Jueves 28 de marzo 2024 Contacto

Wiper, el gusano utilizado en el ciberataque a Sony Pictures




25/12/2014 - 13:50:39
ABC.es.- Wiper, un tipo de �gusano � inform�tico, fue el que utilizaron los hackers del grupos �Guardianes de la Paz� para atacar el sistema inform�tico de Sony, seg�n informa Check Point. El �Wiper� supone un nuevo nivel de amenaza para empresas y gobiernos, seg�n la empresa de seguridad inform�tica.

�Hace 20 a�os, Stephen Hawking dijo que los virus inform�ticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos �hu�spedes� infectados y se convierten en par�sitos. Los a�os posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, tambi�n han evolucionado�, ha evaluado Mario Garc�a, director general de Check Point Iberia.

El ataque a Sony ha sido calificado como uno de los m�s destructivos realizados a una empresa. Check Point explica que los gusanos Wiper �sobrescriben� las unidades de disco de los ordenadores y los deja inoperativos.

Ante este tipo de ataque, las unidades de discos tienen que ser reemplazada o reconstruida. Check Point se�ala que es casi imposible recuperar los datos usando las t�cnicas forenses tradicionales.

El gusanos Wiper no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor. �Esto es, sin lugar a dudas, particularmente cr�tico, ya que no es f�cil para las empresas protegerse contra las amenazas que no pueden �ver� las defensas�, acota Garc�a.

Hay algunas medidas b�sicas que las empresas pueden realizar para tratar de asegurar sus sistemas. Tambi�n han aparecido nuevas t�cnicas para lidiar con amenazas poco convencionales o muy novedosas.

Entre ellas destaca el �Sandboxing�, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este m�todo, explica, funciona al analizar en una zona aislada los archivos de uso com�n en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.

�Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales. Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infecci�n y da�os posteriores�, explica Garc�a.

�Qu� pueden hacer las empresas para protegerse?
Seg�n los expertos de Check Point, el primer paso es implementar una serie de buenas pr�cticas b�sicas:
� Asegurarse que el software antivirus est� totalmente actualizado con las �ltimas �firmas�.
� Confirmar que los �parches� para el sistema operativo y el resto del software est�n al d�a.
� Instalar un firewall bidireccional en el PC de cada usuario.
Se�alan que incluso si el malware logra burlar los escudos del antivirus, algunas acciones podr�an ser bloqueadas por el firewall del ordenador o on las actualizaciones de sistema.
�Garc�a a�ade una m�s: sentido com�n. El directivo apunta que se debe educar a los usuarios sobre las t�cnicas de �ingenier�a social�, que utilizan al empleado para perpetrar el ataque.

http://www.abc.es/tecnologia/redes/20141225/abci-wiper-virus-ataque-sony-201412241549.html

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024