SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
WANNACRY
Los Ecos de
El pasado 12 de mayo, la actualidad informativa mundial realizó una cobertura inédita de
un episodio igualmente histórico. WannaCry, un potente software malicioso
(‘ransomware’, para ser más exactos), estaba protagonizando el mayor ataque
cibernético de cuantos se tienen noticia. Prácticamente ningún país desarrollado se libró
de la infección, con centenares de miles de equipos afectados, principalmente en las
redes gubernamentales y corporativas. Cuando un hacker británico logró detener el
ataque, llegó el momento de hacer balance y, lo que era más importante, descubrir qué
había fallado. Este fue el impacto de WannaCry.
WANNACRY
Por poner las cifras sobre la mesa, el número de equipos que se vieron infectados por el
‘ransomware’ se situó en el entorno de los 230.000, repartidos en 150 países. El origen de
la infección sigue sin esclarecerse pero la hipótesis que ha cobrado mayor credibilidad
es la de que partió de una acción de ‘pishing’ sobre un único equipo. A partir de este
primer ataque, el ‘malware’ corrió como la pólvora por todo el mundo aprovechándose
de una vulnerabilidad detectada en los principales sistemas operativos. ¿De dónde
partió exactamente el ataque? La incógnita se mantiene sobre la mesa pero varios
servicios de inteligencia apuntan a Corea del Norte.
¿Qué países se vieron más afectados por el ataque? Rusia, Ucrania, India y Taiwán fueron
las principales víctimas de la infección, sin que se haya demostrado una conexión
aparente entre estos cuatro países. Posiblemente, el mayor grado de vulnerabilidad de
sus equipos pudo convertirlos en los blancos más fáciles para WannaCry. En cualquier
caso, empresas tan importantes como FedEx en Estados Unidos o Telefónica en España
también sufrieron serios problemas durante el ataque. Y dado que el hacker que logró
desactivar el ‘ransomware’ halló una suerte de botón de apagado en el programa,
muchos investigadores creen que el ataque no fue sino un aviso.
Esta hipótesis nos lleva a interpretar que el auténtico impacto de WannaCry o han sido
los más de 200.000 ordenadores afectados ni su ensañamiento con distintos países. La
gravedad real del ataque ha sido constatar la fragilidad de buena parte de los equipos del
mundo. No en vano, apenas entre el 10% y el 15% de los usuarios toman las debidas
precauciones a la hora de establecer una conexión a Internet. Si se aprovecha este toque
de atención para reaccionar, WannaCry incluso podría haber contribuido a reforzar la
seguridad en la red.
READ THE FULL ARTICLE AT:
BalamSeguridad.net

Más contenido relacionado

La actualidad más candente

Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoBreenda Garcia
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 

La actualidad más candente (17)

Septiembre
SeptiembreSeptiembre
Septiembre
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus
VirusVirus
Virus
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
hackers
hackershackers
hackers
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Virus
VirusVirus
Virus
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 

Similar a Los Ecos De Wannacry

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiajmlmarca
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 

Similar a Los Ecos De Wannacry (20)

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Ransomware
RansomwareRansomware
Ransomware
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Documento 1.
Documento 1. Documento 1.
Documento 1.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
virus
virusvirus
virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Balam Seguridad Privada

El Aeropuerto de Londres Dibuja el Futuro de los Controles de Seguridad
El Aeropuerto de Londres Dibuja el Futuro de los Controles de SeguridadEl Aeropuerto de Londres Dibuja el Futuro de los Controles de Seguridad
El Aeropuerto de Londres Dibuja el Futuro de los Controles de SeguridadBalam Seguridad Privada
 
Cómo Saber si Han Suplantado Tu Identidad en Línea
Cómo Saber si Han Suplantado Tu Identidad en LíneaCómo Saber si Han Suplantado Tu Identidad en Línea
Cómo Saber si Han Suplantado Tu Identidad en LíneaBalam Seguridad Privada
 
Las Tendencias que Están Marcando la Ciberseguridad en los Negocios
Las Tendencias que Están Marcando la Ciberseguridad en los NegociosLas Tendencias que Están Marcando la Ciberseguridad en los Negocios
Las Tendencias que Están Marcando la Ciberseguridad en los NegociosBalam Seguridad Privada
 
Los Drones, Al Servicio de la Lucha Contra Las Llamas
Los Drones, Al Servicio de la Lucha Contra Las LlamasLos Drones, Al Servicio de la Lucha Contra Las Llamas
Los Drones, Al Servicio de la Lucha Contra Las LlamasBalam Seguridad Privada
 
Amazon Prepara sus Drones de Reparto Contra Posibles Secuestros
Amazon Prepara sus Drones de Reparto Contra Posibles SecuestrosAmazon Prepara sus Drones de Reparto Contra Posibles Secuestros
Amazon Prepara sus Drones de Reparto Contra Posibles SecuestrosBalam Seguridad Privada
 
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu Empresa
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu EmpresaCómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu Empresa
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu EmpresaBalam Seguridad Privada
 
Las Futuras Aplicaciones de la Tecnología de los Drones
Las Futuras Aplicaciones de la Tecnología de los DronesLas Futuras Aplicaciones de la Tecnología de los Drones
Las Futuras Aplicaciones de la Tecnología de los DronesBalam Seguridad Privada
 
Pautas Para Aumentar tu Anonimato en la Red
Pautas Para Aumentar tu Anonimato en la RedPautas Para Aumentar tu Anonimato en la Red
Pautas Para Aumentar tu Anonimato en la RedBalam Seguridad Privada
 
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...Balam Seguridad Privada
 
Construyendo Una Nueva Cultura Empresarial Sobre la base de la Ciberseguridad
Construyendo Una Nueva Cultura Empresarial Sobre la base de la CiberseguridadConstruyendo Una Nueva Cultura Empresarial Sobre la base de la Ciberseguridad
Construyendo Una Nueva Cultura Empresarial Sobre la base de la CiberseguridadBalam Seguridad Privada
 
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’Balam Seguridad Privada
 
La Utilidad de los Láseres en los Sistemas de Seguridad
La Utilidad de los Láseres en los Sistemas de SeguridadLa Utilidad de los Láseres en los Sistemas de Seguridad
La Utilidad de los Láseres en los Sistemas de SeguridadBalam Seguridad Privada
 
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?Balam Seguridad Privada
 
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier Lugar
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier LugarPor Qué no Puedes Introducir Tus Contraseñas en Cualquier Lugar
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier LugarBalam Seguridad Privada
 
Tecnología de Seguridad en Teléfonos Móviles
Tecnología de Seguridad en Teléfonos MóvilesTecnología de Seguridad en Teléfonos Móviles
Tecnología de Seguridad en Teléfonos MóvilesBalam Seguridad Privada
 
Los Diez Paíes Con Mayor Gasto en Defensa del Mundo
Los Diez Paíes Con Mayor Gasto en Defensa del MundoLos Diez Paíes Con Mayor Gasto en Defensa del Mundo
Los Diez Paíes Con Mayor Gasto en Defensa del MundoBalam Seguridad Privada
 
Maneras de Mejorar su Seguridad Personal
Maneras de Mejorar su Seguridad PersonalManeras de Mejorar su Seguridad Personal
Maneras de Mejorar su Seguridad PersonalBalam Seguridad Privada
 

Más de Balam Seguridad Privada (20)

El Aeropuerto de Londres Dibuja el Futuro de los Controles de Seguridad
El Aeropuerto de Londres Dibuja el Futuro de los Controles de SeguridadEl Aeropuerto de Londres Dibuja el Futuro de los Controles de Seguridad
El Aeropuerto de Londres Dibuja el Futuro de los Controles de Seguridad
 
Cómo Saber si Han Suplantado Tu Identidad en Línea
Cómo Saber si Han Suplantado Tu Identidad en LíneaCómo Saber si Han Suplantado Tu Identidad en Línea
Cómo Saber si Han Suplantado Tu Identidad en Línea
 
Las Tendencias que Están Marcando la Ciberseguridad en los Negocios
Las Tendencias que Están Marcando la Ciberseguridad en los NegociosLas Tendencias que Están Marcando la Ciberseguridad en los Negocios
Las Tendencias que Están Marcando la Ciberseguridad en los Negocios
 
Los Drones, Al Servicio de la Lucha Contra Las Llamas
Los Drones, Al Servicio de la Lucha Contra Las LlamasLos Drones, Al Servicio de la Lucha Contra Las Llamas
Los Drones, Al Servicio de la Lucha Contra Las Llamas
 
Amazon Prepara sus Drones de Reparto Contra Posibles Secuestros
Amazon Prepara sus Drones de Reparto Contra Posibles SecuestrosAmazon Prepara sus Drones de Reparto Contra Posibles Secuestros
Amazon Prepara sus Drones de Reparto Contra Posibles Secuestros
 
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu Empresa
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu EmpresaCómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu Empresa
Cómo Evitar que tus Empleados Comprometan la Ciberseguridad de tu Empresa
 
Las Futuras Aplicaciones de la Tecnología de los Drones
Las Futuras Aplicaciones de la Tecnología de los DronesLas Futuras Aplicaciones de la Tecnología de los Drones
Las Futuras Aplicaciones de la Tecnología de los Drones
 
Pautas Para Aumentar tu Anonimato en la Red
Pautas Para Aumentar tu Anonimato en la RedPautas Para Aumentar tu Anonimato en la Red
Pautas Para Aumentar tu Anonimato en la Red
 
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...
Inteligencia Artificial y Reconocimiento Facial, dos Tecnologías Que Avanzan ...
 
Construyendo Una Nueva Cultura Empresarial Sobre la base de la Ciberseguridad
Construyendo Una Nueva Cultura Empresarial Sobre la base de la CiberseguridadConstruyendo Una Nueva Cultura Empresarial Sobre la base de la Ciberseguridad
Construyendo Una Nueva Cultura Empresarial Sobre la base de la Ciberseguridad
 
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’
Mitos y Realidades Sobre el Espionaje a Través de la ‘Webcam’
 
La Utilidad de los Láseres en los Sistemas de Seguridad
La Utilidad de los Láseres en los Sistemas de SeguridadLa Utilidad de los Láseres en los Sistemas de Seguridad
La Utilidad de los Láseres en los Sistemas de Seguridad
 
Qué Hacer si has Sido 'Hackeado'
Qué Hacer si has Sido 'Hackeado'Qué Hacer si has Sido 'Hackeado'
Qué Hacer si has Sido 'Hackeado'
 
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?
En Qué Consiste un Ataque dos y Cómo Puedo Prevenirlo?
 
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier Lugar
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier LugarPor Qué no Puedes Introducir Tus Contraseñas en Cualquier Lugar
Por Qué no Puedes Introducir Tus Contraseñas en Cualquier Lugar
 
Cómo Protegerse de Las Noticias Falsas
Cómo Protegerse de Las Noticias FalsasCómo Protegerse de Las Noticias Falsas
Cómo Protegerse de Las Noticias Falsas
 
Tecnología de Seguridad en Teléfonos Móviles
Tecnología de Seguridad en Teléfonos MóvilesTecnología de Seguridad en Teléfonos Móviles
Tecnología de Seguridad en Teléfonos Móviles
 
¿Es Seguro el 'Internet de las Cosas'?
¿Es Seguro el 'Internet de las Cosas'?¿Es Seguro el 'Internet de las Cosas'?
¿Es Seguro el 'Internet de las Cosas'?
 
Los Diez Paíes Con Mayor Gasto en Defensa del Mundo
Los Diez Paíes Con Mayor Gasto en Defensa del MundoLos Diez Paíes Con Mayor Gasto en Defensa del Mundo
Los Diez Paíes Con Mayor Gasto en Defensa del Mundo
 
Maneras de Mejorar su Seguridad Personal
Maneras de Mejorar su Seguridad PersonalManeras de Mejorar su Seguridad Personal
Maneras de Mejorar su Seguridad Personal
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Los Ecos De Wannacry

  • 2. El pasado 12 de mayo, la actualidad informativa mundial realizó una cobertura inédita de un episodio igualmente histórico. WannaCry, un potente software malicioso (‘ransomware’, para ser más exactos), estaba protagonizando el mayor ataque cibernético de cuantos se tienen noticia. Prácticamente ningún país desarrollado se libró de la infección, con centenares de miles de equipos afectados, principalmente en las redes gubernamentales y corporativas. Cuando un hacker británico logró detener el ataque, llegó el momento de hacer balance y, lo que era más importante, descubrir qué había fallado. Este fue el impacto de WannaCry. WANNACRY
  • 3. Por poner las cifras sobre la mesa, el número de equipos que se vieron infectados por el ‘ransomware’ se situó en el entorno de los 230.000, repartidos en 150 países. El origen de la infección sigue sin esclarecerse pero la hipótesis que ha cobrado mayor credibilidad es la de que partió de una acción de ‘pishing’ sobre un único equipo. A partir de este primer ataque, el ‘malware’ corrió como la pólvora por todo el mundo aprovechándose de una vulnerabilidad detectada en los principales sistemas operativos. ¿De dónde partió exactamente el ataque? La incógnita se mantiene sobre la mesa pero varios servicios de inteligencia apuntan a Corea del Norte.
  • 4. ¿Qué países se vieron más afectados por el ataque? Rusia, Ucrania, India y Taiwán fueron las principales víctimas de la infección, sin que se haya demostrado una conexión aparente entre estos cuatro países. Posiblemente, el mayor grado de vulnerabilidad de sus equipos pudo convertirlos en los blancos más fáciles para WannaCry. En cualquier caso, empresas tan importantes como FedEx en Estados Unidos o Telefónica en España también sufrieron serios problemas durante el ataque. Y dado que el hacker que logró desactivar el ‘ransomware’ halló una suerte de botón de apagado en el programa, muchos investigadores creen que el ataque no fue sino un aviso.
  • 5. Esta hipótesis nos lleva a interpretar que el auténtico impacto de WannaCry o han sido los más de 200.000 ordenadores afectados ni su ensañamiento con distintos países. La gravedad real del ataque ha sido constatar la fragilidad de buena parte de los equipos del mundo. No en vano, apenas entre el 10% y el 15% de los usuarios toman las debidas precauciones a la hora de establecer una conexión a Internet. Si se aprovecha este toque de atención para reaccionar, WannaCry incluso podría haber contribuido a reforzar la seguridad en la red.
  • 6. READ THE FULL ARTICLE AT: BalamSeguridad.net