Virus WannaCry amenaza a nivel mundial
Ciberataque de virus WannaCry amenaza a nivel mundial
Lo que en un principio
parecía una amenaza local en España se ha convertido en un ciberataque a
nivel mundial que se ha extendido por el sistema de salud en el Reino
Unido y
que ha afectado en distintos niveles a EEUU, Canadá, Rusia, China, Italia o
Taiwan.
El ataque ha
aprovechado una brecha de seguridad de la que
Microsoft había alertado el 14 de marzo.
Fue hackeada la red interna de
Telefónica España y de otras grandes empresas y en Reino Unido el Sistema
Nacional de Salud, NHS, ha confirmado esta tarde que al menos 25 hospitales y
centros médicos por todo el país han sido víctimas del ciberataque. La primera
ministra, Theresa May, ha dicho que los fallos informáticos no estaban dirigidos contra el sistema de salud británico,
sino que se han debido a un “ataque internacional” más amplio.
“Esto no estaba
dirigido contra el NHS. Es un ataque internacional que
ha afectado a diversos países y organizaciones”, dijo May a la BBC.
Varios expertos cifran
en 74 el número de países afectados hasta ahora.
Según Jakub Kroustek, experto en antivirus
de la compañía Avast, se han detectado hoy en todo el mundo más de
57.000 ataques.
La empresa rusa de
seguridad informática Kaspersky estimaba a media tarde en más de 45.000 los
ciberataques, informa Efe. “Hasta el momento hemos registrado 45.000 ataques en
74 países. Las cifras siguen aumentando inusitadamente”, escribió Costin Raiu,
director global del equipo de Investigación Análisis
del Laboratorio Kaspersky.
Raiu agregó que el
mensaje que encabeza el ciberataque, que ha afectado a países como España, el
Reino Unido, Turquía, Ucrania y la propia Rusia, está escrito en rumano, pero no
por un nativo. Según un comunicado de Kaspersky.
“el mayor número de intentos de ciberataque se han detectado en Rusia “.
Los analistas de
Forcepoint Security Labs consideran que este ataque de carácter “mundial” se
propaga “a través de correos electrónicos infectados.”
WannaCry es un
programa informático cuyo objetivo es secuestrar archivos
una vez se ha ejecutado en un ordenador para posteriormente exigir
un rescate al afectado. Es el tipo de virus que más quebraderos de cabeza está
dando actualmente a las grandes empresas a nivel mundial.
Según las primeras
informaciones, este ataque ha aprovechado una conocida brecha de
seguridad que permite tomar el control de un ordenador con Windows.
Pese a que Microsoft avisó el pasado 14 de marzo de esta
incidencia, los responsables de este ataque (todavía por identificar) lo han
utilizado con éxito.
España ha sido uno de los
primeros objetivos de este ataque a escala global. Telefónica ha sido quien ha
recibido el mayor golpe, pero otras compañías como Iberdrola o Gas Natural se han visto
afectadas por el ataque, como ha podido saber el diario EL MUNDO.
El Centro Criptológico
Nacional (CNN), adscrito al Centro Nacional de Inteligencia (CNI) no ha dado
nombres concretos, pero sí ha reconocido que el ataque ha afectado a varias
empresas nacionales.
“La seguridad total no
existe”, advierte el experto en antimalware David Sancho, quien recuerda que
hace décadas las actualizaciones de antivirus se hacían cada ciertos meses y
manualmente, mientras hoy se efectúan cada hora y aun así “son insuficientes”.
Según el socio
director de la empresa de ciberseguridad S2Grupo, Jose Rosell, para evitar este
tipo de ataques se debe tener el nivel de parcheo adecuado,
el bloqueo de las comunicaciones locales, efectuar copias de seguridad
extraordinarias y apagar los equipos no esenciales, de cuyo uso se pueda
prescindir.
Todos los expertos
consultados creen que 2017 registrará un incremento
de este tipo de ataques que serán cada vez “más sofisticados” y que
afectarán tanto a empresas como a particulares, y, probablemente, llegará a los
‘smartphones’ (teléfonos inteligentes), que hasta ahora no se ven afectados por
este tipo de secuestros.
Las versiones más
recientes de los productos de Comodo Endpoint Security Manager (CESM)
Professional Edition
Está diseñado para
ayudar a los administradores de redes corporativas desplegar, gestionar y
controlar el software Comodo Endpoint Security en equipos en red.
Protección total para
los ordenadores conectados en red.
El más potente e
intuitiva para todo uso Endpoint Manager en su clase, CESM PE logra no sólo la
seguridad de sus estaciones de trabajo, ordenadores portátiles y netbooks, pero
ahora también maneja su estado del sistema. Una vez instalado a través de los
asistentes simplificados, los puntos finales son rápida y eficiente
descubrieron a través de la consulta de Active Directory o rango de direcciones
IP. A continuación, se pueden agrupar según sea necesario y políticas
administrativas aplicadas. CESM volverá a aplicar automáticamente esas
políticas a los puntos finales no cumple con sus configuraciones necesarias.
Más eficiente, eficaz
y una administración más fácil.
Esta capacidad de
desplegar y gestionar de forma centralizada las políticas de seguridad a una
red que está protegido con una suite de seguridad probada y totalmente
integrado, puede ahorrar miles de horas-hombre por año. el tiempo de
administración que de otra manera se perdería a problemas de configuración e
interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los
intereses comerciales núcleo más productivas y rentables. Además, debido a las
políticas de CESM se pueden implementar de inmediato en todos los nodos protegidos,
los administradores pueden responder más rápidamente a proteger una red
completa contra las últimas amenazas, a las cero horas. La interfaz intuitiva
de CESM permite acceder rápidamente a los asistentes de tareas, importante red
y los datos relacionados con tareas y recursos de apoyo.
Estructura de guía.
El tablero de
instrumentos: Muestra consolidadas, "en un solo vistazo 'resumen
estadístico de la información vital, como estados de puntos finales
administrados, instalaciones de productos de seguridad y los archivos
identificados como amenazas potenciales.
El Área de
Informática: desempeña un papel clave en la interfaz de CESM Consola
administrativa proporcionando los administradores del sistema con la capacidad
de importar, ver y administrar ordenadores conectados en red, crear grupos de
punto final y aplicar políticas de seguridad adecuadas:
- Agregar
equipos / importación de CESM para la gestión centralizada.
- Crear
grupos de equipos para una fácil administración.
- Aplicar
políticas de seguridad para puntos finales o grupos individuales.
- Ver
los detalles completos de los criterios de valoración que son
administrados por CESM.
- Gestionar
elementos en cuarentena, las aplicaciones actualmente en ejecución,
procesos y servicios en puntos remotos.
- La
gestión de las unidades de almacenamiento y en los puntos finales.
- Ejecutar
análisis antivirus bajo demanda en los puntos finales o grupos
individuales.
- Iniciar
la sesión de escritorio remoto compartido con los extremos remotos.
- Generar
informes granulares para puntos finales agrupados.
- Ver y modificar la configuración de cualquier política -
incluyendo el nombre, la descripción, los componentes de productos de
seguridad, sistemas destino y si la política debe permitir la
configuración local.
- Crear
nuevas políticas mediante la importación de configuración desde otro
ordenador o mediante la modificación de una política existente.
- Aplicar
políticas a grupos enteros de punto final.
- reportes
detallados pueden ser solicitados por cualquier cosa, desde una sola
máquina hasta toda la red gestionada.
- Cada
tipo de informe es altamente personalizable según las necesidades del
administrador.
- Los
informes se pueden exportar a los formatos .pdf y .xls para la impresión y
/ o distribución.
- Los
informes disponibles incluyen la configuración de punto final de productos
de seguridad, cumplimiento de las políticas, las estadísticas de malware,
delta política, registros de productos de seguridad, los elementos en
cuarentena y más.
- Ver
la versión y actualizar la información. Ver la información de licencia y
activar / licencias de actualización.
- Ver
detalles del servidor en el que está instalado CESM.
- Ver la información de contacto de soporte y diferentes
formas de obtener ayuda en CESM.
- Descargar
CESM Agente para la instalación en los puntos finales remotos, para añadir
manualmente a CESM.
- Configurar
el tiempo de vida de los informes generados y retenidos en el servidor de
CESM.
- Seleccione
el idioma en el que deben aparecer las interfaces CESM.
- Configurar
notificaciones automáticas por correo electrónico desde CESM. CESM puede
enviar correos de notificación al administrador en la ocurrencia de
ciertos eventos como los ataques de virus, malware encontrado y más.
- Configurar
servidores CESM 'dependientes'. gestionar de forma centralizada y
configurar cualquier servidor subordinado CESM actualmente la gestión de
puntos finales en una red diferente.
- Configurar
la función de detección automática para identificar los puntos finales no
gestionados en Active Directory.
Asignar
y reasignar los puntos finales a los grupos.
El Área de Políticas:
Permite a los administradores crear, importar y gestionar las políticas de
seguridad para máquinas de punto final.
La zona de cuarentena:
Ver todos los sospechosos programas, archivos ejecutables, aplicaciones y
archivos movidos a cuarentena por el CES y los Cavs instalaciones en los puntos
finales gestionados y administrarlos
La zona Sandbox: Ver
todos los programas no reconocidos, ejecutables, las aplicaciones que
actualmente se ejecutan en el interior del recinto de seguridad en los puntos
finales gestionados y gestionarlos.
Área de Gestión de
archivos: Ver todos los archivos ejecutables que no se identifican como seguros
en la comprobación de la base de datos de archivos seguros certificada Comodo y
administrarlas.
El Área de
Aplicaciones -Ver todas las aplicaciones instaladas en los puntos finales y
desinstalar aplicaciones no deseadas.
El área de Procesos: Ver
los procesos que se ejecutan actualmente en todos los puntos finales en tiempo
real y terminar los procesos que se ejecutan en los puntos finales
innecesariamente seleccionados.
El Área de Servicios:
Ver los servicios de Windows, Unix procesos y servicios de Mac que se cargan en
todos los puntos finales gestionados y comenzar o detener los servicios en los
puntos finales seleccionados.
El Área de Informes:
Generar resúmenes altamente informativos, gráficos de la seguridad y el estado
de los puntos finales gestionados.
El Área de Ayuda:
Permite al administrador ver la versión CESM y actualizar información, ver y
actualizar las licencias, y la información de soporte vista.
El Área de
Preferencias: Permite a los administradores configurar los ajustes de idioma,
archivos de informes, notificaciones por correo electrónico y servidores de
CESM dependientes y agentes para descargar CESM para la instalación fuera de
línea en puntos remotos.
La empresa Comodo,
innovador mundial y desarrollador de soluciones de seguridad informática, ha
anunciado recientemente que su solución avanzada Endpoint Protection ha sido
galardonada como la mejor Anti Malware Solución del año 2016 por la Asociación
de Premios a la Excelencia de CiberSeguridad.
Este premio
independiente se produce en colaboración con la Comunidad de Seguridad de
Información en LinkedIn, aprovechando la experiencia de más de 300.000
profesionales de seguridad cibernética quienes reconocen los mejores productos
de seguridad, a sus trabajadores y organizaciones a nivel mundial.
“Felicitamos a Comodo
por ser reconocidos como el ganador en la categoría Anti Malware de los Premios
a la Excelencia 2016 de seguridad cibernética “, dijo Holger Schulze, fundador
de los 300.000 miembros de la Comunidad de Información de Seguridad de LinkedIn.
Asimismo, el fundador
de la comunidad señaló que “Con más de 430 entradas generales, los premios a la
Excelencia en Ciberseguridad son altamente competitivos y todos los ganadores
reflejan lo mejor de la innovación de productos y la excelencia en el espacio
de seguridad cibernética de hoy”.
Como recomendación
general, conviene que estés pendiente de los resultados que te ofrecen estas herramientas
de seguridad informática para empresas y que lo hagas de forma periódica, ya
que cualquier precaución es poca ante las ciberamenazas.
¿Necesitas ampliar
información y claves sobre seguridad informática? consulte con los ingenieros
de Seguridad America o con sus Expertos comerciales que lo asesoraran en la
mejor opción para su modelo de negocio, tanto a nivel de usuario como desde el
punto de vista de empresa, mejorar la seguridad de tus equipos y dispositivos
móviles.
Contáctanos en:
Mail: ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Comentarios
Publicar un comentario