vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Índice de Riesgo Cibernético en su nivel más alto

2020-01-13T11:36:10+01:00enero 13, 2020|Internet, Seguridad|

El 65% de las compañías asegura haber tenido al menos un incidente durante el año pasado, según un informe de Trend Micro elaborado por Ponemon Institute, el cual asegura que de una muestra de 1,000 compañías encuestadas en Estados Unidos, 650 han experimentado una o más brechas de datos de cliente durante el pasado año y el 62% ha perdido propiedad intelectual sensible. De este modo, el Índice de Riesgo Cibernético (CRI, de sus siglas inglesas) de las organizaciones ha crecido debido a la percepción de un sistema mayor de amenazas y se sitúa, según la encuesta, en su nivel más alto.

Lo más preocupante, para este año se prevé que el 78% perderá registros de clientes y el 77% que perderá activos de información. Asimismo, el 81% de las compañías cree que es probable sufrir un ataque en los próximos 12 meses.

“Las organizaciones siguen invirtiendo en tecnologías de vanguardia para combatir el creciente riesgo de las ciberamenazas para sus datos e infraestructuras, pero el índice muestra que todavía hay espacio para prepararse mejor”, asegura Jon Clay, director de comunicación de amenazas globales de Trend Micro. “El CRI es una herramienta sólida para que los CISO la usen y evalúen su postura de seguridad en un panorama siempre cambiante”, expresan desde Ponemon Institute. “A partir de los puntos de referencia establecidos se pueden destilar fácilmente la multitud de cambios de infraestructura y amenazas de una manera significativa”.

Los encuestados han calificado la interrupción o el daño de la infraestructura crítica como la principal consecuencia de tales ataques, mientras que el phishing y la Ingeniería Social se destacaron como la amenaza número uno para las organizaciones.

Fuente https://cso.computerworld.es/tendencias/el-indice-de-riesgo-cibernetico-de-las-empresas-se-situa-en-su-nivel-mas-alto

Vulnerabilidad en Microsoft Access

2020-01-07T12:21:24+01:00enero 7, 2020|Internet, Seguridad|

Recientemente se ha descubierto una vulnerabilidad en la aplicación de bases de datos Access de Microsoft que, si no se repara, podría afectar a miles de empresas.

La falla, descubierta por el equipo de la empresa Mimecast, podría conducir a la divulgación involuntaria de información confidencial.

La vulnerabilidad es muy similar a la que se encontró en Microsoft Office el año pasado. La aplicación guarda en cada archivo al azar,  fragmentos de datos llamados elementos de memoria. Normalmente, esto es solo un fragmento de contenido inútil, pero en ocasiones podría ser algo sensible, como contraseñas o información del usuario.

«Si un actor malintencionado lograra acceder a una máquina con archivos MDB (extensión al guardar los archivos de Access), podría realizar una búsqueda para recopilar la información confidencial que reside en estos archivos y darle un uso indebido», dijo Mimecast.

Microsoft ha emitido un parche para corregir el problema. Mimecast está alentando a las empresas a descargar e instalar la solución, así como también, monitorear el tráfico de la red para identificar a posibles atacantes en busca de archivos potencialmente confidenciales.

Fuente https://fortune.com/2020/01/07/microsoft-access-security-flaw-2020/

También puede ser de interés:

Evitar la explotación de vulnerabilidades

Seguridad de las PyME cada vez más en peligro

2019-12-27T10:21:24+01:00diciembre 27, 2019|Internet, Seguridad|

Las PyME son las que tienen mayores posibilidades de ser atacadas, y sin embargo son las que menos percepción de peligro tienen. No se creen lo suficientemente importantes como para ser atacadas. Además no suelen considerar que tengan datos de valor.

A esto se le suma que las empresas más pequeñas prácticamente no incluyen ninguna medida de seguridad. Las contraseñas son un incordio, el antivirus se para o no se instala porque hace que el equipo vaya más lento… y así suma y sigue. Por supuesto, que los usuarios tengan todos los privilegios para poder hacer de todo…

La cuestión no es por qué un ciberatacante perdería el tiempo con una PyME, sino más bien que se utiliza la misma técnica que el spam en el correo electrónico. Se ataca de forma indiscriminada, intentando hacer el mayor daño posible con la esperanza de encontrar empresas que paguen por el rescate de sus datos. Y a la vista está que es un negocio muy lucrativo.

Porque las PyME son presa fácil. Además, cada vez es más fácil encontrar una empresa que haya sido atacada o que conozcan a una que ha sido atacada, a pesar de que a muchas de ellas les cuesta reconocer estos fallos de seguridad. Pero no siempre se toman las medidas oportunas.

Y en muchos casos el problema es realmente grave. Kaspersky estima que 6 de cada 10 PyME víctimas de un ciberataque no lo superan y acaban por cerrar unos meses después. No se trata solo de pagar un alto rescate por los datos, sino también de la pérdida de reputación y clientes. Peor todavía si además se nos impone alguna sanción.

La cuestión es que para protegerse hay que empezar a tomar conciencia del peligro y después medidas adecuadas para nuestra empresa. La formación en seguridad debería ser obligatoria en cualquier compañía, pero también medidas básicas que implican tomar mayores precauciones y sobre todo, tener algún profesional a quién acudir en caso de duda.

No parece buena idea que el asesor de seguridad de la empresa sea cualquier persona. Tampoco basta con cerrar la puerta de entrada a la oficina, sino también las puertas que nos conectan con el mundo a través de Internet.

Fuente https://www.pymesyautonomos.com/tecnologia/que-seguridad-pyme-esta-cada-vez-peligro

¿Valoramos nuestros datos?

2019-12-20T12:30:46+01:00diciembre 20, 2019|Internet, Seguridad|

La sociedad empieza a ser consciente de que el uso que hacemos de Internet no es ‘gratuito’. Sabemos que el precio a pagar son nuestros datos y aquí es donde empieza la disputa entre si nos importa o no. Dadas las noticias de los últimos años sobre filtraciones de datos y su manejo, hay motivos de sobra para desconfiar.

En enero, en la reunión global en Davos, Ipsos, empresa especializada en investigación de mercados, y el World Economic Forum dieron a conocer la primera entrega de un estudio de seguimiento global sobre la aceptación de la tecnología de la información por parte de los consumidores. El informe titulado Global Citizens and Data Privacy destacaba la falta generalizada de conocimiento y los bajos niveles de confianza en el uso de datos personales por parte de empresas y gobiernos. La mayoría de los adultos encuestados en todo el mundo reconocen saber poco o nada sobre la cantidad de datos personales que poseen las empresas y los gobiernos y cómo los utilizan. Solo uno de cada tres adultos en todo el mundo tiene una buena idea de la cantidad de datos personales que tienen las empresas (35%) o lo que hacen con ellos (32%), pero aún menos tienen una idea clara de la cantidad de información personal que tienen las autoridades locales y nacionales (27%) o qué hacen con dicha información (23%).

“Como usuarios aún no estamos concienciados del uso que se hace de nuestros datos, pero estamos camino de ello. Los usuarios estamos aún en una fase donde nos prima más la gratuidad que la importancia de los datos que prestamos a cambio” explica Alberto Bellé analista de IDG Research Services.

Fuente https://www.computerworld.es/tecnologia/valoramos-nuestros-datos

Nueva Orleans declara estado de emergencia tras ciberataque

2019-12-16T17:37:51+01:00diciembre 16, 2019|Internet, Seguridad|

La ciudad de Nueva Orleans ha sufrido un ciberataque lo suficientemente grave como para que la alcaldesa, LaToya Cantrell, declare el estado de emergencia.

El ataque comenzó a las 5 a.m. del viernes 13 de diciembre, una vez que se detectó actividad sospechosa en la red de la Ciudad y como medida de precaución, el departamento de TI de la ciudad ordenó a todos los empleados desconectarse de la red WiFi y apagar las computadoras.

Durante la conferencia de prensa en la que se informó del estado de emergencia, la alcadesa Cantrell confirmó que se trataba de un ciberataque por ransomware.

Aún es escasa la información al respecto, mientras tanto la investigación que involucra a las agencias estatales y federales continúa, así como el proceso de recuperación.

El 2 de octubre, el FBI emitió una advertencia por ciberataques de alto impacto contra objetivos del gobierno estatal y local. La advertencia también ponía sobre aviso a organizaciones médicas, industriales y del sector transporte.

El ataque de ransomware que ha afectado a Nueva Orleans sigue al que tuvo como objetivo el estado de Louisiana en noviembre. Aún no se sabe si los dos estaban conectados. Sin embargo, en agosto, 23 agencias gubernamentales fueron desconectadas a consecuencia de un ciberataque en el Estado de Texas. Lo cual indica que los municipios estadounidenses están constantemente en la mira de los atacantes.

Fuente https://www.forbes.com/sites/daveywinder/2019/12/14/new-orleans-declares-state-of-emergency-following-cyber-attack/#722a2bf16a05

Ataques de Ingeniería Social

2019-12-11T17:53:40+01:00diciembre 11, 2019|Internet, Seguridad|

La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida.

Los ciberdelincuentes utilizan la Ingeniería Social porque es más fácil o “barato” dedicar recursos a engañar a alguien para que revele su contraseña de acceso a un servicio, que vulnerar complejos sistemas de seguridad. De manera sistemática, los ciberdelincuentes que emplean la Ingeniería Social tratarán de ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.

Pueden incitarte a abrir ficheros adjuntos, se harán pasar por otras personas que resulten de confianza con el fin de obtener acceso a información privilegiada, o tratarán de hacerte creer que tu equipo está infectado con malware para ofrecer una solución que supuestamente lo desinfecte. Y es que los ataques de Ingeniería Social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que los ciberdelincuentes hacen de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Recuerda, el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

Reconocer la Ingeniería Social

Cualquier consejo o ayuda no solicitada debe tratarse con precaución, especialmente si consiste en hacer clic en un enlace o descargar algún programa bajo cualquier excusa, ya que probablemente te encuentres ante un intento de fraude por Ingeniería Social.

Del mismo modo, cualquier petición de tus contraseñas o información financiera es un truco, ya que las instituciones legítimas nunca te pedirían una contraseña a través de correo electrónico, mensajería instantánea, redes sociales, teléfono, etc.

Defensas, consideraciones y buenas prácticas

Entonces, ¿existen defensas efectivas en contra de la Ingeniería Social? La respuesta es totalmente afirmativa. Sin embargo, los mecanismos están enfocados a una cuestión de concienciación sobre aspectos de ciberseguridad y no tanto a una cuestión técnica.

Se debe entender que una parte muy importante de la seguridad recae en el propio usuario. Tanto en las comunicaciones electrónicas como en la vida real se debe tener presente que hay cosas de las que debemos desconfiar o tratar con especial precaución.

Las siguientes recomendaciones disminuirían de manera importante la posibilidad de ser víctima de la Ingeniería Social:

  • Si recibes algún mensaje de remitente desconocido, trátalo con especial cuidado, ya que no solamente puede ser un correo con información falsa, sino que puede contener archivos maliciosos adjuntos o enlaces que no son lo que parece ser. Revisa los enlaces a los que te envían sus anuncios antes de clicar sobre ellos.
  • Desconfía de los chantajes o extorsiones que puedes recibir telefónicamente o en tu correo. Normalmente buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información que realmente no tienen. Suelen venir de remitentes desconocidos.
  • También desconfía si a través de una llamada alguien dice ser el técnico/trabajador de un servicio y bajo cualquier excusa te pide que descargues una aplicación determinada, confirmes datos de tus tarjetas, realices algún pago, etc. No atiendas a sus peticiones y confirma con terceras fuentes de confianza que realmente es quien dice ser.
  • Como una medida de protección general, debes tener siempre presente que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS o cualquier otro canal, por tanto, cuidado con los mensajes que parecen de tu banco, pero que realmente no lo son.
  • Al navegar por Internet y acceder a sitios web, verifica sus características, por ejemplo, asegúrate de que sea una página segura (que comience con https), así como que la dirección del portal pertenezca a la URL de la entidad. Por ejemplo, si el banco X ofrece servicios en línea, y con total seguridad sabes que su dirección web es “www.bancox.com”, no atiendas a peticiones que te redirijan a otras direcciones web que no sea esa. Una característica del phishing es que páginas auténticas pueden suplantarse con una simple similitud de las palabras (en el caso anterior, la página falsa podría ser www.banncox.com, se ha introducido una «n» adicional). El simple hecho de que se parezcan la URL falsa y la legítima provoca que muchos usuarios desprevenidos caigan en este tipo de engaños.
  • No compartas información de acceso personal por correo electrónico, redes sociales o servicios de mensajería instantánea. Si no aplicas este tipo de medidas, puede resultar que la Ingeniería Social represente un problema económico.

No es necesario que el usuario sea un experto en seguridad, pero más allá de las consideraciones básicas, se debe tener presente al menos cómo o en dónde están las amenazas, ya que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño.

Cada vez es más complicado reconocer los ataques de Ingeniería Social, por ello el primer método de prevención es estar informado. Para ello, la OSI pone a tu disposición varios recursos con los que anticiparte a los ciberdelincuentes y mantenerte protegido de este tipo de ataques. Además, es importante que conozcas el valor que tienen tus datos en Internet y los riesgos a los que te expones si un desconocido accediera a ellos, esto te ayudará a ser más cauto y difícil de engañar.

Fuente https://www.osi.es/es/actualidad/blog/2019/12/04/sabias-que-los-ataques-de-ingenieria-social-suponen-el-93-de-las-brechas

Seguridad, principal barrera para vender y comprar en móviles

2019-11-28T16:40:50+01:00noviembre 28, 2019|Internet, Seguridad|

Un cuarto de las personas que abandonan una compra en un dispositivo móvil lo hace por preocupaciones de seguridad, de acuerdo con el estudio «Panorama del comercio móvil en México», elaborado por el agregador de pagos PayPal. La protección de datos personales y la seguridad de los sitios de venta en línea son factores que vendedores y compradores perciben como una barrera para comerciar en línea mediante dispositivos móviles, como smartphones y tabletas.

Del lado de los vendedores, la principal barrera de acceso para recibir pagos móviles es la seguridad y protección de los datos personales de sus clientes (36%), a la que le sigue la seguridad y protección de los datos del propio negocio (26%). A la vez, para 53% de los negocios garantizar la protección de los datos del cliente es la prioridad número uno para los próximos 12 meses.

El estudio de PayPal aborda los hábitos de los compradores y vendedores por Internet y se enfoca en quienes hacen compras y pagos de servicios. Cubre también el comercio que se realiza a través de redes sociales y el comercio móvil transfronterizo.

De acuerdo con este análisis, en México, 57% de quienes realizan compras por Internet prefiere hacerlo mediante un dispositivo móvil, lo que supera al promedio de 43% de los otros 11 países en los que se realizó el estudio, que van de Alemania, Francia y Reino Unido a la India, Estados Unidos y Brasil.

Para los negocios, los dispositivos móviles representan 41% de su volumen de ventas, por lo que al menos cuatro de cada 10 comercios considera la optimización de su comercio hacia el canal móvil como una prioridad en los próximos 12 meses.

Los mexicanos gastan en promedio 1,700 pesos mensuales en compras mediante dispositivos móviles. Estas compras se realizan de manera semanal en la mayoría de los casos y entre las principales categorías de compra están la ropa, servicios como el gas, la electricidad, Internet y telefonía, televisión por cable, comida y bebidas, transporte y suscripciones.

Dentro del comercio electrónico móvil, el principal medio de pago usado por compradores y vendedores son las tarjetas de débito. A estas les sigue PayPal y las tarjetas de crédito, junto con las transferencias bancarias, Oxxo Pay, el servicio de pago en efectivo de Oxxo, y Mercado Pago, la plataforma de pagos de Mercado Libre.

Considerando todo esto, nuestro sitio web incluye como opción PayPal para mayor seguridad en la realización de pagos, https://micuenta.adaptixnetworks.com/cart.php?a=view

http://micuenta.adaptixnetworks.com/knowledgebase/69/Gestionar-Convenio-de-Pago-PayPal.html

Fuente https://www.eleconomista.com.mx/tecnologia/Seguridad-la-principal-barrera-para-vender-y-comprar-con-smartphones-PayPal-20191125-0048.html

Día Internacional de la Seguridad de la Información

2019-11-26T12:55:45+01:00noviembre 26, 2019|Internet, Seguridad|

Desde el año 1988, cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información, bajo el nombre de «Computer Security Day«. Se trata de una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información a través de ciertas medidas de seguridad en los sistemas y entornos en los que se opera.

El Instituto Nacional de Ciberseguridad de España (INCIBE) mediante una publicación por  motivo del «Día Internacional de la Seguridad d la Información», enfatiza que la información es el principal activo con el que cuenta cualquier organización, con independencia del sector en el que opere (carteras de clientes, datos sensibles como por ejemplo los bancarios, datos confidenciales en el sector sanitario o en el ámbito de los menores, etcétera). La información debe ser protegida y debemos tomar conciencia de ello.

¿Quién maneja la información en mi organización?

Esta debería ser la primera pregunta que nos tendremos que hacer antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información.

Para ello, tendremos que determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad. Y para establecer este control de accesos habrá que tener en cuenta aspectos como la descentralización de la información entre equipos, redes remotas o de terceros o el uso de dispositivos móviles en centros de trabajo que en ocasiones son de propiedad privada del empleado (BYOD).

Principales medidas

Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:

  • Área o departamento al que pertenece el empleado.
  • Tipo de información a la que tendrá acceso.
  • Operaciones que podrá realizar sobre la información que tenga acceso.

Asignación de permisos. Establecer perfiles de usuario y a qué grupos pertenecerán. Además, habrá que concertar qué acciones podrán realizar sobre la información: creación, lectura, borrado, modificación, copia, etc. Como norma general, se otorgará el mínimo privilegio a la hora de establecer estos permisos.

Creación, modificación y borrado de las cuentas de usuario. Deberá existir un procedimiento para realizar estas acciones con las cuentas de los usuarios. A la hora de crear una cuenta a un usuario, deberá detallarse qué acciones se le permiten así como dotarle de unas credenciales de acceso que le serán entregadas de forma confidencial. Además, se le informará de la política de contraseñas de la organización, que deberán ser robustas y cambiadas cada cierto tiempo.

Cuentas de administración. Son las más delicadas ya que cuentan con los permisos necesarios para realizar cualquier acción sobre los sistemas que administran. Por lo tanto, habrá que tener en cuenta una serie de aspectos como los siguientes:

  • Únicamente utilizarlas cuando sean necesarias labores de administración.
  • Utilizar el doble factor de autenticación para acceder como administrador.
  • Revisión de acciones mediante el uso de un registro de logs.
  • Evitar que los permisos de administración sean heredados.
  • Utilizar contraseñas robustas y cambiarlas cada cierto tiempo.
  • Someterlas a auditorías periódicas.

Mecanismos de autenticación. Se deberá definir e implantar los mecanismos de autenticación más adecuados a la hora de permitir el acceso a la información de nuestra empresa.

Registro de eventos. Es necesario que todos los eventos relevantes en el manejo de la información queden registrados convenientemente, reflejándose de manera inequívoca quién accede a la información, cuándo, cómo y con qué finalidad.

Revisión de permisos. Se deberán realizar revisiones periódicas de los permisos concedidos a los usuarios.

Revocación de permisos y eliminación de cuentas. Si finaliza la relación contractual con un trabajador, será imperativo revocar sus permisos, eliminar sus cuentas de correo y sus accesos a repositorios, servicios y aplicaciones.

El primer paso para preservar la integridad de la información será establecer una política de seguridad que gestione el control de los accesos a la misma. Aprovechando el Día Internacional de la Seguridad de la Información, queremos incidir en la importancia de proteger el principal activo que maneja cualquier  organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.

Fuente https://www.incibe.es/protege-tu-empresa/blog/dia-internacional-seguridad-informacion-el-control-accesos

Vulnerabilidades en redes LAN

2019-11-21T12:18:43+01:00noviembre 21, 2019|Internet, Seguridad|

Los intrusos pueden penetrar en la red mediante las tomas LAN y dispositivos de las zonas públicas.

Las redes LAN suelen considerarse más seguras que el WiFi porque requieren conectar los dispositivos por cable. No obstante, este tipo de redes también presentan una serie de vulnerabilidades.

Muchas veces los puertos de las redes LAN pueden encontrarse en los lugares más inadecuados, como las zonas de recepción o los vestíbulos. El problema con ello es que no solo los empleados podrían utilizarles, sino además cualquier visitante: mensajeros, solicitantes de empleo, representantes de clientes y demás. Nada evita que un intruso se conecte a la toma LAN y se adentre en la red interna de la compañía y, lo que es peor, es muy probable que nadie se percate de lo sucedido. Un visitante esperando con su portátil no resulta sospechoso. Y, aunque alguien viera un cable conectado a la pared, seguramente pensaría que simplemente está cargando el dispositivo.

Evidentemente, el ciberdelincuente necesitará tiempo para acceder a los recursos de la red. Sin embargo, si los recursos están protegidos por contraseñas débiles y configuradas por defecto, se podrá acceder a ellos en cuestión de segundos. Además, si la toma LAN se encuentra en un lugar apartado, el atacante podría conectar un dispositivo pequeño con acceso remoto y atacar la red desde cualquier lugar.

Cómo protegerse

De acuerdo con Kaspersky Lab, para evitar un ataque mediante las tomas LAN y los dispositivos de red en las zonas públicas, se puede considerar lo siguiente:

  • Llevar un registro de los equipos y puertos de red, desactivar los que no se utilicen, sobre todo si se encuentran en zonas públicas.
  • Situar routers y demás dispositivos de red en salas que se encuentren fuera del alcance de los visitantes.
  • Asignar subredes aisladas a los departamentos críticos. De esta forma los atacantes no podrán penetrarlas, aunque se conecten a la red local.
  • Proteger todos los equipos y servidores con soluciones de seguridad como Kaspersky Endpoint Security for Business Advanced.

Repecto al último punto, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/dangerous-ethernet-ports/19666/

Ciberataque a Pemex

2019-11-13T16:24:36+01:00noviembre 13, 2019|Internet, Seguridad|

Pemex (Petróleos Mexicanos) trabaja aún en restablecer los equipos dañados de la parte administrativa ubicada en Ciudad de México, resultado del ciberataque registrado el pasado 10 de noviembre.

De acuerdo con información del sitio web Expansión, la empresa estatal se niega a pagar los cerca de 4.9 millones de dólares que han exigido como rescate los atacantes, informó Rocío Nahle, titular de la Secretaría de Energía (Sener).

Nahle dijo que los problemas se centran en los equipos ubicados en la Torre Ejecutiva de Pemex en Ciudad de México.

Los trabajos en las oficinas de Pemex seguían paralizados la mañana de este miércoles, porque el personal continuaba sin acceso a sus equipos.

Al revisar las capturas de pantalla que compartieron empleados en redes sociales, se revela que los atacantes abrieron una ventana de negociación, mediante la cual se exigen 565 bitcoins (4.9 millones de dólares) para liberar las computadoras afectadas de la petrolera.

La ventana de negociación es parte de las instrucciones que envían los ataques con el ransomware ‘Doppel Paymer’ para pagar el rescate, como una línea de depósito o transferencia.

Los atacantes dieron 48 horas a Pemex para hacer el pago. Varios analistas consultados por Expansión afirman que, si el pago no se realizó, lo único que la empresa pudo hacer para reactivar los equipos sería desconectar y reinstalar de cero, aunque esto no garantiza que se evite un ataque posterior.

La compañía no ha actualizado la información sobre las afectaciones de este ataque. Pemex aseguró el lunes por la tarde que el ataque había alcanzado a cerca del 5% de las computadoras personales.

Fuente https://expansion.mx/empresas/2019/11/13/pemex-se-niega-a-pagar-el-rescate-tras-el-ataque-cibernetico

Ir a Arriba