Más Información

Marcha del 8M en CDMX reúne a miles de mujeres contra la violencia feminicida; sigue aquí el minuto a minuto

En marcha del 8M, Ivanna de 9 años exige sentencia para su violador; “las niñas no se tocan, no se violan, no se matan”, exigen

Sheinbaum anuncia cambios en mañanera de este lunes 9 de marzo; se realizará en el Hospital Oncológico para la Mujer CDMX

Exhiben a presunto aliado feminista como deudor alimentario en marcha del 8M en Tlaxcala; mujeres lo expulsan

"Prefería morir por mi propia mano a que él me matara"; Zoe, víctima de abuso sexual, alza su voz en marcha del 8M
El ataque del ransomware Petya es la misma vulnerabilidad utilizada por WannaCry para infectar los equipos y pedir recompensa por ellos demostrando que las áreas de tecnología de las empresas no siguieron buenas prácticas, comentó Christian Castillo, ingeniero de seguridad de la empresa Checkpoint México.
“Lo que han encontrado es que el método de dispersión es el puerto 445, mismo puerto que atacaba WannaCry y la vulnerabilidad sobre el protocolo SMD que atacaba WannaCry”, detalló.
Esto indica que las áreas de Tecnologías de la Información volvieron a ser pasivas, no aplicaron las buenas prácticas y no se siguieron los lineamientos que WannaCry demostró que debían de restringir.
Con ataques de este tipo el impacto a las empresas es operativo ya que varios equipos dejan de funcionar por entre cuatro u ocho horas, es decir, una jornada laboral.
“El principal costo de estos ataques es operativo, de WannaCry y Petya, los dos son ransomware y tienen esa afectación visible al usuario y la habilidad de dejarlos fuera de labores”, precisó Castillo.
Petya se ha propagado en empresas europeas y de Estados Unidos, de acuerdo con Symantec pide un rescate de la información encriptada por 300 bitcoins.
En el caso de México, Castillo señaló que no se han detectado empresas afectadas por este nuevo ataque.
tcm
Noticias según tus intereses
[Publicidad]
[Publicidad]








