You are on page 1of 3

Empresas que fueron atacas por el ciberataque en 2017

Según un artículo on-line de la página infobae, publicado el 13 de mayo de 2017, nos díce que fueron
decenas de compañías afectadas por un malware masivo, que estuvo presente en 99 países,
afectando a empresas como Renault, Fedex, Telefonica, NHS y Ferroviaria Alemana entre otras.

Efectos

El NHS, servicio público de sanidad británico, quinto empleador del mundo con 1,7 millones de
trabajadores, estuvo afectado. Cerca de 45 establecimientos han sido infectados, indico la ministra
británica de interior Amber Rudd.

Renault: suspendió labores en varias plantas en Francia, también declaran la agencia AFP, que
dejaron inhabilitados sus ordenadores de la fábrica de Novo Mesto, suspendiendo producción.

Bancos y Ministerios rusos: el banco central Ruso, declaró que el sistema bancario del país fue
golpeado por un ciberataque masivo, así como varios ministerios. Además declaran que los piratas
habían intentado forzar las instalaciones informáticas de la red ferroviaria.

Deutsche Bahn: los monitores de la estación alemanas fueron pirateadas y varios pasajeros
contemplaron en dichos monitores las peticiones del rescate en lugar de los horarios de salidas y
llegas.

Telefónica: sufrió por el ciberataque, difundiendo archivos importantes en todos los dispositivos
infectados.

Riesgos Tecnológicos

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque
no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Troyano: se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un
software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no


propagan la infección a otros sistemas por sí mismos.
Spyware: normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía"
nuestra actividad en internet para abrir ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información que fue adquirida por esos
programas.

Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Riesgos por un cieberataque

No es sencillo recuperarse del impacto de un ciberataque ya que hay que contemplar, entre otros,
los siguientes ámbitos a los que hacer frente:

 Pérdida de beneficios por interrupción de negocio (como ataques de denegación de servicio


que inutilizan portales).
 Robo de datos (secreto industrial, datos personales, etc.).
 Gastos por extorsión.
 Daños o pérdida de datos en los sistemas informáticos.
 Gastos en notificación de afectados, gestión de crisis, recuperación de sistemas e
información.
 Coste de la responsabilidad Civil y Legal con sanciones y reclamaciones (por entidades como
Agencia de Protección de Datos u otras entidades públicas).
 Coste reputacional de imagen y de reputación en RRSS (especialmente en servicios
financieros, banca, salud, derecho u otros servicios en que se trata información de carácter
personal).

El riesgo para empresas y gobiernos de sufrir un ciberataque no se debe ignorar. En la actualidad,


entidades, organismos públicos y administraciones optan por tomar diferentes posturas:

 Ignorar que exista ningún tipo de riesgo, es la opción más irresponsable y la que más tarde
o más temprano (porque recibir un ciberataque es solo cuestión de tiempo) impactará en
la entidad sin que tenga un medio de bloquear, mitigar ni responder ante el mismo. Esta
actitud puede suponer el fin de las operaciones de la entidad.

 Se puede renegar de la tecnología, como el caso del gobierno Holandés que ha decidido
volver al recuento manual de los votos y comunicaciones de resultados por teléfono en las
elecciones legislativas de marzo 2017, para evitar el riesgo de ciberataques. Puede que sea
una opción extrema tomada en casos puntuales pero no es aceptable para sobrevivir en un
entorno digital como el actual en el que tanto el sector privado como el público ya han
digitalizado o están en proceso de digitalizar sus procesos.

 Se puede estudiar cual es la situación en la que se encuentra la Organización y tomar


medidas al respecto, como es el caso del Banco Central Europeo que quiere verificar el nivel
de defensa y de recuperación ante ciberataques de las entidades financieras.
Las empresas que operan en un entorno digital deben conocer las medidas preventivas, reactivas y
posteriores que se deben tomar ante un ciberataque:

 Medidas preventivas: como realización de análisis de vulnerabilidades y auditorías de


seguridad. Implica acometer tareas como identificar los activos vulnerables, establecer un
plan y protocolo de actuación y recuperación, concienciar y formar al personal en
ciberataques, analizar el cumplimiento de la normativa relacionada con ciberataques
(nuevo Reglamento Europeo de Protección de Datos Personales, Esquema Nacional de
Seguridad, etc.) e implantar medidas técnicas (sistemas de protección de las
comunicaciones, mecanismos robustos de autenticación, cifrado y copia de seguridad
regular de la información, actualización de los sistemas, etc.).

 Medidas reactivas: como determinar valorar el impacto del ataque, activar el protocolo
establecido ante un ataque con las notificaciones asociadas, bloquear el ataque aislando los
sistemas comprometidos y evitando su propagación, mitigar los efectos del ataque y
eliminar la causa que lo permitió y tomar medidas para mantener la continuidad del servicio
(equipos de respaldo, recuperación de copias de seguridad, etc.).

 Medidas posteriores al ataque como: investigar el incidente, acciones de comunicación y


transparencia que mitiguen posibles daños a la imagen corporativa, recuperar de sistemas
afectados, etc.

You might also like