seguritecnia 442

Actualidad 119 SEGURITECNIA Mayo 2017 Tyco Integrated Fire & Security celebró en mayo un evento donde plasmó su visión sobre el futuro de la seguridad. Para la compañía, es ya una prioridad conseguir la integración de los diferentes sistemas de se- guridad con plataformas de software que gestionen la información de seguridad física, las plataformas PSIM (Physical Security Information Ma- nagement). En esa línea, el encuentro, ce- lebrado en el Circuito del Jarama, consistió en la presentación de los productos de las diferentes marcas de la empresa, por un lado, de seguridad y, por otro, de protec- ción contra incendios. De esta manera arrancaba también la campaña de formación y demostración de producto que llevará a cabo la empresa por Europa Occidental. Para ello se servirá de dos camiones showroom , que recalará en Irlanda, Bélgica, Holanda, Finlandia, Alemania, Inglate- rra e Italia. En el encuentro de mayo en Madrid, ambos trailers sirvieron para mostrar de manera práctica las capacidades de integración de los pro- ductos de las marcas de Tyco Integrated Fire & Security. Por un lado, uno dedicado a las de Tyco Security Products, entre las que se incluyen soluciones de videovigilan- cia, central receptora de alarmas, gestión o control de accesos; y, por otro, un segundo showroom móvil con las soluciones de Tyco Fire Protection Products, como extinción, detección o diseño, entre otras. Tyco inicia una gira europea para mostrar la integración de sus soluciones de seguridad El 12 de mayo se produjo un ciberataque a escala mundial que afectó a empresas de 179 países, entre ellos España. Al me- nos 230.000 equipos informáticos se vie- ron afectados a escala global por un ran- somware llamado Wanna Cry. China, Ru- sia, Estados Unidos y Reino Unido fueron los países con mayor número de infec- ciones, destacando además que en ellos se vieron afectados redes de servicios de salud, transporte o sistema financiero, si bien estas infraestructuras no eran el ob- jetivo principal del ciberataque. Varias compañías españolas, entre ellas al menos una decena de operadores es- tratégicos, fueron víctimas de este ata- que que infectó a unos 1.200 equipos in- formáticos. Desde entonces, organismos como Incibe y el Centro Nacional de Pro- tección de Infraestructuras Críticas, a tra- vés del CERTSI (CERT de Seguridad e In- dustria) o el CCN-CERT, han trabajado con esas organizaciones para restablecer su operativa habitual. La infección consistió en una variedad de malware de tipo ransomware que ci- fró los archivos de los ordenadores afec- tados y solicitaba el pago de un rescate en Bitcoins para desbloquearlos. Según diversos analistas, el punto de entrada de fue un mensaje de correo electró- nico que incluía un fichero adjunto, el cual, una vez abierto, se propagó muy rá- pidamente por toda la red de las empre- sas afectadas. Según informó el CCN-CERT, el ram- sonware Wanna Cry aprovechó una vul- nerabilidad del sistema operativo Win- dows, del que ya informó Microsoft el 14 de marzo. En España El ataque comenzó con la infección de varios ordenadores. La primera de la que se tuvo constancia fue Telefónica, a la que se fueron sumando otras a lo largo del día. Según indica Incibe, el ataque afectó de manera puntual a los equipos informáticos, pero no a la prestación de servicios, ni a la operativa de redes, ni a los usuarios. Los últimos datos del CERTSI indican que España ocupa la posición 16 del ran- king por países, con 1.200 infecciones. In- cibe ha confirmado que ha tenido acceso a las direcciones IP españolas infectadas por una de las variantes del virus, lo que ha permitido que se realice la notifica- ción a los afectados, ya sea directamente o a través de los proveedores de acceso a Internet con los que ya hay estableci- dos acuerdos. Recomendaciones Incibe recomienda seguir una serie de pasos en situaciones como esta, comen- zando por actualizar los equipos con los últimos parches de seguridad publica- dos por el fabricante; no abrir ficheros, adjuntos o enlaces de correos electró- nicos no confiables, ni contestar a este tipo de correos; precaución al seguir en- laces en correos, mensajería instantánea y redes sociales, aunque sean de contac- tos conocidos; disponer de herramien- tas de protección adecuadas tales como antivirus, antimalware y cortafuegos; y realizar copias de seguridad periódicas de la información, principalmente la más sensible o importante. Por su parte, el CCN-CERT añade tam- bién otras recomendaciones, como eje- cutar la herramienta del CCN-CERT ‘No- MoreCry’ en sus sistemas, no pagar el rescate o, en caso de haberse visto afec- tados por el virus y no disponer de co- pias de seguridad, conservar los ficheros que hubieran sido cifrados por la mues- tra de ransomware antes de desinfectar la máquina. El ‘ransomware’ Wanna Cry pone en jaque a empresas y organismos de todo el mundo

RkJQdWJsaXNoZXIy MTI4MzQz