mundo</p><p class="subtitle">El nuevo ciberataque tiene algunas particularidades que le convierten en un</p><p class="subtitle">malware</p><p class="subtitle">todavía más difícil de detectar que Petya y WannaCry</p></div><p class="article-text">
        Un <a href="http://www.eldiario.es/cultura/privacidad/nuevo-ciberataque-ransomware-afecta-empresas_0_658984860.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevo ciberataque</a>&nbsp;afecta a empresas de Ucrania, Rusia, Inglaterra e incluso Espa&ntilde;a. Apenas unos minutos despu&eacute;s de conocerse las primeras infecciones, los medios ya se refer&iacute;an al ataque como el perpetrado por el <em>ransomware</em> Petya, perteneciente a la familia Petrwrap. Pero, &iquest;y si no fuera as&iacute;? La firma de ciberseguridad rusa Kaspersky ha descolocado a todos en un comunicado publicado esta tarde donde asegura que el virus <a href="https://twitter.com/kaspersky/status/879749175570817024" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;es algo nunca antes visto&rdquo;</a>.
    </p><p class="article-text">
        Lo han llamado NotPetya (&ldquo;No es Petya&rdquo;) y fuentes de la compa&ntilde;&iacute;a aseguran a eldiario.es que, aunque s&iacute; est&aacute; basado en Petya, no es Petya como tal. &ldquo;No son las mismas muestras de la familia que conoc&iacute;amos todos hasta la fecha&rdquo;, contin&uacute;an. Kaspersky se centra ahora en saber c&oacute;mo se ha distribuido el virus, tanto a nivel interno (en una empresa) como externo (entre empresas).
    </p><p class="article-text">
        &ldquo;Parece que aqu&iacute; s&iacute; que se est&aacute; utilizando el mismo <em>exploit</em> que utilizaba WannaCry, que es el ETERNABLUE&nbsp;para infecci&oacute;n interna de equipos; as&iacute; como otras herramientas tradicionalmente administrativas que solo se pueden utilizar si tienes credenciales robadas&rdquo;, explica la firma rusa. ETERNALBLUE fue uno de los muchos <em>malwares</em> que se pusieron <a href="https://www.theregister.co.uk/2017/04/14/latest_shadow_brokers_data_dump/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a la venta en la Deep web en abril</a> y que pertenece, en &uacute;ltima instancia, a la NSA. &ldquo;Parece que s&iacute;, que hay alg&uacute;n componente tambi&eacute;n que hace que robe credenciales autom&aacute;ticamente. La pregunta es c&oacute;mo ha hecho para infectar a las compa&ntilde;&iacute;as y acceder a sus redes internas&rdquo;, dicen desde Kasperksy.
    </p><p class="article-text">
        La firma rusa trabaja ahora intentando adivinar c&oacute;mo se ha propagado el virus en base a dos teor&iacute;as. Por un lado, con la infecci&oacute;n a trav&eacute;s de correos electr&oacute;nicos, similar al procedimiento utilizado por WannaCry. Por otro, el uso de una vulnerabilidad para el IIS (Internet Information Services), &ldquo;el gestor de p&aacute;ginas web de Microsoft y para el que hab&iacute;a tambi&eacute;n exploits disponibles en el link de The Shadow Brokers [los hackers que pusieron a la venta los exploits]. Pero ambas est&aacute;n por confirmar&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&ldquo;Est&aacute; mejor hecho que WannaCry&rdquo;</h3><p class="article-text">
        Aunque NotPetya tambi&eacute;n utiliza ETERNABLUE,&nbsp;el mismo software que emple&oacute; WannaCry para aprovechar la vulnerabilidad de Microsoft, existen diferencias entre ambos. &ldquo;En este caso parece que utiliza vulnerabilidades adicionales, ya que WannaCry no tuvo barreras para expandirse de forma r&aacute;pida&rdquo;, a&ntilde;ade la compa&ntilde;&iacute;a de seguridad inform&aacute;tica rusa.
    </p><p class="article-text">
        Lo destacado entonces ser&iacute;a c&oacute;mo NotPeyta ha utilizado un m&eacute;todo de infecci&oacute;n interna que parece tener una efectividad mayor. Este nuevo ataque infecta muy r&aacute;pido y no cifra todos los archivos, sino lo que se conoce como la 'tabla de archivos'. &ldquo;Si tuvi&eacute;ramos un libro con un &iacute;ndice y las p&aacute;ginas, el virus cifrar&iacute;a el &iacute;ndice, que es lo que te dice d&oacute;nde tienes que encontrar en el disco cada archivo&rdquo;, explica Kaspersky
    </p><p class="article-text">
        La compa&ntilde;&iacute;a cree que NotPetya &ldquo;est&aacute; mejor hecho&rdquo; que WannaCry, y relaciona el &eacute;xito de este &uacute;ltimo a la falta de parches y actualizaciones de seguridad de las empresas. &ldquo;Aunque todav&iacute;a no sabemos cu&aacute;l es el vector de infecci&oacute;n, esta ha sabido aprovechar un hueco. La otra vulnerabilidad, usada por WannaCry, permit&iacute;a que se extendiera muy r&aacute;pido por el sistema. No obstante, lo que sea que est&aacute;n utilizando ahora no parece tener esa capacidad. Eso s&iacute;, dentro de las empresas puede ser muy da&ntilde;ino&rdquo;, sentencia la empresa.
    </p><p class="article-text">
        A diferencia de lo que ocurri&oacute; con WannaCry, la propagaci&oacute;n de NotPetya no se puede detener con un &ldquo;bot&oacute;n rojo&rdquo;. El primero se detuvo <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">comprando el domino de la web</a>&nbsp;a la que el <em>malware</em> realizaba una petici&oacute;n y, si no obten&iacute;a respuesta, entonces se propagaba. En esta ocasi&oacute;n este no es un m&eacute;todo para interrumpir el ciberataque.
    </p><p class="article-text">
        Mientras tanto, el <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/nueva-oleada-ransomware-afectando-multiples-equipos" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto Nacional de Ciberseguridad en Espa&ntilde;a</a>&nbsp;(INCIBE) recomienda tomar las siguientes medidas preventivas:&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia, José Antonio Luna]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/funciona-peyta-protagonista-ciberataque-mundial_1_3308258.html]]></guid>
      <pubDate><![CDATA[Tue, 27 Jun 2017 16:58:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/655de9c2-24b9-4277-b90c-dfefc07c9bcd_16-9-aspect-ratio_default_0.jpg" length="149817" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/655de9c2-24b9-4277-b90c-dfefc07c9bcd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="149817" width="880" height="495"/>
      <media:title><![CDATA[¿Petya o NotPetya? Lo que se sabe del nuevo ciberataque mundial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/655de9c2-24b9-4277-b90c-dfefc07c9bcd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ransomware,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un nuevo ciberataque con 'ransomware' afecta a empresas de todo el mundo]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nuevo-ciberataque-ransomware-afecta-empresas_1_3309813.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Petya"></p><div class="subtitles"><p class="subtitle">El virus afecta a empresas de Ucrania, Rusia, Inglaterra e incluso España</p><p class="subtitle">El gobierno ucraniano, bancos y empresas petroleras, entre los afectados</p><p class="subtitle">¿Petya o NoPetya? Lo que se sabe del nuevo ciberataque mundial</p></div><p class="article-text">
        Lo avisamos: <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry no iba a ser el &uacute;ltimo ataque</a>&nbsp;de <em>ransomware</em> que sembrara el p&aacute;nico a nivel global. Y apenas un&nbsp;mes despu&eacute;s, un nuevo ataque viene a confirmar los peores presagios. Mientras se escribe este art&iacute;culo, el virus se extiende en todo el mundo infectando aeropuertos, centros de negocio, multinacionales, puertos mar&iacute;timos y un sinf&iacute;n de empresas. Se ha propagado a trav&eacute;s del correo electr&oacute;nico en equipos con sistema operativo Windows, de forma parecida a WannaCry.
    </p><p class="article-text">
        Entre las empresas afectadas se encuentra el bufete DLA Piper, una consultora de abogados con m&aacute;s de 40 oficinas en todo el mundo y Mondelez (matriz de Cadbury, Nabisco y due&ntilde;a de Oreo, Chips Ahoy y TUC). <a href="http://www.elconfidencial.com/tecnologia/2017-06-27/ataque-ransomware-dla-piper-wannacry_1405839/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n El Confidencial</a>, la firma DLA Piper en sus oficinas de Madrid ha ordenado a sus empleados que apagasen r&aacute;pidamente los equipos y les ha prohibido utilizar el correo electr&oacute;nico para cualquier comunicaci&oacute;n. &ldquo;Se ha ido todo el mundo a casa, aqu&iacute; no est&aacute;n ni los t&eacute;cnicos&rdquo;, explica un trabajador de la firma al diario digital.&nbsp;Desde el INCIBE (Instituto Nacional de Ciberseguridad) aseguran a eldiario.es no tener constancia de que empresas espa&ntilde;olas se hayan visto afectadas por el ataque.
    </p><p class="article-text">
        Tambi&eacute;n se ha visto afectada &nbsp;la firma danesa Maersk, l&iacute;der mundial en el transporte mar&iacute;timo a trav&eacute;s de contenedores. &ldquo;Confirmamos que algunos sistemas de Maersk est&aacute;n ca&iacute;dos. La seguridad de nuestros acuerdos comerciales y nuestros clientes es nuestra prioridad principal. Seguimos actualizando&rdquo;, anuncia la empresa danesa en un tuit.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/879677378758402048?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Por su parte, la petrolera rusa Rosneft, ha confirmado haber sido v&iacute;ctima del ataque: &ldquo;Un ataque masivo hacker ha golpeado los servidores de la compa&ntilde;&iacute;a. Esperamos que no tenga relaci&oacute;n con los procesos legislativos que se libran en los tribunales&rdquo;. El tuit se refiere a un conflicto que <a href="https://www.washingtonpost.com/world/europe/ukraines-government-key-infrastructure-hit-in-massive-cyberattack/2017/06/27/7d22c7dc-5b40-11e7-9fc6-c7ef4bc58d13_story.html?hpid=hp_hp-top-table-main_ukraine-1020a%3Ahomepage%2Fstory&amp;utm_term=.e746e16888da" target="_blank" data-mrf-recirculation="links-noticia" class="link">mantiene Rosneft con un conglomerado ruso, Systema</a>, propiedad del magnate Yevgeny Yevtushenkov. Adem&aacute;s, la&nbsp;petrolera asegura que la producci&oacute;n de crudo no se ha visto afectada.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/879684754639118340?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">La central nuclear de Chern&oacute;bil, atacada</h3><p class="article-text">
        La central nuclear de Chern&oacute;bil tambi&eacute;n se ha visto afectada por el ataque. Aunque el edificio est&aacute; recubierto por un armaz&oacute;n de 110 metros de alto, 150 de ancho y 256 de largo, que pesa m&aacute;s de 30.000 toneladas, un sistema de ordenadores velan porque los niveles de radiaci&oacute;n sean los normales. Algunos empleados han publicado fotos con los equipos infectados, <a href="https://hromadske.ua/posts/kompiuternyi-virus-atakuvav-chaes-ne-pratsiuiut-servera-ta-sait-stantsii" target="_blank" data-mrf-recirculation="links-noticia" class="link">como recoge el diario ucraniano Hromadske</a>. La agencia oficial de noticias ucraniana ha confirmado que todos los sistemas de la central nuclear funcionan con normalidad, <a href="http://www.telegraph.co.uk/news/2017/06/27/ukraine-hit-massive-cyber-attack1/" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n The Telegraph</a>.
    </p><p class="article-text">
        Y es que Ucrania ha sido uno de los pa&iacute;ses m&aacute;s afectados. En la ma&ntilde;ana de este martes, <a href="https://www.nytimes.com/reuters/2017/06/27/business/27reuters-ukraine-cyber-attacks-ukrenergo.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Banco Central Ucraniano avisaba</a>&nbsp;de que los bancos del pa&iacute;s estaban sufriendo un &ldquo;ataque de naturaleza desconocida&rdquo;. <a href="http://www.bbc.com/news/technology-40416611" target="_blank" data-mrf-recirculation="links-noticia" class="link">La BBC informa que el sistema de metro</a>&nbsp;ha dejado de aceptar pagos con tarjeta y que varias cadenas petroleras han parado sus operaciones. Tambi&eacute;n se han visto afectados cajeros autom&aacute;ticos y terminales de venta en comercios.
    </p><p class="article-text">
        Adem&aacute;s, algunos de los principales distribuidores energ&eacute;ticos ucranianos&nbsp;tambi&eacute;n se han visto afectados. <a href="https://www.reuters.com/article/us-ukraine-cyber-attacks-antonov-idUSKBN19I1KK" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n Reuters</a>, la empresa que fabrica los aviones Antonov tambi&eacute;n habr&iacute;a sido atacada. El viceprimer ministro ucraniano ha tuiteado, adem&aacute;s, una foto que aparentemente muestra los sistemas gubernamentales afectados, aunque en realidad lo que se puede apreciar es un error de disco.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/879677026256510976?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El ataque se extiende por todo el mundo: algunas empresas de Israel ya se est&aacute;n viendo afectadas por el ataque, as&iacute; como algunas compa&ntilde;&iacute;as latinoamericanas. La farmace&uacute;tica Merck ha publicado un tuit donde reconoce &ldquo;la red de la compa&ntilde;&iacute;a se ha visto comprometida debido a un hackeo global&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/879716775021170689?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">Libres por 0,14 bitcoin</h3><p class="article-text">
        El <em>ransomware</em> pide 300 d&oacute;lares en bitcoin (0,14 btc) para liberar los ordenadores. El procedimiento de pago es similar al que usaron los hackers con WannaCry: hay que ingresar <a href="https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un monedero de la blockchain</a>&nbsp;la cantidad correspondiente para que los archivos puedan ser usados de nuevo. Mientras se escriben estas l&iacute;neas, al menos 15 personas han pagado por liberar sus equipos.
    </p><p class="article-text">
        &ldquo;Si puedes ver este texto, entonces tus archivos ya no son accesibles porque han sido cifrados. Quiz&aacute; est&eacute;s ocupado buscando una manera de recuperar tus archivos, pero no pierdas el tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de descifrado&rdquo;, avisan los ciberatacantes en la pantalla roja y negra que anuncia que el ordenador est&aacute; infectado.
    </p><p class="article-text">
        Desde el Instituto Nacional de Cibersegurdad (INCIBE) insisten en que &ldquo;es muy probable que hayan utilizado m&eacute;todos de infecci&oacute;n parecidos a los de WannaCry&rdquo; aunque aseguran no tener constancia de que haya empresas espa&ntilde;olas afectadas por el ataque. &ldquo;En las pr&oacute;ximas horas se puede detectar alguna infecci&oacute;n en Espa&ntilde;a o no. No lo sabemos&rdquo;, sentencian.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nuevo-ciberataque-ransomware-afecta-empresas_1_3309813.html]]></guid>
      <pubDate><![CDATA[Tue, 27 Jun 2017 14:50:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg" length="110391" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="110391" width="880" height="495"/>
      <media:title><![CDATA[Un nuevo ciberataque con 'ransomware' afecta a empresas de todo el mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bc837816-966f-4b6b-afbb-ab86061ba39d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ransomware,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Euskadi se golpea de bruces con el cibercrimen]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/euskadi-golpea-bruces-cibercrimen_1_3326219.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1e98f723-9721-4524-b80e-8558e71bf153_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Expertos de la Ertzaintza hablan de las "vulnerabilidades" de los equipos informáticos y de las distintas modalidades de ataques conocidas tras el gran ataque internacional de mayo</p><p class="subtitle">Los especialistas dejan claro que "denunciar es básico" y que "en ningún caso" hay que pagar para liberar archivos secuestrados</p></div><p class="article-text">
        &ldquo;En la &uacute;ltima cena de Navidad le coment&eacute; esto a un colega magistrado y me dec&iacute;a que donde estuviera el teletexto para buscar informaci&oacute;n que se quite Google. &Eacute;l usa disquetes y no USB. Y es de los m&aacute;s j&oacute;venes. Y otra juez no enciende el ordenador: escribe las sentencias a mano y luego se las pasan. Son refractarios a la inform&aacute;tica y no la usan. Y, si no la usan, no la entienden. Y, si no la entienden, libertad para los delincuentes&rdquo;. <a href="http://www.elmundo.es/pais-vasco/2014/09/19/541bf3a0268e3e69508b4578.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Este comentario lo realiz&oacute; hace un par de a&ntilde;os en unas jornadas sobre seguridad inform&aacute;tica el fiscal guipuzcoano Jorge Berm&uacute;dez, experto en la materia</a>. Hace pocos d&iacute;as, el lehendakari, I&ntilde;igo Urkullu, cit&oacute; el yihadismo y la ciberseguridad como los dos grandes retos de seguridad del momento. Sobre lo primero, la alerta es casi m&aacute;xima desde 2015 y las medidas preventivas y de investigaci&oacute;n son evidentes. Respecto a los criminales inform&aacute;ticos el desconocimiento es mayor y s&oacute;lo <a href="http://www.eldiario.es/norte/euskadi/instituciones-vascas-apagan-ordenador_0_642886519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ciberataque de mayo</a>&nbsp;contra equipos de medio mundo hizo a la opini&oacute;n p&uacute;blica golpearse de bruces con una realidad. &iquest;Qu&eacute; me podr&iacute;a ocurrir si &lsquo;hackean&rsquo; mi m&oacute;vil, en el que almaceno mi vida, mis fotograf&iacute;as y hasta mis cuentas bancarias?
    </p><p class="article-text">
        Peque&ntilde;os empresarios vascos conocen muy bien que agentes externos accedan a sus sistemas y &lsquo;secuestren&rsquo; informaci&oacute;n a cambio de dinero o destrocen &lsquo;webs&rsquo; de clientes. En la campa&ntilde;a electoral de las auton&oacute;micas de 2016, el portal de Podemos permanec&iacute;a contaminado con contenido cercano a la pornograf&iacute;a. La consejera de Seguridad, Estefan&iacute;a Beltr&aacute;n de Heredia, ha estimado esta semana en unas 8.500 las denuncias recibidas por la Ertzaintza por delitos inform&aacute;ticos. &ldquo;Denunciar estos delitos es b&aacute;sico, porque si conocemos su incidencia destinaremos m&aacute;s recursos a perseguirlos y se podr&aacute; adecuar la normativa legal&rdquo;, explican a eldiarionorte.es desde la unidad especializada en este tipo de casos de la Polic&iacute;a vasca.
    </p><p class="article-text">
        Un ataque inform&aacute;tico, explican estas fuentes, &ldquo;busca siempre vulnerabilidades en &lsquo;hardware&rsquo; o en &lsquo;software&rsquo;&rdquo;. Uno de los tipos m&aacute;s &ldquo;recurrentes&rdquo; es el llamado SQL Injection, &ldquo;que ataca las bases de datos con &oacute;rdenes malformadas para conseguir informaci&oacute;n accesible s&oacute;lo para los usuarios&rdquo;. Tambi&eacute;n es corriente que los atacantes &ldquo;saturen de peticiones&rdquo; un sistema para que se caiga. En estos casos, se emplean &lsquo;botnets&rsquo; (redes de ordenadores zombis controlados sin el conocimiento de sus propietarios). Una tercera v&iacute;a son los &lsquo;malware&rsquo;, el env&iacute;o de archivos que escapen de los &lsquo;firewall&rsquo; y antivirus. &ldquo;&Eacute;ste es el caso del reciente virus Wannacry&rdquo;, explican desde la Ertzaintza en relaci&oacute;n al ataque a Telef&oacute;nica en Espa&ntilde;a o a los hospitales del reunido unido.
    </p><h3 class="article-text">&ldquo;Para&iacute;sos inform&aacute;ticos&rdquo;, pa&iacute;ses que no colaboran</h3><p class="article-text">
        Los ataques llegan &ldquo;desde cualquier lugar&rdquo;. Es m&aacute;s, lo usual es que los delincuentes (un &lsquo;hacker&rsquo; tambi&eacute;n puede ser bueno, simplemente define a quien tiene amplios conocimientos de la materia) se escuden en servidores de terceros pa&iacute;ses. Los rastreos de las investigaciones suelen llevar a lugares con &ldquo;legislaciones diversas y, en algunas ocasiones, sin tratados de colaboraci&oacute;n&rdquo;. &ldquo;Al igual que los para&iacute;sos fiscales, tambi&eacute;n existen los para&iacute;sos inform&aacute;ticos, pa&iacute;ses que no colaboran internacionalmente o que no tienen una legislaci&oacute;n adecuada para perseguir estas actividades&rdquo;, apuntan los expertos policiales.
    </p><p class="article-text">
        El fiscal Berm&uacute;dez, en aquellas jornadas realizadas precisamente en la academia de la Ertzaintza en Arkaute, vino a decir que perseguir a los cibercriminales desde la Administraci&oacute;n es tanto como pretender perseguir una nave espacial en un Seat 600. Seg&uacute;n la Ertzaintza, &ldquo;la mejor fuente de informaci&oacute;n son las denuncias&rdquo;. Esa informaci&oacute;n es &ldquo;fundamental&rdquo; para estar &ldquo;alerta&rdquo; [el cuerpo tiene un e-mail: <a href="mailto:delitosinformaticos@ertzaintza.net" target="_blank" class="link">delitosinformaticos@ertzaintza.net</a>]. En la &lsquo;deep web&rsquo;, esa parte oscura de Internet no indexada por los buscadores como Google, &ldquo;se hace muy dif&iacute;cil la localizaci&oacute;n de los sitios delincuenciales y su eliminaci&oacute;n&rdquo;. Y en la &lsquo;deep web&rsquo; no s&oacute;lo hay &ldquo;sombreros negros&rdquo; o &lsquo;hackers&rsquo; criminales, sino tambi&eacute;n todo tipo de redes de pornograf&iacute;a, tr&aacute;fico de armas, drogas e incluso esclavitud.
    </p><h3 class="article-text">1,5 millones para el nuevo centro de ciberseguridad</h3><p class="article-text">
        El ataque del &lsquo;Wannacry&rsquo; puso de manifiesto tambi&eacute;n otras dos vertientes de este complejo fen&oacute;meno. Si secuestran mis equipos, &iquest;merece la pena denunciar o es m&aacute;s c&oacute;modo pagar? Y, &iquest;lo hago en &lsquo;bitcoins&rsquo;? La Ertzaintza tiene muy claro que &ldquo;en ning&uacute;n caso se debe pagar&rdquo;. &ldquo;No se garantiza la recuperaci&oacute;n de los datos encriptados y, adem&aacute;s, adquieres la condici&oacute;n de &lsquo;cliente vip&rsquo;, con lo cual recibir&aacute;s nuevos ataques en el futuro&rdquo;. &ldquo;Si nadie pagase, este delito no existir&iacute;a&rdquo;, defienden los agentes, que asumen que, adem&aacute;s, las operaciones con &lsquo;bitcoins&rsquo;, la divisa virtual de la red, son &ldquo;muy dif&iacute;ciles de rastrear de forma efectiva&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/32ab5686-7f6f-4401-8dd9-534270dc0037_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En este contexto, Euskadi ha anunciado ya la apertura de un <a href="http://www.eldiario.es/norte/euskadi/Gobierno-centro-ciberseguridad-tiempo-posible_0_643235832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">centro de ciberseguridad</a>. <a href="http://www.eldiario.es/norte/euskadi/Centro-Vasco-Ciberseguridad-ciberataques-ciberdelincuencia_0_654785063.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Esta misma semana lo presentaron en el parque tecnol&oacute;gico de Mi&ntilde;ano</a>, a las afueras de Vitoria, las consejeras de Seguridad y Desarrollo Econ&oacute;mico, Estefan&iacute;a Beltr&aacute;n de Heredia y Arantxa Tapia. Esta infraestructura, coordinada por la Spri, Ejie y la propia Ertzaintza, tendr&aacute; un presupuesto anual de unos 1,5 millones. Sin embargo, el anuncio ha tenido m&aacute;s eco por la pol&eacute;mica abierta por la Diputaci&oacute;n de Gipuzkoa, que confiaba en que el centro auton&oacute;mico estuviera en su territorio y no en &Aacute;lava. Finalmente, en Gipuzkoa tambi&eacute;n habr&aacute; un centro de ciberseguridad propio que d&eacute; apoyo a las empresas.
    </p>]]></description>
      <dc:creator><![CDATA[Iker Rioja Andueza]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/euskadi-golpea-bruces-cibercrimen_1_3326219.html]]></guid>
      <pubDate><![CDATA[Sun, 18 Jun 2017 18:00:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1e98f723-9721-4524-b80e-8558e71bf153_16-9-aspect-ratio_default_0.jpg" length="41683" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1e98f723-9721-4524-b80e-8558e71bf153_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="41683" width="880" height="495"/>
      <media:title><![CDATA[Euskadi se golpea de bruces con el cibercrimen]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1e98f723-9721-4524-b80e-8558e71bf153_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Hackers,Ertzaintza,País Vasco,Euskadi,Wannacry,Informática,Estefanía Beltrán de Heredia,Arantxa Tapia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Subastas, rebajas y newsletters: así venden el 'malware' los hackers que distribuyeron WannaCry]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/subastas-rebajas-newsletters-distribuyeron-wannacry_1_3371366.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hacking"></p><div class="subtitles"><p class="subtitle">The Shadow Brokers vuelven a la carga y habilitan un servicio de suscripción mensual para recibir el</p><p class="subtitle">malware</p><p class="subtitle">directamente en tu buzón de correo</p></div><p class="article-text">
        La historia de The Shadow Brokers es breve pero intensa. O&iacute;mos hablar del grupo de hackers por primera vez en agosto del a&ntilde;o pasado, cuando pusieron a la venta en la <em>Deep web</em> un paquete de herramientas sustra&iacute;do -dec&iacute;an- a la mism&iacute;sima NSA. Desde entonces, han sido varios los intentos que ha hecho el grupo para vender el pack. Primero una subasta, luego le pusieron precio fijo y m&aacute;s tarde lo rebajaron. Hasta que <a href="https://steemit.com/shadowbrokers/@theshadowbrokers/theshadowbrokers-monthly-dump-service-june-2017" target="_blank" data-mrf-recirculation="links-noticia" class="link">el martes abrieron una nueva l&iacute;nea de negocio</a> que ser&aacute; algo as&iacute; como una newsletter de descargas.
    </p><p class="article-text">
        El servicio de suscripci&oacute;n empieza el uno de junio y costar&aacute; 100 monedas ZCash al mes. Esta criptomoneda se parece al bitcoin porque tambi&eacute;n utiliza la blockchain y se caracteriza por ofrecer total privacidad tanto para el emisor del pago como para el receptor. Aparte de ser descentralizada y c&oacute;digo abierto, tambi&eacute;n protege el importe de la transacci&oacute;n, que permanece en secreto.
    </p><p class="article-text">
        The Shadow Brokers asegura que ni siquiera saben qu&eacute; datos estar&aacute;n incluidos en la primera entrega. El pago (al cambio, unos 21.000 d&oacute;lares) habr&aacute; que hacerlo entre el 1 y el 30 de junio y una vez aceptado, el grupo de hackers se compromete a enviar unas credenciales para descargar el pack entre el 1 y el 17 de julio. En el pasado, el grupo ya subast&oacute; o vendi&oacute; paquetes que conten&iacute;an diversos exploits, virus, softwares de fuerza bruta, RATs y otro tipo de herramientas similares a WannaCry, el <em>ransomware</em> que protagoniz&oacute; hace apenas tres semanas uno de los <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mayores ataques inform&aacute;ticos de la historia</a>. Te&oacute;ricamente, esto es lo que entrar&iacute;a en la newsletter de julio:
    </p><div class="list">
                    <ul>
                                    <li>Herramientas y exploits para navegadores web y routers.</li>
                                    <li>Determinados elementos de nuevos &ldquo;Ops Disks&rdquo;, incluyendo nuevos exploits para Windows 10.</li>
                                    <li>Datos comprometidos de las redes de bancos centrales y proveedores SWIFT.</li>
                                    <li>Datos comprometidos de las redes de los programas de misiles de Rusia, China, Ir&aacute;n y Corea del Norte.</li>
                            </ul>
            </div><p class="article-text">
        Cuando en agosto del a&ntilde;o pasado The Shadow Brokers subast&oacute; un primer pack de herramientas de la NSA, nadie les tom&oacute; muy en serio. Por eso la mejor oferta que recibieron fue de 2 bitcoin (ahora 4.101 euros. Por aquel entonces, 1.675 euros), una cantidad irrisoria en relaci&oacute;n al contenido del paquete. Despu&eacute;s pidieron 10.000 bitcoin y <a href="http://www.eldiario.es/cultura/privacidad/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">luego lo rebajaron hasta 1.000</a>. Su reputaci&oacute;n ha aumentado enormemente en los &uacute;ltimos meses, sobre todo, gracias a WannaCry.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3b14ee70-a51e-47cb-9fb8-fa298d28511e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El paquete de exploits a 21.000 d&oacute;lares no entiendo muy bien a qu&eacute; responde. Al final, lo que est&aacute; claro es que tampoco tienen ninguna motivaci&oacute;n econ&oacute;mica&rdquo;, explica Vicente D&iacute;az, analista senior de Kaspersky. &ldquo;El dinero que piden es rid&iacute;culo si tenemos en cuenta que el a&ntilde;o pasado estaban pidiendo casi 8 millones&rdquo;. Se refiere a octubre del a&ntilde;o pasado, cuando The Shadow Brokers volvi&oacute; a revender el pack por 10.000 bitcoin, que al cambio, por aquel entonces, eran 7,8 millones de d&oacute;lares. Hoy, la misma cantidad de la criptomoneda equivale a 20 millones y medio de d&oacute;lares.
    </p><h3 class="article-text">Ganando credibilidad de poco en poco</h3><p class="article-text">
        En otras ocasiones, el grupo de hackers ha ido soltando herramientas por separado, poni&eacute;ndolas precio entre 1 y 100 bitcoin. En diciembre del a&ntilde;o pasado consiguieron credibilidad suficiente por parte de muchas firmas de ciberseguridad cuando demostraron v&iacute;a ZeroNet (una plataforma de hosting basada en la blockchain) que ten&iacute;an en su poder todos y cada uno de los exploits de la NSA que anunciaban.
    </p><p class="article-text">
        En abril volvieron a poner un pack a la venta en el que estaba incluido Eternal Blue, el exploit donde se inclu&iacute;a WannaCry. Casi dos meses despu&eacute;s lo vuelven a intentar, pero esta vez en forma de suscripci&oacute;n: &ldquo;Ahora parece que quieren cambiar un poco la narrativa de la historia. Nosotros lo seguimos con inter&eacute;s, a ver c&oacute;mo se desarrollan los acontecimientos, pero Kaspersky no va a pujar por comprar nada&rdquo;, explica el analista de la firma rusa.
    </p><p class="article-text">
        La empresa de ciberseguridad Check Point se muestra en la misma l&iacute;nea que Kaspersky: &ldquo;Nosotros no es que estemos asustados, pero estamos atentos ante lo que puede suceder. Si alguien publica esas vulnerabilidades o paga, aparte de que est&eacute; dando alas a ese grupo, el problema es que se puedan utilizar para ataques similares a WannaCry o incluso m&aacute;s da&ntilde;inos&rdquo;, dice Eusebio Nieva, director t&eacute;cnico de la firma.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/95474971-892d-4825-8f73-abf3f7604417_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un precio rid&iacute;culo</h3><p class="article-text">
        Las dos empresas de ciberseguridad coinciden en que la intenci&oacute;n del grupo de hackers no es monetaria, sino publicitaria. &ldquo;Quieren participar en un esc&aacute;ndalo y tienen unos intereses m&aacute;s propagand&iacute;sticos que otra cosa a partir de la atribuci&oacute;n de las herramientas&rdquo;, explica D&iacute;az. &ldquo;Esto est&aacute; siendo m&aacute;s espectacular que otra cosa. Un creador de <em>malware</em> de verdad, si tuviera en su poder todas esas vulnerabilidades, lo que estar&iacute;a haciendo continuamente es lanzando campa&ntilde;as con variaciones del Crypto Locker, de WannaCry, etc&eacute;tera. Y a medida que le parcheasen uno, sacar&iacute;a otro para tener una ventaja competitiva sobre los fabricantes de seguridad&rdquo;, contin&uacute;a Nieva.
    </p><p class="article-text">
        Y es que, seg&uacute;n el analista de Kaspersky, &ldquo;el precio es rid&iacute;culo&rdquo;. D&iacute;az explica a eldiario.es que una vulnerabilidad de Windows remota &ldquo;cuesta m&aacute;s de 21.000 d&oacute;lares. Incluso se la puedes vender al fabricante&rdquo;. Desde Kasperksy aseguran que exploits de este tipo, como WannaCry, [se venden] a partir de 90.000 d&oacute;lares&ldquo;.
    </p><p class="article-text">
        Nieva, por su parte considera que el pack podr&iacute;a comprarlo cualquier empresa dedicada a la fabricaci&oacute;n de <em>malware</em>. &ldquo;Hay industrias completas que proporcionan las herramientas, los sitios para infectar, el software y t&uacute; lo &uacute;nico que tienes que hacer es encargarte de lanzar esa infecci&oacute;n. De los que infectes y paguen, el 60% del dinero va para ti y el 40% para ellos. Es una industria&rdquo;, asegura.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/subastas-rebajas-newsletters-distribuyeron-wannacry_1_3371366.html]]></guid>
      <pubDate><![CDATA[Wed, 31 May 2017 19:36:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" length="258376" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="258376" width="880" height="495"/>
      <media:title><![CDATA[Subastas, rebajas y newsletters: así venden el 'malware' los hackers que distribuyeron WannaCry]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ddf7a9e0-2492-4d23-89bc-229864b81aca_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Wannacry]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Virus y seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/euskadi/virus-seguridad-hacker-ciberdelincuencia_1_3376585.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Hace pocos días asistimos a un fenómeno sorprendente, cuando la seguridad de la información de empresas y administraciones públicas ha estado en grave riesgo de perderse</p></div><p class="article-text">
        El virus WANNACRY (WANNACRYPT) nos ha puesto a prueba, apareci&oacute; un d&iacute;a en nuestras vidas convirti&eacute;ndose en portada de informativos de televisiones, y portada de peri&oacute;dicos, y nos hizo sentir vulnerables, porque en mayor o menor medida lo somos.
    </p><p class="article-text">
        Eso ha hecho que nos replanteemos si estamos protegiendo adecuadamente nuestra informaci&oacute;n, si adoptamos las medidas necesarias, pero tambi&eacute;n ha puesto en evidencia a aquellos que no consideran relevante adoptar estrategias de protecci&oacute;n adecuadas con argumentos como &ldquo;a mi no me va a pasar&rdquo; o como abogados con los que he hablado que quitan relevancia a la informaci&oacute;n que tienen en su peque&ntilde;o despacho, cuando tienen numerosos expedientes de personas con much&iacute;sima informaci&oacute;n de cada una de ellas y con un alto nivel de exposici&oacute;n a ataques como el que ha sucedido.
    </p><p class="article-text">
        Vivimos una &eacute;poca dif&iacute;cil y compleja, en la que un virus elaborado por un ciberdelincuente (que no un hacker) en Ucrania o Corea pone en riesgo a un abogado, dentista o m&eacute;dico de Bilbao o Donosti, a la Diputaci&oacute;n de Gipuzkoa o a Iberdrola o Telef&oacute;nica. Y ello se debe al enorme grado de interrelaci&oacute;n que hemos alcanzado gracias a la influencia de la tecnolog&iacute;a en nuestras vidas. Esto supone que estamos mucho m&aacute;s relacionados, pero al mismo tiempo mucho m&aacute;s expuestos en nuestro d&iacute;a a d&iacute;a, y nos exige tambi&eacute;n esfuerzos m&aacute;s relevantes para gestionar adecuadamente todo ello.
    </p><p class="article-text">
        Confiamos en empresas tecnol&oacute;gicas que nos proveen de las herramientas adecuadas, pero establecer un plan de actualizaci&oacute;n, o un plan de seguridad para los dispositivos m&oacute;viles de nuestra empresa, o adoptar un plan de continuidad de negocio que permita a la empresa o a la administraci&oacute;n actuar incluso en situaciones de crisis y no verse obligada a cerrar durante varios d&iacute;as perdiendo cantidades econ&oacute;micas importantes o informaci&oacute;n relevante, todo ello, es responsabilidad de la empresa o de la administraci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        As&iacute;, vemos como se ha puesto a prueba no solo la tecnolog&iacute;a, sino la organizaci&oacute;n de la empresa y las organizaciones; algunas de &eacute;stas, al enfrentarse a este problema, no ten&iacute;an otra reacci&oacute;n que desconectar sus sistemas de internet. Por ejemplo, una adecuada pol&iacute;tica de copias de seguridad guardadas en un sitio seguro ha permitido a muchos actuar casi inmediatamente con total naturalidad.
    </p><p class="article-text">
        Y la reacci&oacute;n de los &oacute;rganos administrativos de control ha sido muy importante. Tanto el CERT del Centro Criptol&oacute;gico Nacional como el Instituto Nacional de Ciberseguridad han pasado un fin de semana y unos d&iacute;as de locura, y han desarrollado y puesto a libre disposici&oacute;n una herramienta para contrarrestar los efectos del virus WANNACRY que ha tenido y sigue teniendo miles de descargas en este tiempo, y cientos de profesionales de muchos &aacute;mbitos, como me consta en nuestras administraciones p&uacute;blicas vascas, han pasado estos d&iacute;as rehabilitando y comprobando los sistemas inform&aacute;ticos para que volvieran lo antes posible a funcionar. El periodo de tiempo que pasa entre el ataque sufrido y la vuelta a la normalidad lo marca haber adoptado una estrategia de seguridad adecuada en la empresa.
    </p><p class="article-text">
        Por lo tanto, adoptar estas estrategias no es solo una cuesti&oacute;n de cumplimiento de una ley, sino de proteger nuestros activos, lo que evitar&aacute; una crisis de alto nivel en las organizaciones.
    </p><p class="article-text">
        Y que sirva para aprender sobre lo sucedido, autoevaluar c&oacute;mo hemos reaccionado a esta situaci&oacute;n, y mejoremos la protecci&oacute;n; y que no se quede en una cuesti&oacute;n puntual, porque no es as&iacute;. Todos los expertos estamos de acuerdo en que habr&aacute; m&aacute;s casos similares, cada vez mejor planteados y planificados y con mayores efectos.
    </p><p class="article-text">
        Hay muchos an&aacute;lisis que hacer de la situaci&oacute;n, y uno es el de la responsabilidad: los delincuentes que han iniciado este ataque incurren en varios delitos del C&oacute;digo Penal (da&ntilde;os inform&aacute;ticos entre otros), pero tambi&eacute;n existir&aacute;n responsabilidades derivadas de la normativa de protecci&oacute;n de datos, al no haber implementado medidas de protecci&oacute;n en la empresa, tal y como obliga esta normativa
    </p><p class="article-text">
        Buenas herramientas, buenos profesionales y planificaci&oacute;n previa, anticipaci&oacute;n en la medida de lo posible son elementos indispensables.
    </p><p class="article-text">
        Y por supuesto, formar al personal, y no dejar en manos de una persona con escasa formaci&oacute;n t&eacute;cnica decisiones comprometidas para la organizaci&oacute;n. El eslab&oacute;n m&aacute;s d&eacute;bil de la cadena de la seguridad es la persona, y debemos invertir en formar a las personas y que conozcan estos riesgos: en el caso del virus que mencionamos, simplemente no abrir correos desconocidos o no relacionados con la empresa ser&aacute; suficiente, pero habr&aacute; otros m&aacute;s complejos. Y dejar de echar la culpa al usuario que abre el famoso correo o utiliza su dispositivo cuando nadie le ha ense&ntilde;ado o instruido sobre el uso correcto.
    </p><p class="article-text">
        As&iacute; pues, la primera, pero no la &uacute;ltima ocasi&oacute;n en que veremos algo con efectos tan desproporcionados y a escala mundial, y que nos sirva para estar mejor preparados la siguiente.
    </p>]]></description>
      <dc:creator><![CDATA[Iñaki Pariente]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/euskadi/virus-seguridad-hacker-ciberdelincuencia_1_3376585.html]]></guid>
      <pubDate><![CDATA[Thu, 25 May 2017 18:53:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" length="515508" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="515508" width="880" height="495"/>
      <media:title><![CDATA[Virus y seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/22611cec-9360-4e58-904f-010a2918c2f7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Virus,Wannacry,Ciberdelincuencia,Hackers,Euskadi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Generalitat anuncia 7,6 millones para reforzar el centro de operaciones contra los ciberataques]]></title>
      <link><![CDATA[https://www.eldiario.es/comunitat-valenciana/sociedad/generalitat-millones-reforzar-operaciones-ciberataques_1_3393432.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/447548a9-12d6-47df-b9f5-c596773e8768_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La Generalitat Valenciana pudo salir indemne del ataque de WannaCry"></p><div class="subtitles"><p class="subtitle">El conseller de Hacienda Vicent Soler afirma que se formará a ciudadanos y empresas en ciberseguridad para estar preparados frente a la delincuencia digital</p></div><p class="article-text">
        Tras el cap&iacute;tulo del <a href="http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberataque a escala global desarrollado por el virus WannaCry</a>, la Generalitat Valenciana afirma que se pone las pilas para evitar este tipo de vulneraci&oacute;n. As&iacute; el conseller de Hacienda y Modelo Econ&oacute;mico, Vicent Soler, ha anunciado un refuerzo del centro de operaciones en materia de ciberseguridad, el CSIRT-CV, con una inversi&oacute;n de 7,4 millones de euros en los pr&oacute;ximos cuatro a&ntilde;os.
    </p><p class="article-text">
        Soler explica que esta inversi&oacute;n se destinar&aacute; a dotar de m&aacute;s personal y medios este organismo, cuya actuaci&oacute;n, junto con la de los t&eacute;cnicos de la Direcci&oacute;n General de Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones, ha sido decisiva contra el WannaCry, del que no obstante la Generalitat ha salido indemne.
    </p><p class="article-text">
        Vicent Soler, de quien depende la seguridad en materia de nuevas tecnolog&iacute;as, ha realizado estas manifestaciones en la clausura de la 19 edici&oacute;n de los Premios y Noche de las Telecomunicaciones Valencianas 2017, que ha tenido lugar hoy en el Hemisf&egrave;ric de la Ciudad de las Artes y de las Ciencias de Valencia.
    </p><p class="article-text">
        La inversi&oacute;n anunciada por el titular de Hacienda incluye tambi&eacute;n un plan de formaci&oacute;n a ciudadanos y empresas en materia de ciberseguridad, con el objetivo de aumentar su conocimiento sobre las nuevas amenazas y mejorar sus pr&aacute;cticas seguras, de forma que se minimicen los incidentes .
    </p><p class="article-text">
        &ldquo;El &uacute;ltimo ataque ha marcado un punto de inflexi&oacute;n y ha instalado una sensaci&oacute;n de vulnerabilidad en nuestra sociedad. Con ello, esperamos que, al estar m&aacute;s sensibilizada, la sociedad sea m&aacute;s receptiva a las acciones del centro y podamos generar la cultura de ciberseguridad que es necesaria en la Comunitat Valenciana&rdquo;, ha resaltado el titular de Hacienda.
    </p><p class="article-text">
        Gracias al nuevo presupuesto, el personal del CSIRT-CV se duplicar&aacute; al pasar de 8 a 17 t&eacute;cnicos. Se trata de un personal t&eacute;cnico muy cualificado, con un alto nivel de actualizaci&oacute;n tecnol&oacute;gica y con un amplio espectro de cobertura en las distintas disciplinas de la ciberseguridad.
    </p><p class="article-text">
        El conseller Soler ha recordado que el CSIRT-CV procesa una media diaria de m&aacute;s de 300.000 alertas provenientes de los sistemas de seguridad de la red corporativa de la Generalitat y ha gestionado, desde que inici&oacute; su funcionamiento, 6.000 incidentes de seguridad, siendo m&aacute;s de 130 de estos, de m&aacute;xima criticidad.
    </p>]]></description>
      <dc:creator><![CDATA[Toni Cuquerella]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/comunitat-valenciana/sociedad/generalitat-millones-reforzar-operaciones-ciberataques_1_3393432.html]]></guid>
      <pubDate><![CDATA[Fri, 19 May 2017 07:03:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/447548a9-12d6-47df-b9f5-c596773e8768_16-9-aspect-ratio_default_0.jpg" length="70244" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/447548a9-12d6-47df-b9f5-c596773e8768_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="70244" width="880" height="495"/>
      <media:title><![CDATA[La Generalitat anuncia 7,6 millones para reforzar el centro de operaciones contra los ciberataques]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/447548a9-12d6-47df-b9f5-c596773e8768_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Wannacry,Generalitat Valenciana]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Wanna Cry es una herramienta de la NSA que estaba en el mercado negro desde hace un año"]]></title>
      <link><![CDATA[https://www.eldiario.es/carnecruda/llamada-de-actualidad/ciberataque_132_3391060.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ciberataque mundial en Carne Cruda"></p><div class="subtitles"><p class="subtitle">La experta en criptografía y ciberseguridad Marta Peirano nos cuenta las claves del último cibertaque mundial</p></div><p class="article-text">
        <span id="audio_18743629"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="audio_18743629" frameborder="0" allowfullscreen="" scrolling="no" height="200" style="border: 1px solid #EEE; box-sizing: border-box; width: 100%;" src="https://www.ivoox.com/player_ej_18743629_4_1.html?c1=ff6600"></iframe>
    </figure><p class="article-text">
        El viernes pasado un virus inform&aacute;tico infect&oacute; a cientos de miles de ordenadores en m&aacute;s de 70 pa&iacute;ses, incluyendo los hospitales p&uacute;blicos del Reino Unido, el Ministerio del Interior ruso, la red ferroviaria alemana, la empresa de mensajer&iacute;a FedEx y una larga lista de compa&ntilde;&iacute;as que prefieren mantenerlo en secreto. Su nombre, <strong>Wanna Cry</strong>. Sus promotores ped&iacute;an un rescate a cambio de liberar del malware a las compa&ntilde;&iacute;as afectadas, pero muy pocas lo han tenido que pagar, porque han podido deshacerse de &eacute;l con facilidad. Pero con facilidad fueron afectados: &iquest;c&oacute;mo? Nos lo explica <strong>Marta Peirano</strong> adjunta al director de eldiario.es y experta en criptograf&iacute;a y ciberseguridad en nuestra Llamada de Actualidad. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Recuerda que este programa es solo posible gracias a ti. Dif&uacute;ndelo, y si puedes, hazte Productor o Productora de #CarneCruda.</strong>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/carnecruda/llamada-de-actualidad/ciberataque_132_3391060.html]]></guid>
      <pubDate><![CDATA[Wed, 17 May 2017 10:30:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" length="376446" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376446" width="880" height="495"/>
      <media:title><![CDATA["Wanna Cry es una herramienta de la NSA que estaba en el mercado negro desde hace un año"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Ciberataques,Virus,Wannacry,Hackers]]></media:keywords>
    </item>
  </channel>
</rss>
