Noticias de "microsoft"

30-06-2017 | abc.es
Petya es un virus para ordenadores con Windows. Microsoft reconoce que Petya, el virus utilizado para el ciberataque mundial, explota un fallo de Windows. El primer ataque estuvo dirigido a Ucrania pero se ha convertido rápidamente en un ataque global. El ciberataque masivo que ha vuelto a poner en apuros a miles de equipos informáticos a nivel mundial por un ataque de secuestro de datos o ransomware ha tenido un escaso impacto en España. Leer en Frikipandi: Los datos cifrados por Petya, NotPetya o GoldenEye nunca podrán ser recuperados
28-06-2017 | enter.co
Conoce el Foro Mundial de Internet para luchar contra el terrorismo
Facebook, Microsoft, Twitter y YouTube anunciaron la formación del Foro Mundial de Internet para luchar contra el terrorismo. Esta iniciativa busca reunir a las empresas de internet para combatir en la mayor medida posible el terrorismo, y continua con los esfuerzos actuales que pretenden evitar que todos estos servicios sean hostiles o puedan ser usados por […]
28-06-2017 | abc.es
El ciberataque masivo del virus Petya tuvo escasa incidencia en España
De Wannacry a Petya pasando por la misma situación de indefensión que de costumbre. El ciberataque masivo que ha vuelto a poner en aprietos a miles de equipos informáticos a nivel mundial por un ataque de secuestro de datos o «ransomware» ha tenido un escaso impacto en España según fuentes gubernamentales. En Ucrania, epicentro del ataque, ha asegurado este miércoles que ha contenido frenar el ciberataque perpetrado contra las instituciones y redes corporativas del país. Según el secretario de Estado para la Sociedad de la Información, José María Lassalle, el nivel de incidencia del último ciberataque mundial ha sido «muy escaso» en España y ha destacado el «alto marco de protección» de las infraestructuras de ciberseguridad españolas. En su opinión, no ha afectado a ninguna empresa estratégica ni a infraestructuras críticas. Pese al impacto inicial, desde el Gobierno de Ucrania han asegurado que no se han producido secuelas ni ha afectado a instituciones y redes corporativas del país. Petya, como se ha bautizado el virus informático, es capaz de explotar una vulnerabilidad previamente localizada en los sistemas operativos Windows, tomando el testigo de Wannacry, que hace un mes provocó más de 150.000 infecciones en equipos informáticos de empresas como Telefónica, Iberia o FedEx. Un agujero de seguridad conocido por la Agencia de Seguridad Nacional de EE.UU. (NSA) desde hacía cinco años, aunque no había provocado tales estragos hasta entonces pese a que hace dos años sí se detectaron diversas infecciones. Microsoft, empresa desarrolladora de Windows, el sistema operativo afectado, ha reconocido que el ciberataque explotaba un fallo del que ya existía un parche de seguridad. La novedad de este nuevo «malware», sin embargo, es su capacidad de propagarse por su naturaleza tipo gusano. «Aparte de explotar esta vulnerabilidad conocida, Petya es capaz de infectar y moverse lateralmente, así como explotar de nuevo el fallo utilizando mecanismos habituales de administración de los sistemas», explica a este diario Eduardo Argüeso, Responsable del área de Seguridad de IBM España. Según los expertos, este ciberataque puede ser más dañino que Wannacry «porque es capaz de propagarse a máquinas que estén incluso correctamente parcheadas y, por otro lado, el sistema podría seguir difundiéndose en otro segmento de red» por su capacidad de ser autosuficiente. Precisamente, esta naturaleza es la que ha roto los esquemas de las compañías de seguridad, que han mostrado su desconcierto sobre su objetivo. Su funcionamiento a nivel técnico es complejo. Descubierto por primera vez en 2016, este «ransomware» cifra algunos aspectos del funcionamiento de los equipos informáticos como el MFT (Master File Tree) y sobrescribe el MBR (Master Boot Record), dejando un mensaje de rescate y deshabilitando completamente los ordenadores afectados. «Esta nueva variante es particularmente virulenta porque utiliza múltiples técnicas para propagarse automáticamente dentro de la red de una empresa una vez infectado el primer dispositivo», insisten desde la firma de seguridad Sophos. La investigación continúa y los hallazgos están lejos de ser definitivos en este momento. De acuerdo a los datos de telemetría de la firma Kaspersky Lab, se han producido más de 2.000 ciberataques. Los cibercriminales están pidiendo 300 dólares en bitcoins por facilitar la «llave» o clave que descifrará los datos secuestrados, y el pago a través de una cuenta unificada de Bitcoin. A diferencia de WannaCry, esta técnica podría funcionar porque los ciberdelincuentes han pedido a las víctimas que envíen sus números de cuenta por correo electrónico a una dirección para confirmar las transacciones. Sin embargo, esta cuenta de correo electrónico ya ha sido cerrada, lo que hace que el descifrado sea imposible. En el momento de la actualización de esta información, la cartera Bitcoin ha acumulado 24 transacciones por un total de 2,54 BTC (unos 6.000 dólares).
28-06-2017 | abc.es
Surface Pro frente al iPad Pro: dos caminos distintos para un mismo fin
El escenario es claro: la era de la movilidad está más que asentada. El reto, igual de lógico: trasladar esa experiencia al mundo de la informática. Microsoft y Apple han exhibido su capacidad de allanar el camino de la evolución de teléfonos móviles inteligentes y tabletas hacia un nuevo entorno en donde los portátiles y los ordenadores convencionales han dejado de ser imprescindibles. Ojo, con algunas diferencias sobre sus planteamientos. Mientras desde el gigante de Redmond apuntan a un concepto híbrido, la firma de la manzana considera necesario enriquecer y mejorar las capacidades de las tabletas. Un formato que ha evolucionado muy poco desde que comenzaran a comercializarse hace menos de siete años. De hecho, en sus primeros años se produjo una vorágine por hacerse con estos dispositivos móviles que en un principio se «vendían» como los sustitutos de los portátiles. Pero la falta de renovación y de mejora de sus prestaciones, algo limitadas para tareas productivas, han acabado por reducir su interés. El esfuerzo se centra, ahora, en llevar la experiencia a un mundo táctil y multitarea en donde las altas prestaciones y el rendimiento sean la base sobre los que se sostengan el nuevo reto: convencer a los usuarios que ya no necesitan un ordenador para trabajar. Puede lograrse, aunque para muchos usuarios el iPad, por ejemplo, pese a la llegada del iPad Pro, sigue siendo un móvil de pantalla grande. Esa visión es la que quiere cambiar Apple con la llegada de la próxima versión de su sistema operativo móvil, iOS 11, que por primera vez ha puesto el foco en las tabletas que en los móviles. Convencer a los usuarios que su tableta es tan potente y no solo va a sacarle de un avío sino que contiene numerosas funciones útiles y comparables a las de un ordenador convencional. Es por la percepción del pasado. Mucho ha cambiado el iPad desde 2010 pero, para muchos consumidores, seguirá siendo un iPhone grande. Nos podemos encontrar potentes prestaciones para iPad que mejoran la multitarea, aportan un nuevo espacio «dock» personalizable, que agiliza tareas y mejora la comunicación entre distintas aplicaciones, la llegada (por fin) de «Archivos» para una gestión eficiente de los ficheros y, por supuesto, una mayor integración con el Apple Pencil. Gracias a su sistema de tres pines de conexión permite utilizar teclados inalámbricos fácilmente. Gana enteros en trabajos de ofimática y anotaciones. En iOS 11 -que estará disponible de manera oficial en otoño- los iPads que lo tengan instalado podrán ejecutar un flujo de trabajo de una manera más eficiente. Aunque no puede gestionarlo a través de varias ventanas abiertas al mismo tiempo de la misma forma que Windows, sí se han dado pasos importantes en este aspecto. Son algunos ejemplos que están ahí para brindarle la oportunidad al usuario de trabajar sobre una tableta. ¿Es suficiente? Por supuesto, más de uno echará en falta aplicaciones de diseño con más herramientas, las versiones digamos «completas» comparadas con las de escritorio Windows. Y precisamente de Windows va la película con Surface Pro. Microsoft ha acertado profundamente con este formato. Desde que hace cinco años lo pusiera a la venta le han salido muchos competidores. Con el tiempo, y depurando algunos errores en cada generación, la firma americana ha logrado un producto excepcional que rinde perfectamente en varios tipos de tareas. Y, además, en su última versión, el modelo con procesadores i5 es tremendamente silencioso. Ambos representan dos planteamientos distintos, pero con un enfoque similar. Mientras el ecosistema convencional, el de escritorio de ordenadores o «desktop», tiene un entorno más conocido por los usuarios, soporta todo tipo de aplicaciones (en Flash, Java?) pero sí resulta más pesado de arrancar y dispone de un mayor consumo de recursos. Por contra, es compatible con los programas informáticos más utilizados y ofrece buenas prestaciones, independientemente del equipo sobre el que se mueva. En el caso de un sistema operativo móvil, aunque estos han mejorado profundamente en los últimos años, siguen ofreciendo algunas capacidades más liSmitadas en comparación, pero a su favor es que son tremendamente eficientes y rápidos en su manejo. La industria ha virado hacia un concepto híbrido y transversal en donde se busque el equilibrio. La idea es traer lo mejor de cada mundo. Un aspecto diferencial entre ambos dispositivos es la distribución y estrategia con los puertos y conexiones. Mientras Surface Pro dispone de un puerto USB, toma de auriculares, MiniDisplayPort para monitores y dispone de lector de tarjetas microSD, Apple ha continuado con su idea en el iPad Pro, con adaptadores y «dongles», lo que resulta más engorroso.
28-06-2017 | abc.es
Microsoft reconoce que Petya, el virus utilizado para el ciberataque mundial, explota un fallo de Windows
Al igual que sucederiera con WannaCry, el virus informático Petya afecta principalmente al sistema operativo más utilizado. La ola de ciberataques a escala global que se detectó este martes utiliza una vulnerabilidad de Windows para la que Microsoft ya había publicado un parche de seguridad. La empresa norteamericana ha reconocido el fallo y ha apuntado que el primer ataque estuvo dirigido a Ucrania. El virus «utiliza varias técnicas para su propagación, entre ellas, una que ya ha sido abordada en una actualización de seguridad disponible para cualquier sistema, desde Windows XP a Windows 10, denominado MS17-010», han confirmado fuentes de la compañía a la AFP. Tras el anterior ciberataque producido por WannaCry en mayo, Microsoft aconsejó a sus clientes y usuarios instalar el parche MS17-010. El fallo y las formas de sacar provecho ya se dieron a conoer previamente en una serie de materiales 'hackeados' a la agencia de seguridad estadounidense (NSA). Pese a todo, Microsoft ha asegurado que continuará investigando el problema, al tiempo que ha adelantado que tomará «las medidas necesarias para proteger a sus clientes». Fuentes de la firma americana han recomendado de nuevo cautela a la hora de abrir archivos desconocidos puesto que este tipo de ataques de «ransomware» o secuestros de datos generalmente utilizan los mensajes de correo electrónico para propagarse. Aunque todavía se desconoce la autoría del ciberataque, los expertos en seguridad informática creen que el origen se ubica en Ucrania. La firma Cisco Talos apunta a que «algunas infecciones están relacionadas con las actualizaciones de software de contabilidad» utilizadas en aquel país llamado MéDoc. «En 30 segundos se pueden infectar sistemas informáticos en todo el mundo Alejandro Suárez, experto en el sector de las nuevas tecnologías, ha confirmado en el programa «Herrera en CPE» que el ciberataque que afectó a empresas de todo el mundo se debió a la existencia de «un agujero de seguridad en los sistemas de Windows» que los ciberdelincuentes han aprovechado para «meter un virus que es mucho más sofisticado que el anterior y mucho menos que el siguiente», porque está convencido de que ataques de este tipo voverán a repetirse. El experto en redes y colaborador de «La Linterna» advierte que un software «se puede manipular, modificar y replicar en 30 segundos y hay gente en todo el mundo que aprovecha esas brechas para infectar sistemas en todo el mundo». Según Suárez, en España hay un importante número de infraestructuras críticas, como las centrales eléctricas, control de aguas, de semáforos; «tenemos una alta dependencia tecnológica», pero preparados para repeler un ataque de este tipo «no tenemos ni personal, ni recursos, ni presupuesrtos para garantizar la protección».
28-06-2017 | abc.es
Al igual que WannaCry, Petya afecta a sistemas Windows (Microsoft MS 17-010), cifrando el sistema operativo o disco y tiene una propagación similar. Es decir, una vez ha infectado una máquina, puede propagarse por el resto de sistemas conectados a esa misma red. Sin embargo, este virus informático no es nuevo. Todas las compañías especializadas en seguridad informática habían detectado este «ransomware». El problema es que los cibercriminales han creado una nueva versión para llevar a cabo el ciberataque. El CCN-CERT señala que, en este caso, sí es necesaria la interacción del usuario a través de un vector de infección, probablemente basado en el correo electrónico, de tal manera que cuando el usuario se descarga el archivo adjunto infectado, el virus «secuestra» el ordenador, exigiendo el pago de un rescate de 300 dólares en bitcoins.Según los primeros análisis del CNI, el ataque recibido en el email puede explotar alguna vulnerabilidad de Microsoft Office que, según diversas investigaciones, podría ser la misma de la que WannaCry se aprovechó el pasado mes de mayo para infectar más 360.000 equipos de 180 países diferentes. «Seguidamente se propagaría a través de infecciones en las carpetas compartidas en la red de la organización afectada», informa la entidad. Más profesional Cabe recordar que Microsoft lanzó el parche de seguridad para ese error informático antes incluso de que WannaCry se produjera. Por esta razón, el CNI sostiene: «En el caso de que el sistema estuviera parcheado ante esta vulnerabilidad, el ?malware? utiliza una alternativa basada en la ejecución de la aplicación propietaria del sistema Windows ?Psexec? en carpetas compartidas sobre el sistema víctima». «Parece que explota las mismas vulnerabilidades», ha detallado Deepak Daswani, experto en ciberseguridad, «por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes». Este experto asegura que a pesar de que Petya era un «ransomware» ya conocido, ha logrado afectar a muchas organizaciones, «con lo cual es un trabajo bastante profesional». Por su parte, Josep Albors, responsable de investigación y concienciación del laboratorio de ciberseguridad ESET, relató que este «malware» no parece que cifre la información, como WannaCry, sino que modifica el «índice del disco duro», haciendo imposible el acceso al mismo. Según Albors, el virus Petya cambia el índice, por lo que el equipo «no sabe buscar la información», lo que, en su opinión, significa que sus creadores «han invertido mucho en su desarrollo».
28-06-2017 | abc.es
Petya, el virus protagonista de la segunda ola mundial de ciberataques
El culpable de los cibersecuestros de más de 2.000 equipos es una variante de un virus informático llamado Petya, también conocido Petwarap. El ransomware ha sido propagado de una forma similar al virus WannaCry culpable de la primera ola de ciberataques. El virus se aprovecha de la misma vulnerabilidad de Microsoft que en el primer ciberataque mundial, por lo que los sistema que no instalaron la actualización de seguridad de la compañía son algunos de los afectados. El ataque ha afectado también a equipos que si habían instalado el parche de seguridad, a los cuales el ransomware ha entrado «robando crecendiales y propagandose por la red interna, aunque este parcheados, es como si el administrador instalase un programa», indica a ABC Vicente Díaz, el analista principal de Kaspersky Lab. El Centro Criptológico Nacional ha aconsejado extremar las precauciones con los emails desconocidos, porque se piensa que en los ordenadores Windows actualizados ha entrado a través de un correo electrónico con un archivo malicioso. Es una variante de Petya, porque hasta hace un año el ransomware atacaba a través de un email con un archivo malicioso. Para su distribución utiliza métodos similares a WannaCry, incluyendo una herramienta de propagación que robaron a la Agencia de Seguridad Nacional (NSA) y se colgó en la red oscura Tor de internet: EternalBlue. En cambio, Petya tiene un «código más sólido que WannaCry y utiliza más vuleranabilidades», señala Díaz. Sin embargo, no por ello se espera que tenga más impacto que dicho ransomware, sino que es más eficiente. Los cibersecuestradores pidieron a cambio de la recuperación de sus sistemas un rescate de 300 dólares en bitcoins y el envío de un correo electrónico a una cuenta. Dicho email se ha cerrado horas después de que se iniciara el ataque, por lo que ya no habrá más pagos a los cibersecuestradores. Alrededor de 30 transferencias se han realizado a los secuestradores para que liberen los equipos con un valor de más de 7.600 dólares, aunque se desconoce la identidad de los que han realizado el pago. Mapa en tiempo real del ciberataque- Kaspersky Lab España, 15º país con más intentos de infección de Petya El foco de cibersecuestros principales se ha observado en Rusia y Ucracia, pero el impacto se ha percibido también en Polonia, Italia, Reino Unido, Alemania, Francia, Estados Unidos, España y otros países. España es el 15º país en el que más se han detectado intentos de infección del ransomware Petya.
50