El Universal

Las empresas no actualizan equipos contra ransomware

Experto en seguridad dice que áreas de TI son pasivas y carecen de buenas prácticas

- CARLA MARTÍNEZ —cartera@eluniversa­l.com.mx

El ataque del ransomware Petya es la misma vulnerabil­idad utilizada por WannaCry para infectar los equipos y pedir recompensa por ellos, demostrand­o que las áreas de tecnología de las empresas no siguieron buenas prácticas, comentó Christian Castillo, ingeniero de seguridad de la empresa Checkpoint México.

“Lo que han encontrado es que el método de dispersión es el puerto 445, mismo puerto que atacaba WannaCry y la vulnerabil­idad sobre el protocolo SMD que atacaba WannaCry”, detalló el ingeniero.

Esto indica que las áreas de Tecnología­s de la Informació­n volvieron a ser pasivas, no aplicaron las buenas prácticas y no se siguieron los lineamient­os que WannaCry demostró que debían de restringir.

Con ataques de este tipo el impacto a las empresas es operativo porque varios equipos dejan de funcionar por entre cuatro u ocho horas, es decir, una jornada laboral.

“El principal costo de estos ataques es operativo, de WannaCry y Petya, los dos son ransomware y tienen esa afectación visible al usuario y la habilidad de dejarlos fuera de labores”, precisó Castillo.

Petya se ha propagado en empresas europeas y de Estados Unidos, de acuerdo con Symantec, pide un rescate de la informació­n encriptada por 300 bitcoins.

En el caso de México, Castillo señaló que no se han detectado empresas afectadas por este nuevo ataque.

Sin embargo, el experto de Checkpoint recomendó que se pongan a prueba los productos de seguridad que tienen la empresas para saber si cubre este tipo de ataques.

“Una de las buenas prácticas es que las máquinas estén actualizad­as, es como en el ser humano, decir que se deben comer frutas y verduras todos saben que es bueno hacerlo, pero nadie lo hace porque nos quita tiempo o no nos gusta, lo mismo vemos en el área de Tecnología­s de la Informació­n”, precisó el ingeniero.

También se deben crear arquitectu­ras de seguridad, “no pensar que un producto es milagroso y que este producto va a solucionar­nos la vida”, sino detectar vulnerabil­idades y tener capas de protección, tener productos de seguridad que eviten que las vulnerabil­idades sean rebasadas y contar con herramient­as de remediació­n.

“Si bien podemos invertir mucho en prevención, hay veces que los productos de seguridad no tienen la capacidad para contenerlo­s”.

El respaldo es un tipo de recuperaci­ón y hay productos para cubrir todas las capas, desde vulnerabil­idades, su distribuci­ón y recuperaci­ón de ataques.

Christian Castillo dijo que es menos costoso invertir en seguridad informátic­a que tener que responder a un ataque como el de Petya, por ejemplo, Checkpoint hace productos a la medida de las empresas que se ajustan a su presupuest­o.

Newspapers in Spanish

Newspapers from Mexico