
  
{"id":2636,"date":"2017-07-05T12:38:19","date_gmt":"2017-07-05T10:38:19","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=2636"},"modified":"2023-12-26T17:40:54","modified_gmt":"2023-12-26T16:40:54","slug":"petya-como-hacer-frente","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/petya-como-hacer-frente\/","title":{"rendered":"Petya, c\u00f3mo hacer frente al \u00faltimo ataque \u00abransomware\u00bb"},"content":{"rendered":"<p>A finales del mes de junio volvi\u00f3 a desencadenarse un nuevo <strong>ciberataque internacional<\/strong> denominado <strong>PETYA<\/strong>, derivado del conocido <a href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>, y que ha vuelto a activar todas las alertas de seguridad, al tratarse de una variante m\u00e1s sofisticada de su antecesor.<\/p>\n<p>En esta ocasi\u00f3n han sido los sistemas operativos Windows, <strong>sin las \u00faltimas actualizaciones de seguridad aplicadas<\/strong>, los que han sufrido las infecciones y han sido comprometidos por el ciberataque. El epicentro se ha situado en Europa oriental, pa\u00edses como Ucrania y Rusia concentraron el mayor n\u00famero de infecciones, mientras que en Espa\u00f1a multinacionales como la divisi\u00f3n inmobiliaria BNP Paribas, la farmac\u00e9utica MSD o la compa\u00f1\u00eda de alimentaci\u00f3n Mondelez han reportado incidencias con <strong>PETYA<\/strong>.<\/p>\n<p>La \u00faltima versi\u00f3n <strong><a href=\"https:\/\/mspoweruser.com\/one-way-protect-petya-confirms-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\">Windows 10<\/a>\u00a0s\u00ed est\u00e1 protegida ante PEYTA,\u00a0<\/strong>por lo que\u00a0Microsoft ha distribuido un diagrama en el que explica las diferentes medidas de seguridad que su sistema operativo activa ante un virus \u00abransomware\u00bb como PETYA.<\/p>\n<figure id=\"attachment_2640\" aria-describedby=\"caption-attachment-2640\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/diagrama_windows10_petya.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2640\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/diagrama_windows10_petya.jpg\" alt=\"As\u00ed se defiende Windows 10 del virus Petya\" width=\"1000\" height=\"615\" \/><\/a><figcaption id=\"caption-attachment-2640\" class=\"wp-caption-text\">Diagrama de ataque PEYTA y soluciones de Windows 10 (en azul). Fuente: Mircrosoft<\/figcaption><\/figure>\n<p>Ante un cibreataque \u00abel tiempo es un factor clave\u00bb, ya que suele ser utilizado como una medida de presi\u00f3n para forzar el pago de un rescate. Desde el <a href=\"https:\/\/www.ccn-cert.cni.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Centro Criptol\u00f3gico Nacional <\/a>(CCN-CERT) se recuerda que \u00abefectuar el pago por el rescate del equipo no garantiza que los atacantes env\u00eden la utilidad y\/o contrase\u00f1a de descifrado, s\u00f3lo premia su campa\u00f1a y les motiva a seguir distribuyendo masivamente este tipo de c\u00f3digo da\u00f1ino\u00bb.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/petya-como-hacer-frente\/#si-vuestra-organizacion-ha-sido-atacada-por-petya-o-otro-ransomware-te-recomendamos-seguir-los-siguientes-pasos\" >Si vuestra organizaci\u00f3n ha sido atacada por PETYA, o otro ransomware, te recomendamos seguir los siguientes pasos:<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/petya-como-hacer-frente\/#para-prevenir-futuros-ataques-estas-son-las-practicas-recomendadas\" >Para prevenir futuros ataques\u00a0estas\u00a0son las\u00a0pr\u00e1cticas\u00a0recomendadas:<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"si-vuestra-organizacion-ha-sido-atacada-por-petya-o-otro-ransomware-te-recomendamos-seguir-los-siguientes-pasos\"><\/span>Si vuestra organizaci\u00f3n ha sido atacada por PETYA, o otro ransomware,<strong> te recomendamos seguir los siguientes pasos<\/strong>:<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Desconectar los equipos<\/strong> infectados de la red lo antes posible y tratar de evitar as\u00ed su posible propagaci\u00f3n al resto de los sistemas.<\/li>\n<li>Establecer un <strong>\u00abkillswitch\u00bb<\/strong> (interruptor de seguridad), para controlar los equipos infectados:<br \/>\n<em>Local kill switch &#8211; create file \u00abC:Windowsperfc\u00bb with no extension and make READ ONLY<\/em>.<\/li>\n<li><strong>Desinstalar<\/strong> el ramsomware PETYA. La eliminaci\u00f3n del c\u00f3digo malicioso es esencial para la seguridad de futuros archivos. No basta con un simple proceso de desinstalaci\u00f3n, debemos utilizar un antivirus de confianza que lo haga de manera autom\u00e1tica.<\/li>\n<li>Una vez desinstalado, <strong>restaurar los datos<\/strong> desde dispositivos externos.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"para-prevenir-futuros-ataques-estas-son-las-practicas-recomendadas\"><\/span><b>Para prevenir futuros ataques\u00a0<\/b>estas\u00a0son las\u00a0pr\u00e1cticas\u00a0recomendadas:<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Actualizar el sistema operativo<\/strong> y todas las soluciones de seguridad, as\u00ed como tener el cortafuegos personal habilitado.<\/li>\n<li>Los <strong>accesos<\/strong> administrativos desde fuera de la organizaci\u00f3n s\u00f3lo deben llevarse a cabo mediante protocolos seguros.<\/li>\n<li>Mantener una conducta de <strong>navegaci\u00f3n segura<\/strong>, empleando herramientas y extensiones de navegador web completamente actualizado.<\/li>\n<li>Activar la <strong>visualizaci\u00f3n de las extensiones<\/strong> de los ficheros para evitar\u00a0la\u00a0ejecuci\u00f3n de c\u00f3digo da\u00f1ino camuflado como ficheros leg\u00edtimos no ejecutables.<\/li>\n<li><strong>Deshabilitar los macros<\/strong> en los documentos de Microsoft Office y otras aplicaciones similares.<\/li>\n<\/ul>\n<p><strong>Mantenerse informado y recibir pautas de actuaci\u00f3n<\/strong> en tiempo real sobre estos \u00faltimos ataques es un factor diferenciador para evitar infecciones en vuestra empresa. Desde el <strong>Departamento de Seguridad EFOR<\/strong> recomendamos consultar la plataforma de seguridad <a href=\"https:\/\/exchange.xforce.ibmcloud.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">IBM X-Force Exchange<\/a>.<br \/>\nEn el siguiente enlace encontrar\u00e9is m\u00e1s informaci\u00f3n sobre la a <a href=\"https:\/\/exchange.xforce.ibmcloud.com\/collection\/Petya-Ransomware-Campaign-9c4316058c7a4c50931d135e62d55d89\" target=\"_blank\" rel=\"noopener noreferrer\">vulnerabilidad Petya del 27 junio 2017<\/a>.<\/p>\n<p>Para ampliar m\u00e1s informaci\u00f3n sobre las<strong> medidas de seguridad en vuestro\u00a0departamento IT<\/strong>, no dej\u00e9is de consultar nuestro<strong> Webinar sobre Ciberseguridad<\/strong>:<strong> \u00ab<a href=\"https:\/\/www.efor.es\/eventos\/ciberseguridad-protegiendo-tus-propios-datos-y-cumpliendo-la-legislacion.html\" target=\"_blank\" rel=\"noopener noreferrer\">Protegiendo tus propios datos y cumpliendo la legislaci\u00f3n<\/a>\u00ab<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A finales del mes de junio volvi\u00f3 a desencadenarse un nuevo ciberataque internacional denominado PETYA, derivado del conocido WannaCry, y que ha vuelto a activar todas las alertas de seguridad, al tratarse de una variante m\u00e1s sofisticada de su antecesor. En esta ocasi\u00f3n han sido los sistemas operativos Windows, sin las \u00faltimas actualizaciones de seguridad [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9049,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168,176,81],"class_list":{"0":"post-2636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"tag-ransomware","10":"tag-windows-10","11":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=2636"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2636\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9049"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=2636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=2636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=2636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}