• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

Gadgerss Por Gadgerss
6 julio, 2017
En Seguridad
0 0
0
¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

Cropped Hand Of Computer Hacker Typing On Keyboard

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • ¿Qué ocurre cuando se combina la estructura y enfoque del crimen organizado con la organización y escala de un estado nación? Se obtienen dos ataques de ransomware a nivel global como ningún otro que el sector haya visto antes. Bienvenidos a la nueva normalidad.

El miércoles pasado, se desencadenó a nivel global otro ataque del tipo ransomware, llamado Petya, que según los informes impactó en más de 12.000 computadoras, encriptando sus discos duros e inutilizándolos.

Petya utilizó un exploit descubierto por la NSA y lanzada por el grupo de hackers Shadow Brokers, donde encriptaron los datos (en esta ocasión en los discos duros, en vez de hacerlo en los archivos individuales) y exigieron $300 USD en Bitcoins. Denominado ExternalBlue, este exploit es una exposición de Bloques de Mensajes del Servidor (SMB) que afecta principalmente a las máquinas de Windows, y provee el tipo de exposición por el cual se esfuerzan los estados nación: una aplicación que está bien arraigada en internet y que es ampliamente utilizada tanto por las empresas privadas como por los organismos gubernamentales.

A diferencia de WannaCry, que fue distribuido escaneando sistemas de internet vulnerables que ejecutaban SMB en la internet pública, Petya fue distribuido internamente a través de una dependencia de la cadena de suministros, mediante una aplicación de software contable llamada MeDoc. Aparentemente, estos actores maliciosos agregaron el exploit a la distribución de una actualización de MeDoc, que luego se abrió camino para llegar a los clientes, comprometiendo los sistemas internos de la compañía aprovechando el exploit EternalBlue.

Muchas compañías protegieron su visibilidad pública a EternalBlue, aunque aparentemente no pasó lo mismo con su susceptibilidad interna, y esto posibilitó que Petya se esparciera rápidamente a escala global. Petya fue particularmente destructivo por naturaleza, toda vez que encriptó el Registro de Arranque Maestro -Master Boot Record (MBR)-, impidiéndoles a los usuarios ingresar al sistema y tornando inutilizable a la PC en su totalidad.

También te puede interesar

Samsung: Próximamente una nueva capa de privacidad

Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

El nuevo Ransomware 2.0: de la encriptación al secuestro de procesos críticos

Cómo no dejar atrás la seguridad en la carrera por la innovación

Kaspersky: las empresas sobrestiman su seguridad mientras descuidan lo básico

Ataques de ransomware superan 1,1 millones de intentos en América Latina

WannaCry y Petya representan una nueva era de ataques extorsivos, donde los grupos del crimen organizado buscan exploits que les den la mayor cantidad de víctimas en el menor tiempo posible. En lugar de ransomware “dirigido”, que opera esperando que haya un elevado porcentaje de participación de pago de víctimas específicas, ésta es una técnica ransomware más del tipo “spam”. Procura infectar a la mayor cantidad de personas posibles, es decir que aun con un porcentaje de participación más pequeño, reditúa más que los ataques dirigidos concentrados.

Además, Petya también agregó el elemento de dependencia de la cadena de suministro – compañías que aceptan actualizaciones de los proveedores directamente en las producciones. Si bien éste no es primer y principal riesgo para las compañías de un ataque al proveedor de la cadena de suministros (Target, etc.), es algo de lo que tomarán nota otros cibercriminales.

Entonces, ¿qué hacer para protegerse? A continuación, algunas recomendaciones:

  • Realice un backup de sus datos críticos.
  • Emparche sus sistemas lo más rápido posible.
  • Segmente sus sistemas de producción y de usuarios para contener la dispersión de las infecciones y de los peligros.
  • Instruya a sus usuarios acerca de los peligros del phishing.
  • Acepte las nuevas actualizaciones de su cadena de suministro primero en un entorno de prueba, y monitoree dicho entorno de prueba buscando infecciones.
  • Solicíteles a sus proveedores de seguridad, firmas específicas para los exploits de los Shadow Brokers, para poder determinar cuando alguien está tratando de usarlas en su entorno.
  • No pague ransomware (rescate). Rara vez recuperará sus archivos. Más importante aún, quedará etiquetado como alguien que va a pagar.
  • Contacte a su ISP para que lo ayude a rastrear y a bloquear los ataques contra sus puntos de acceso a internet.

Para más información sobre cómo proteger su negocio de un ataque ransomware, lea el blog de Dale “Ransomware: Una Verdadera Historia de Terror.”

Relacionado

En este artículo: Notas de prensaransomwareSeguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Turnitin Feedback Studio como herramienta de aprendizaje

Siguiente Post

Huawei ¿Sabes como será el Mate 10 y cuando será lanzado al mercado?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post

Huawei ¿Sabes como será el Mate 10 y cuando será lanzado al mercado?

Unboxing del Moto G5 Plus… Llega al Perú de forma oficial con Claro

Unboxing del Moto G5 Plus... Llega al Perú de forma oficial con Claro

Bitel ofrecerá llamadas y mensajes gratis en las zonas afectadas hasta el 24 de marzo

Bitel dice estar en camino a convertirse en el operador de telecomunicaciones con la mayor red 4G

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.