Está en la página 1de 2

Caso de Ciberataque

1-Victima, nombre de la empresa, persona, o centro de ataque?

Los países más afectados fueron Rusia, Ucrania, India y Taiwán, así como partes del
servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España,89 FedEx,
Deutsche Bahn, y las aerolíneas LATAM.

2-Tipo de ataque?

Ransomware

3- Descripción del ataque, ¿Qué sucedió y cómo?

El ataque infecto a unas 300.000 computadoras en 150 países. El software cifro los
archivos y exigió a los usuarios entregar cientos de dólares cambio de claves para
descifrar los archivos.

Los ataques ransomware normalmente infectan una computadora cuándo un usuario


abre un correo electrónico phishing y, a pesar de que presuntamente correos
electrónicos de esta clase serían los causantes de la infección WannaCry, este método
de ataque no ha sido confirmado.

4- Resultado del ataque, perdida de dinero, de información ect?

Este episodio en la historia de los ataques computacionales no tiene precedente según


Europol. Esta agencia estima que alrededor de 200,000 ordenadores fueron infectados
en 150 países. Según Kaspersky Lab, los cuatro países más afectados fueron Rusia,
Ucrania, India y Taiwán.

El ataque afectó muchos hospitales del Servicio Nacional de Salud (NHS) en Inglaterra y
Escocia, y hasta 70,000 dispositivos pudieron haber sido afectados, incluyendo
ordenadores, escáneres de IRM, refrigeradores para el almacenamiento de sangre y
equipamiento de quirófano.

El 12 de mayo, algunos servicios del NHS tuvieron que ignorar emergencias no críticas,
y algunas ambulancias fueron desviadas. En 2016, se reportó que miles de
ordenadores en 42 locaciones distintas del NHS a lo largo de Inglaterra todavía usaban
Windows XP como sistema operativo. Los hospitales del NHS en Gales e Irlanda del
Norte no fueron afectados por el ataque.

La instalación industrial de Nissan Motor Manufacturing, ubicada en Tyne y Wear,


detuvo la producción después de que el ransomware infectó algunos de sus sistemas.
Renault también detuvo la producción en varios sitios en un intento de parar la
propagación del software malicioso.

El ataque habría podido ser mucho peor de no ser por el investigador independiente
que halló el botón de apagado que los creadores del software habían incluido en el
mismo, o si el ataque hubiera sido dirigido a infraestructura crítica, como plantas de
energía nuclear, represas o sistemas de ferrocarril.

5 -medida tomada, ¿ se corrigió?, no se pudo corregí ,si se perdió todos ect.

Se corrigió.

Microsoft emitió un parche en 14 de marzo de 2017 para eliminar la vulnerabilidad


subyacente para sistemas soportados por Microsoft en la actualidad.

Pero, Aquellas máquinas usando sistemas más antiguos, para los que Microsoft no
publica actualizaciones, como Windows XP y Windows Server 2003, se encontraban en
una situación de riesgo, sin embargo Microsoft ha tomado la decisión inusual de
publicar actualizaciones para estos sistemas operativos para todos los clientes.

Daniela German Santos

ID: A00316065

También podría gustarte