Noticias de "microsoft"

16-05-2017 | diarioti.com
Microsoft tenía desde febrero el parche de WannaCry para Windows XP
El parche que impide la ejecución del ransomware WannaCry ha estado disponible para usuarios comerciales de Windows XP desde febrero.Ampliar
16-05-2017 | abc.es
La segunda ola del ciberataque se ceba con Asia y deja  230.000 equipos de 179 países afectados
Microsoft no se ha mordido la lengua a la hora de buscar responsables del ataque del código malicioso, el «ransomware» llamado WannaCry, por el que se han infectado 230.000 equipos en un total de 179 países desde que fuese lanzado el pasado viernes. Brad Smith, presidente y principal asesor legal de la compañía, ha culpado a los gobiernos del ciberataque, al que interpreta como una auténtica «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades». «Hemos visto aparecer en WikiLeaks bugs almacenados por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo»Brad Smith, de Microsoft A través del blog oficial de la compañía, Smith comparó el lunes el ataque del programa maligno al «robo de armas convencionales al Ejército estadounidense» para exigir a los gobiernos que cambien sus métodos y se adhieran a las mismas normas que rigen el mundo físico. Y es que hace dos meses que Microsoft activó el «parche» de seguridad para evitar el fallo. Un aviso que todos ignoraron. Las versiones supuestamente afectadas por esta vulnerabilidad serían todas las anteriores a Windows 10 que no estén parcheadas contra la vulnerabilidad documentada por Microsoft en su boletín de seguridad MS17-010, publicado el pasado 14 de marzo. Información de vulnerabilidades «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la Agencia de Seguridad Nacional estadounidense (NSA) ha afectado a clientes en todo el mundo», criticó Smith. En este sentido, el presidente de Micosoft recordó que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». Tampoco se ha quedado callado Vladímir Putin, que no ha tenido ambages en apuntar con el índice acusador directamente a los servicios de inteligencia estadounidenses. «Esta caja de los truenos puede perjudicar a sus creadores», dijo el presidente ruso. Estas declaraciones ponen en contexto el «lunes negro» que vivió el continente asiático, donde en la jornada del lunes se reprodujo la infección. En Japón, donde unos 2.000 ordenadores de 600 empresas, entre las que se encuentran las todopoderosas Hitachi y Nissan, se vieronafectadas por el ciberataque, según informó el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores. Decenas de gobiernos locales tuvieron que anunciar la suspensión de sus servicios porque el virus afectó a todo tipo de organismos públicos: reguladores de transporte, tráfico e industria, seguridad social o inmigración, entre otros. También unos 770 ordenadores de la eléctrica estatal de Taiwán, Taipower, sufrieron ayer los «bandazos» del »ransomware« WannaCry, aunque no afectó al suministro eléctrico de la isla. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo»Fuentes del Gobierno Por su parte, España, tal y como informó el Instituto Nacional de Ciberseguridad (Incibe), ocupa la posición 16 del ranking de países afectados, con 1.200 infecciones confirmadas de dos de las variantes del virus WannaCrypt desde que se inició el ataque. China, Rusia, Estados Unidos y Reino Unido han salido peor parados, ya que en estos países se habrían visto afectados sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte y el sistema financiero. Existencia de una tercera variante El Ministerio de Energía, Turismo y Agenda Digital informó de que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por el Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando intensamente analizando el ataque. Así, desde el CERTSI se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus de la misma familia. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo», asegura el Gobierno en un comunicado. La situación se ha estabilizado en buena medida, tal y como declaró ayer Jan Op Gen Oorth, portavoz de Europol, a la agencia AFP. «Parece que muchos responsables de seguridad hicieron su trabajo durante el fin de semana y actualizaron el software», añadió, al mismo tiempo que reconoció que la entidad sigue trabajando para saber quién está detrás del ciberataque. De hecho, Telefónica, la principal empresa española víctima de WannaCry, aseguró a este periódico que la jornada del lunes se desarrolló con la «normaldidad absoluta, equipos verificados y funcionando». El viernes se vio afectada solo la red interna, recordó la compañía, sin que ningún usuario se viese afectado?. Iberia e Iberdrola, así como La Caixa, sí resultaron infectados.
16-05-2017 | abc.es
Arranca la segunda ola del ciberataque con 230.000 equipos de 179 países afectados
Microsoft no se ha mordido la lengua a la hora de buscar responsables del ataque del código malicioso, el «ransomware» llamado WannaCry, por el que se han infectado 230.000 equipos en un total de 179 países desde que fuese lanzado el pasado viernes. Brad Smith, presidente y principal asesor legal de la compañía, ha culpado a los gobiernos del ciberataque, al que interpreta como una auténtica «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades». A través del blog oficial de la compañía, Smith comparó el lunes el ataque del programa maligno al «robo de armas convencionales al Ejército estadounidense» para exigir a los gobiernos que cambien sus métodos y se adhieran a las mismas normas que rigen el mundo físico. Y es que hace dos meses que Microsoft activó el «parche» de seguridad para evitar el fallo. Un aviso que todos ignoraron. Las versiones supuestamente afectadas por esta vulnerabilidad serían todas las anteriores a Windows 10 que no estén parcheadas contra la vulnerabilidad documentada por Microsoft en su boletín de seguridad MS17-010, publicado el pasado 14 de marzo. Informar de vulnerabilidades «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la Agencia de Seguridad Nacional estadounidense (NSA) ha afectado a clientes en todo el mundo», criticó Smith. En este sentido, el presidente de Micosoft recordó que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo»Brad Smith, de Microsoft Tampoco se ha quedado callado Vladímir Putin, que no ha tenido ambages en apuntar con el índice acusador directamente a los servicios de inteligencia estadounidenses. «Esta caja de los truenos puede perjudicar a sus creadores», dijo el presidente ruso. Estas declaraciones ponen en contexto el «lunes negro» que vivió el continente asiático, donde en la jornada del lunes se reprodujo la infección. En Japón, donde unos 2.000 ordenadores de 600 empresas, entre las que se encuentran las todopoderosas Hitachi y Nissan, se vieronafectadas por el ciberataque, según informó el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores. Decenas de gobiernos locales tuvieron que anunciar la suspensión de sus servicios porque el virus afectó a todo tipo de organismos públicos: reguladores de transporte, tráfico e industria, seguridad social o inmigración, entre otros. También unos 770 ordenadores de la eléctrica estatal de Taiwán, Taipower, sufrieron ayer los «bandazos» del »ransomware« WannaCry, aunque no afectó al suministro eléctrico de la isla. Por su parte, España, tal y como informó el Instituto Nacional de Ciberseguridad (Incibe), ocupa la posición 16 del ranking de países afectados, con 1.200 infecciones confirmadas de dos de las variantes del virus WannaCrypt desde que se inició el ataque. China, Rusia, Estados Unidos y Reino Unido han salido peor parados, ya que en estos países se habrían visto afectados sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte y el sistema financiero. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo»Fuentes del Gobierno El Ministerio de Energía, Turismo y Agenda Digital informó de que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por el Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando intensamente analizando el ataque. Así, desde el CERTSI se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus de la misma familia. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo», asegura el Gobierno en un comunicado. La situación se ha estabilizado en buena medida, tal y como declaró ayer Jan Op Gen Oorth, portavoz de Europol, a la agencia AFP. «Parece que muchos responsables de seguridad hicieron su trabajo durante el fin de semana y actualizaron el software», añadió, al mismo tiempo que reconoció que la entidad sigue trabajando para saber quién está detrás del ciberataque. De hecho, Telefónica, la principal empresa española víctima de WannaCry, aseguró a este periódico que la jornada del lunes se desarrolló con la «normaldidad absoluta, equipos verificados y funcionando». El viernes se vio afectada solo la red interna, recordó la compañía, sin que ningún usuario se viese afectado?. Iberia e Iberdrola, así como La Caixa, sí resultaron infectados.
15-05-2017 | abc.es
Putin: «La fuente primaria del virus son los servicios secretos de EE.UU.»
El presidente ruso, Vladímir Putin, aseguró hoy que Rusia no tiene nada que ver con el ciberataque global que ya ha afectado más 200.000 ordenadores en al menos 150 países, y acusó a los servicios secretos de Estados Unidos de ser «la fuente primaria del virus». «Creo que la dirección de Microsoft ha señalado a los servicios secretos de EEUU como la fuente primaria del virus. Rusia no tiene nada que ver con esto», dijo Putin en conferencia de prensa en Pekín, donde participó en el Foro de las Nuevas Rutas de la Seda. Las instituciones públicas rusas «no han sufrido daños importantes, ni los bancos, ni el sistema sanitario ni otros, aunque en general, no hay nada de bueno en esto y es preocupante», subrayó en alusión a los efectos del ciberataque. El presidente de Microsoft, Brad Smith, advirtió ayer de que el acopio de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un patrón emergente que causa daños generalizados cuando la información se filtra. «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo», criticó Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha. El «ransomware» WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.
15-05-2017 | enter.co
Apple anunciaría parlante de Siri y nuevo iPad Pro en WWDC 2017
Los meses que están cerca de mitad de año son meses de conferencias para desarrolladores. A finales de abril se llevó a cabo F8, la de Facebook. La semana pasada vimos Build 2017 de Microsoft y esta semana se llevará a cabo Google I/O 2017. Los primeros días de junio estarán destinados a WWDC 2017. […]
15-05-2017 | enter.co
Microsoft da soporte a Windows XP y Windows 8 por ataque cibernético
El ataque cibernético del pasado viernes puso en riesgo miles de organizaciones a nivel mundial. Sin embargo, en la medida en que las autoridades competentes han liberado información para conocer detalles de cómo actúa el ransomware ‘Wannacrypt’, medios de comunicación y empresas de tecnología también han compartido recomendaciones para no ser víctima de este software […]
15-05-2017 | abc.es
Microsoft culpa a los gobiernos de la «acumulación de vulnerabilidades»
Microsoft ha pedido este lunes a los gobiernos de todo el mundo ver el ciberataque global, que desde el viernes ha dejado más de 200.000 afectados en al menos 150 países, como una «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades». El presidente y principal asesor legal de Microsoft, Brad Smith, ha advertido en el blog oficial de la compañía tecnológica de que el acopio de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un patrón emergente que causa daños generalizados cuando la información se filtra. «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo», ha criticado Smith, pronunciándose sobre el origen del fallo en Windows que el «software» maligno WannaCry aprovecha. Para el ejecutivo de Microsoft, el ciberataque representa un vínculo «imprevisto pero preocupante» entre las que consideró las dos amenazas más serias para la ciberseguridad: la actuación a nivel estatal y la actuación criminal organizada. Smith comparó el ataque del programa maligno WannaCry al robo de armas convencionales al Ejército estadounidense para exigir a los gobiernos que cambien sus métodos y se adhieran a las mismas normas que rigen el mundo físico. En este sentido, ha recordado que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». El presidente de Microsoft insta a la acción colectiva y al trabajo en común del sector tecnológico, los clientes y los gobiernos para generar una mayor protección frente a ciberataques. Asimismo, Smith ha reconocido la responsabilidad de Microsoft en la respuesta a esa «llamada de atención» que ha supuesto el ataque de WannaCry, que explota vulnerabilidades en el sistema operativo Windows robadas a la NSA. La firma tecnológica, con 3.500 ingenieros de seguridad en su plantilla, está entre los primeros intervinientes a este tipo de ataques en internet, ha dicho el directivo, gracias a las actualizaciones constantes de su plataforma de «software», a su Centro de Inteligencia y Amenazas y a su Unidad de Crimen Digital. «Hemos estado trabajando a destajo desde el viernes para ayudar a nuestros clientes afectados por el incidente», aseguró el asesor legal, quien ha destacado los pasos adicionales tomados por Microsoft para asistir a sus usuarios con sistemas antiguos de la compañía. No obstante, ha matizado que el hecho de que tantos ordenadores fueran vulnerables al ataque dos meses después de que Microsoft lanzara el «parche» para el fallo demuestra que «no hay manera de que los clientes se protejan contra las amenazas a menos que actualicen sus sistemas». El «ransomware» WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros. Un experto informático no identificado del Reino Unido consiguió que el ciberataque quedara inhibido varias horas después de comenzar a causar estragos el viernes, pero advirtió de que nuevas versiones del «malware» se propagarán con bastante probabilidad el lunes.
15-05-2017 | elpais.com
China descubre una nueva mutación del virus responsable del ciberataque mundial
El presidente de Microsoft: "Los gobiernos del mundo deberían tratar este ataque como una llamada de atención"
15-05-2017 | abc.es
Pekín descubre una nueva mutación del virus Wannacry
Las autoridades de la capital china anunciaron que han descubierto una nueva 'mutación' del virus WannaCry, responsable del ciberataque a escala mundial que afectó a más de 150 países desde el viernes, informa hoy el diario oficial Global Times. La Administración del Ciberespacio, el Departamento de Seguridad Pública de Pekín y la Comisión Municipal de Economía y Tecnología de la Información de Pekín emitieron ayer un comunicado en el que aseguraron que esta nueva versión del virus ?WannaCry 2.0? se ha saltado las medidas de seguridad implantadas tras el primer ataque. WannaCry está basado en EternalBlue, aplicación «desarrollada por la Agencia Nacional de Seguridad (NSA) estadounidense para atacar ordenadores» que utilicen el sistema operativo Microsoft Windows, para lo que aprovecha los agujeros de seguridad, afirmó este periódico. El director del Instituto de Estrategia en el Ciberespacio chino, Qin An, indicó que las «armas virtuales desarrolladas por EEUU recuerdan al mundo el gran daño que la hegemonía estadounidense en las redes puede causar». El comunicado añade que no puede evitarse una mayor propagación de este «ransomware», que limita o impide a los usuarios el acceso al ordenador o ficheros a menos que paguen un rescate, y las administraciones han pedido a sus departamentos que actualicen sus sistemas operativos y desconecten de la red los equipos infectados. Según un portal afiliado al comité municipal del Partido Comunista de China (PCCh) en Pekín, es probable que el virus «se propague más rápidamente» a partir de ahora, ya que muchas de las instituciones detienen su actividad durante los fines de semana. Pese a que los informes de expertos internacionales en ciberseguridad aseguraban que China era uno de los países afectados desde un primer momento, los medios oficiales apenas han publicado información al respecto hasta ahora. Sin embargo, un análisis de la compañía de antivirus china Qihu 360 cifró el número de infectados en «miles de ordenadores»: 29.372 de compañías u organismos oficiales ?especialmente en las provincias orientales de Jiangsu y Zhejiang?, de los cuales 4.341 pertenecen a instituciones educativas, las más afectadas. Entre los afectados por el ataque en China, cuyo número continúa en aumento, se encuentran hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras
37