Web Analytics
Conecta con nosotros

Noticias

Microsoft y WannaCry, ¿ha actuado bien el gigante de Redmond?

Publicado el

Los que nos leéis a diario ya estáis al corriente de todo lo que ha ocurrido con WannaCry, un ransomware en forma de gusano que ha causado estragos en más de 70 países y que finalmente pudo ser detenido, aunque los cibercriminales han empezado a introducir mutaciones para poder seguir haciendo su agosto, así que os recomendamos echar un vistazo a este artículo, donde encontraréis una serie de recomendaciones básicas de seguridad.

Todo ha ido muy rápido pero se ha vivido una situación muy compleja que ha llegado a poner en tela de juicio la seguridad tanto de empresas como de entes gubernamentales. En medio de toda esa tormenta se encuentra Microsoft, ya que como sabemos WannaCry aprovecha una vulnerabilidad presente en Windows que afecta al protocolo SMB.

Dicha vulnerabilidad fue parcheada en marzo, lo que significa que los sistemas operativos que tienen soporte oficial o soporte extendido y fueron actualizados no tenían nada que temer, pero aquellos que no estaban puestos al día o que carecían de soporte eran vulnerables.

Como viene siendo habitual muchos han levantado el dedo acusador sobre Microsoft y han tildado una vez más a Windows de inseguro. Es algo habitual, el fanatismo campa a sus anchas y siempre tiene que salir alguien que se cree en pleno derecho de pedir la cabeza de otro, pero encima este caso es muy claro.

Hablamos de infecciones que se han producido por utilizar sistemas operativos sin soporte desde hace años (Windows XP por ejemplo) o que no estaban debidamente actualizados, ¿podemos pedir responsabilidades a Microsoft por esto? Creo que la respuesta es evidente.

A esto debemos unir que la firma de Redmond no sólo no ha aprovechado el ataque de WannaCry para «hacer campaña» y a favor de Windows 10, sino que además ha lanzado incluso un parche de seguridad para poner fin a esa amenaza en sistemas operativos que como Windows XP carecen de soporte oficial.

Sobre este tema Betanews ha publicado un interesante artículo que nos ha servido como base para animarnos a escribir estas líneas y cuya lectura os recomiendo, ya que es bastante ilustrativo. Como siempre os animo a dejar vuestra opinión en los comentarios.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

40 comentarios
  • Axel1400

    En mi opinión, esto no es culpa de Microsoft, sino de los usuarios que no actualizarón. Windows XP es un SO lanzado hace 16 años, a los que afecto con Windows 7, 8 o 10 fue porque tenian Windows Update desactivado

  • st.UART

    Pues me parece que pretender, bien desde Betanews, bien desde el balcón de la plaza de San Pedro, hacernos creer ahora que es cosa de que usaban Windows XP… es sencillamente de traca.

    Con señalar al boletín de Microsoft MS17-010 y su fecha de publicación (14 de marzo), lo demás es salseo.
    https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

    …y lo de Brad Smith… en fin, que hubiese dicho «no uséis Windows en servidores corporativos» y hubiese quedado mejor.

  • nadadenada

    Oye que mi ordenador se actualiza solo a W10: Pues quita las actualizaciones automáticas….

    O pasas por el aro, o tranquilo, que te harán pasar por el aro. Y si no estas de acuerdo con los cambios en las condiciones de W, pues te jodes. Es así de claro, fácil y sencillo.

  • diigoyo

    Es un cúmulo de sucesos. En ámbito hogareño no hay mucho problema, pero a nivel empresarial:
    – Si activas las actualizaciones, tienes mayor seguridad frente amenazas pero te encuentras casos (como pasó en mi empresa) que en plena presentación de un proyecto empresarial, el equipo se reinicia y casi durante una hora se pone a actualizarse. Es caótico.
    – Si desactivas las actualizaciones, hay mayor riesgo a no ser que alguien ande de cabeza buscando momentos para actualizar equipos. Igual de caótico.

    En mi opinión, es un so que te vuelve loco si quieres tenerlo en un estado aceptable, requiere tanta atención y tiempo, que no me extraña que las empresas desactiven las actualizaciones por defecto. No todas pueden permitirse tener a alguien de sistemas siempre con estos temas y perdiendo tanto tiempo y dinero.

    No paro de ver opiniones comentando que todos los sistemas tienen sus riesgos, pero llevo años con gnu-linux en mi trabajo y todavía no he visto ni una amenaza ni pierdo tiempo en actualizaciones. Más o menos una vez a la semana, antes de apagar el equipo lo actualizo en un momento antes de salir del trabajo. No tiene comparación.

    Y ni quiero entrar en el tema de la telemetría…

    Pero claro está, es solo mi experiencia :p

  • Otra exclusiva

    Pues los que leen otras cosas quizás estén informados. Resulta que hay varias versiones de WannaCry, «una que pudo ser detenida gracias a un interruptor, digamos versión A, y otra que no responde a tal cosa, digamos versión A.

    Bueno, pues la que sufrieron casi 200 PC de Telefónica es la versión A. Esa versión no se ha detenido, es más se ha detectado alguna variante más.

    De verdad, elegid mejor las fuentes… basta ir al INCIBE…

    «Actualizado 15/05/2017 – 13:00. Se está produciendo una
    infección masiva a nivel mundial de equipos tanto personales como en
    organizaciones, por un malware del tipo ransomware que tras instalarse
    en el equipo, bloquea el acceso a los ficheros del ordenador afectado
    pidiendo un rescate. Así mismo, podría infectar al resto de ordenadores
    vulnerables de la red.»

    https://www.certsi.es/alerta-temprana/avisos-seguridad/oleada-ransomware-afecta-multitud-equipos

    «Actualización informativa sobre los ciberataques producidos

    Publicado el 14/05/2017

    El Ministerio de Energía, Turismo y Agenda Digital informa a través del
    Instituto Nacional de Ciberseguridad (INCIBE) que el Centro de Respuesta
    a Incidentes de Seguridad e Industria (CERTSI), operado de forma
    coordinada por INCIBE y el Centro Nacional para la Protección de
    Infraestructuras Críticas (CNPIC), continúa trabajando con las empresas
    afectadas por los ciberataques que empezaron a producirse el viernes 12
    de mayo.

    Telefónica, una de las
    primeras compañías en detectar la amenaza, ha sido clave para acotar y
    minimizar el impacto del ataque en otras empresas y organismos. Gracias
    al trabajo conjunto con las entidades afectadas y en particular con
    Telefónica, el equipo del CERTSI ha podido confirmar y analizar que
    existen al menos dos variantes del virus informático.

    La primera de ellas, WannaCrypt.A[1]
    realiza, como primer paso antes de comenzar a cifrar los documentos del
    equipo, un intento de conexión a una página web codificada
    internamente. Si consigue realizar la conexión con éxito, no cifra
    ningún documento. Si, por el contrario, no consigue realizar la conexión
    a la página web, comienza el cifrado de los documentos y solicita el
    pago del rescate de los documentos cifrados.

    La segunda variante, WannaCrypt.B, comienza inmediatamente con el
    cifrado de los archivos para posteriormente solicitar el pago del
    rescate de los documentos cifrados.

    En las últimas 24 horas
    se han identificado más de 100.000 equipos infectados por la variante
    de WannaCrypt.A en un total de 166 países distintos. No obstante, se
    está conteniendo la propagación de la infección a nuevos sistemas
    informáticos y nuevos países al aplicar los mecanismos de prevención que
    se están publicando y difundiendo a nivel mundial.»

    https://www.incibe.es/sala-prensa/notas-prensa/actualizacion-informativa-los-ciberataques-producidos

  • Otra exclusiva

    En resumen, si quieres decir que con lo que escritbís se está al día no podéis poner que «finalmente se pudo detener»… porque sigue dando por saco.

    Saludos.

  • Gregorio Ros

    ¿Para que intentar actualizar una maquina de hace 16 años?. Sencillamente esa maquina no soporta los actuales SO, ademas de que en las empresas la mayoría de los PCs son terminales «tontos», es decir, que estan haciendo las mismas tareas monotonas desde que los compraron (captura de datos de una bascula, introducir albaranes, etc,etc) y no tiene razon de gastarse el dinero mientras no se rompa el PC, momento en que se mete otro moderno. En cuanto lo de activar Windows Update, es un servicio que funciona de pena y da tantos problemas activado como desactivado, si MS se molestase tan solo un poco en mejorarlo se podría poner en automatico.

  • Víctor Martín

    lo de las actualizaciones tiene facil solucion. Divides todos los ordenadores de la empresa en sectores, cada 2 semanas paralizas durante 30 minutos todos los sectores, primero unos y luego otros. Donde estoy yo el mantenimiento va por salas (no solamente incluyen actualizaciones), 2 personas mañana martes, durante media hora de 11 a 11:30, actualizan todos los ordenadores del departamento X (previamente planificado evidentemente, les avisas a ese departamento, «el martes a la hora del almuerzo vamos a realizar mantenimiento de 30 minutos), despues otro departamento igual pero a la hora de comer, y asunto solucionado. Suele ser bastante rapido

  • Gregorio Ros

    Creo que MS tiene su parte importante de culpa. No podemos dejar de lado que SOs como XP tienen millones de usuarios activos y en sectores empresariales la mayoría de terminales son «tontos», es decir, realizan tareas monotonas para las que no es necesario estar a la última en DX, entornos gráficos de escritorio, ni cosas por el estilo. Windows se impuso en los PCs sí o sí y es por lo tanto responsabilidad de quien lo impuso su seguridad. Por otro lado las actualizaciones a otras versiones de SO son costosas tanto en hardware como en licencias de software, no nos engañemos Windows no es como Linux, aquí no hay entornos ligeros para funcionar en maquinas antiguas.
    Añadamos el afan de MS de forzar la actualización a W10 sin permiso, que lo único que logró fue que la mayoría ya no confíe en las actualizaciones automaticas y sesactive el servicio. Eso sin contar que para forzar mas aun elimina las actualizaciones de seguridad para SO anteriores.
    Por último mención al Windows Update, que mejora mes a mes, pero que su p**a m***e, su uso es asqueroso (no encuentro termino mas light) y decir que es bueno es no conocer a la competencia.
    Si, creo que MS tiene su parte de culpa, conociese de antemano o no dichas vulnerabilidades, que ya no se fía uno de si estan puestas adrede o no.

  • fede

    ¿ha actuado bien el gigante de Redmond?

    No se puede justificar si actuado bien o no Redmond , el virus a propagado masivamente en el mundo a través de window de código cerrado que se supone que es el mas seguro pero es lo contrario, nadie dice nada en esta pagina de los backdoors o exploit en win 10 que se lee en otras paginas. Uso Linux y ningún dispositivo de Linux a sido afectado por ese virus.

  • Gregorio Ros

    Fijate que comenta que usa Linux, es casi seguro que tiene actualizaciones automaticas todos los días. Es que ni te enteras del proceso, nada que ver con Windows Update.
    En las empresas es una pena que la mayoría, bien por desconocimiento, bien por inercia, solo usen Windows, nosotros estamos en el trabajo al 50% con Windows y Linux, no se formatean los PCs con Windows para instalar Linux por algunos procesos pendientes de portar, pero ya no se compra ningun PC con Windows. Ya no se trata de ser partidario de uno u otro, es cuestión de numeros y ojo yo a modo personal, para jugar, tengo W10.

  • Axel1400

    Eso es cierto, Windows Update no es el mejor programa de actualizaciones, y es bastante molesto, pero tomar una hora o unas 2 horas para actualizar no es problema, y con lo de actualizar maquinas de hace 16 años, al final creo yo que es algo ineficiente tener maquinas asi, ya que es un consumo de energía mayor

  • xq este es especificamente esta echo y creado para windows no linux x esa razon pero la gran mayoria si le afecta a linux al igual q a mac os y android xq son multiplataforma….

  • Amir Torrez

    Sí y no, virus compilados para un sistema no sirven en otra, exceptuando apps GNU/Linux en *BSD (macOS es BSD) a menos que se compilen para las plataformas a atacar, un .exe por ejemplo no sirve fuera de Windows más allá de una capa de compatibilidad, así como los bashes y binarios Unix fuera de estos.

  • Lord Condemort

    Si el usuario es un borrego que no actualiza su equipo (¿Cuantas veces no habremos oído aquello de «¿actualizar? ¿Y eso para que sirve?»), o es un pirata redomado que no recibe actualizaciones, pasa lo que pasa, independientemente del sistema operativo que se utilice.

    Está claro que el ser humano no sabe aceptar la responsabilidad de sus actos y lo más fácil, antes que asumir nuestra propia culpa, es acusar al que más a mano nos pille.

  • Jir

    En Windows 10 tan difícil es poner la opción de notificarte para que tu programes el reinicio ¿?

  • Esta imagen para mi es la que mejor retrata lo que ha sucedido. https://plus.google.com/+CybercitiBiz/posts/SvxgQ7gKRJT

  • intruden

    A Microsoft la jugada le ha salido redonda se mire por donde se mire, ya verás tú la de migraciones a w10 que van a haber en las empresas.
    Por otra parte pone de manifiesto que los servicios informáticos en las empresas en muchos casos son muy deficitarios, ya sean pequeñas, medianas o grandes. Es más un servicio de mantenimiento que no de innovación interna…
    Saludos

  • Graff

    Pues eso parece xD, de todas formas, por romper una lanza en su favor, indicar que hay decisiones que vienen de arriba y que solo puedes obedecer, siendo estas incompresibles tanto para la plebe como para el administrador más experto. En todos los équipos de mi empresa se deshabilito el servicio de actualización en febrero de 2016, imaginate la de parches de seguridad que nos hemos perdido… y la que se ha montado este fin de semana, ayer y hoy… ahora que parece que todo vuelve a funcionar toca balance y hacer la gran pregunta:

    ¿por que?

    Por aquí no lo sabe ninguno xD.

  • Ghoul Rul

    Si son piratas lo tienen bien merecido; eso de abordar barcos matar personas,secuestrar y robar es muy malo

  • -.-

    Ningún Linux se ha visto afectado por AutoCAD y por Photoshop y por una enorme cantidad de software profesional.
    Y ninguna XBox se ha visto afectada por ningún juego de PS.
    ¿Por qué? porque el software hecho para una plataforma no sirve en otra.

    Ésto se propagó sólo en sistemas sin actualizar.

  • Jir

    En donde trabajo todas las computadoras están actualizadas y con la opción de «Notificar para programar reinicio»(activar esto no tiene excusa) ya que hace poco cambiamos las viejas computadoras ahora todas tienen Windows 10 y si es necesario aplazamos las actualizaciones pero no tanto a lo mucho de 1 a 2 semanas(actualizamos cuando nadie las esta usando, claro no sin antes hacer un buen respaldo de todo lo esencial) xD

  • nadadenada

    Y solo si el código compilado aprovecha un falo presente en varios SO, lo que es prácticamente imposible, por lo que habría que encontrar otro fallo para Linux, y otro para MAC….

    Caso aparte son los virus creados que se aprovechan de fallos de seguridad en programas multiplataforma, por ejemplo, java.

  • diigoyo

    nop, era un portátil con w7 y ese no lo gestiono yo, al compi se le escapó la situación de las manos ese día 🙂

  • diigoyo

    exacto, esa es la misma situación que ocurre en mi trabajo. Si propongo en mi curro dosificar actualizaciones como comenta Víctor Martín, me mandan a tomar viento fresco. A si que me ha tocado parchear…

  • diigoyo

    Lo de los respaldos sin duda es la mejor opción. En eso estoy para andar más tranquilo. Backups a toda maquina! 🙂

  • diigoyo

    Estoy de acuerdo pero si me dejaran 🙂 en algunos sitios no es tan sencillo.
    Lo de las amenazas te lo confirmo, eso si, soy maniático de borrar cookies y temporales para que no termine arrastrándose el equipo con el paso del tiempo.

  • Jir

    Pues si se le escapo de las manos, se le paso configurar para autorizar la descarga de actualizaciones. Es feo que se reinicie y se ponga ha actualizar en ese tipo de situaciones

  • diigoyo

    Pues si que lo tenéis bien montado 🙂
    En mi debian, las actualizaciones automáticas las tengo deshabilitadas y actualizo por mi cuenta cuando me interesa. A si no me influye para nada en mi trabajo.

  • diigoyo

    lol, en linux eso será si instalas algo a ciegas fuera de los repositorios porque de otra manera ya me dirás… jamás he visto ningún programa que se instale solo en linux y más como para cifrar archivos. Esta claro que en un caso así el usuario tiene que cometer algún error, o dar permisos innecesarios, o hacer alguna barbaridad.

  • Lomeo

    EU: Utilizaron Eternal Blue, seguro fue Corea del Norte, está utilizando nuestras herramientas de espionaje, culpemos a wikileaks por haber filtrado estas herramientas que en las manos equivocadas son un peligro, para nosotros, las nuestras son las manos correctas, mantengamos a salvo nuestro país de todos los demás.

  • nadadenada

    Es más, difícil es que, a propósito, instales un virus y sea capaz de afectar a ficheros y aplicaciones de otros usuarios del sistema.

  • Arcangel

    para los usuarios de windows 7, si tienen estas actualizaciones KB40112212 y KB40112215 no se preocupen, su sistema está protegido contra ese rasomware

  • Todo eso qdo en el pasado ahora es fácil, si no crees deberias de revisar mejor el evangelio…. xD

  • Quemasda

    En el caso concreto de los dos meses que tardaron las empresas en aplicar un parche que ya estaba publicado, está claro que Microsoft no es responsable. Incluso han creado un parche, sin estar obligados, para los sistemas operativos Vista y XP, que ya estaban fuera de soporte.

    Ahora bien, ya sabéis que no me gusta nada la política de parcheos de microsoft. A algunos les sorprenderá saber que la vulnerabilidad del protocolo SMBv1 ya era conocida por Microsoft desde abril de 2015.

    Aquí coloco la fuente, que es de la propia Microsoft:

    https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/

    En septiembre de 2016, vuelve a avisarse del problema:

    https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

    En enero de 2017, el Gobierno de los estados unidos avisa a su vez de la necesidad de eliminar el protocolo SMBv1:

    https://www.us-cert.gov/ncas/current-activity/2017/01/16/SMB-Security-Best-Practices

    En septiembre de 2016, un investigador llamado Lauren Gaffe encontró un problema con el protocolo SMBv3, hizo una prueba de concepto con un «exploit» y lo comunicó a Microsoft. Esto es lo que pasó:

    «Gaffie reveló en privado el problema a Microsoft el 25 de septiembre
    pasado y la empresa le dijo que tenía un parche listo para su
    lanzamiento en diciembre, pero decidió esperar hasta su actualización programada de febrero para liberar varios parches de SMB en lugar de una única solución en diciembre. Esto es porque Microsoft considera que la vulnerabilidad, un error de denegación de servicio que se puede activar remotamente, es de bajo riesgo.»

    La fuente es:

    http://blog.segu-info.com.ar/2017/02/microsoft-lanzara-parche-para-una.html

    Mis preguntas ante esto son:

    1.- ¿Actúa correctamente Microsoft dejando en manos de los administradores la decisión de eliminar o no las vulnerabilidades que conoce?

    2.- ¿Actúa correctamente Microsoft agrupando, como se ha visto, los parches de seguridad de forma mensual (para dar «comodidad» a las empresas) en vez de darle prioridad a la seguridad de sus sistemas?

    3.- ¿Es casualidad que los ataques hayan empezado poco después del «miércoles de ataques» (el día después del «martes de parcheo»)?

    http://www.afterdawn.com/glossary/term.cfm/exploit_wednesday

    4.- ¿Por qué no se conoce todavía la vulnerabilidad (o vulnerabilidades) por la que se ejecutaron los archivos adjuntos de los correos infectados? ¿Ya está parcheada?

    Según mi modesta opinión, a Microsoft «se le ha aparecido la Virgen» porque el ataque ha sido posterior a la publicación de su parche. Pero muy bien pudo haber sido tres meses antes.

    Un saludo.

  • diigoyo

    Ah bueno, sera que mis equipos son de otro mundo sideral. Eso si, si se te instala un programa el solito en tu linux avisanos por favor. Y luego comentas que es lo que has hecho para que sea posible.

    Lo de multiplicar panes y peces esta bien pero en el mundo real la gente muere de hambre, curioso.

  • El último párrafo en realidad no le encuentro el sentido al tema…

  • lol

    A las empresas le importa poco la energía, le importa mas las ganancias si tiene pc de 20 años y funcionan las seguirán teniendo a un si se les informa de ello.

  • diigoyo

    Pues que creo que deberías de usar un poco más el sentido común. Si en un sitio leo que la lotería «te toca» o «no te toca», no se puede llegar a la conclusión de que tienes un 50% oportunidades de que te toque, la probabilidad no es la misma.
    Decir que la gran mayoría de gusanos pueden infectar a un linux o dar a entender que la seguridad de un linux, mac o win2 son equiparables, es sencillamente absurdo.

  • Como dije antes amigo haya tu yo tambien llevo años en linux más de 15 años en realidad y bueno cumplí con decir y recomendar mas aportar y ayudar cada quien tiene su propia decisión y q creer pero después no poder reclamar q uno no dijo q no siguieran falsos evangelios cuando lleguen a ver la verdadera verdad si es q llegan a ese punto y no quedan de por vida ciegos…… Saludos…Bye..

Top 5 Cupones

Lo más leído