lunes, 15 de mayo de 2017

Evitar correos maliciosos, una alternativa para protegerse de ciberataques

México, 15 May (Notimex).- Escanear las memorias externas conocidas como USB o no abrir archivos adjuntos de correos maliciosos, son algunas de las recomendaciones a los usuarios de servicios financieros para evitar ser infectados por el virus que ocasionó el ciberataque masivo a nivel mundial el pasado fin de semana.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) expuso que los equipos con sistema operativo Microsoft Windows son los más vulnerables a ese tipo de ataques que podrían secuestrar la información de las terminales.

La manera en cómo se expanden estos programas mal intencionados es mediante correos maliciosos, descargas de archivos infectados, páginas falsas o por una vulnerabilidad en el sistema operativo del equipo.

Una vez que el virus se instala, bloquea la información con una contraseña que los cibercriminales tienen y para recuperar los datos exigen un pago electrónico, la compra de bitcoins, el depósito a una cuenta o la compra de tarjetas de regalo.

Para no ser afectados por ese virus tipo “rasomware”, el cual bloquea los archivos del usuario hasta que pague un rescate o acceda a las peticiones de quienes secuestraron la información, el organismo brindó ocho recomendaciones a los usuarios de servicios financieros.

La Condusef sugirió mantener siempre actualizado el equipo de cómputo; instalar un antivirus para navegar seguro por Internet; siempre que se use una USB, programar en el equipo un escaneo rápido para ver que no esté infectada; visitar sitios seguros y populares, nunca compartir datos personales o financieros.

Asimismo, realizar respaldos de la información en discos externos periódicamente; mantenerse informado de las nuevas amenazas y de cómo evitarlas; no fiarse de archivos adjuntos de correos de dudosa procedencia y no hacer clic en enlaces sospechosos.

"En caso de resultar infectado, lo más importante es resistir el impulso de pagar, puesto que eso no te asegura recuperar tus datos o el acceso a tu ordenador y estarás dándoles medios a los cibercriminales para seguir estafando a más gente”, subrayó.

La Condusef precisó que el ransomware que se expandió este fin de semana solo afectó dispositivos con sistema operativo Windows, por lo que la mayoría de los smartphones y otros equipos de cómputo están libres del problema. Notimex

UNAM: Ciberataque con wannacry representa primer secuestro información a nivel global

MEXICO, 13 may (Xinhua) -- El ciberataque de este viernes se realizó de manera global a instituciones y empresas con el denominado ransomware WannaCry, es el primero que involucra secuestro de información a nivel global, aseguró el director de Sistemas y Servicios Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la Universidad Nacional Autónoma de México (UNAM), Fabián Romo Zamudio.

"Desde el año 2000 se han presentado ataques masivos a servidores que generaban la caída de la red, la negociación de servicios o bien, la afectación a base de datos, pero nunca de estas dimensiones en cuanto a secuestro de información", indicó el experto.

Romo expuso que se trata de un programa que afecta computadoras que no han sido actualizadas o no cuentan con sistemas antivirus, encripta su información y los creadores del software solicitan a través del mismo dispositivo un rescate.

Inicialmente piden 300 dólares, pero conforme pasan las horas, la cifra aumenta. El pago se realiza por medio de un sistema llamado Bitcoin. "Le dan al usuario una clave que desencripta sus datos", añadió.

Aunque la mayoría de los ciberataques se dan por la técnica del fishing, es decir pescar al usuario a través de un correo electrónico que parece totalmente válido de un banco, una universidad o el gobierno en los que el usuario da un clic y se descarga, el que se efectuó recientemente no requiere necesariamente la intervención del usuario.

"Si la computadora no tiene los suficientes parches de seguridad, se mete a través de la red alámbrica o inalámbrica y empieza a encriptar la información. Se pone la pantalla en azul", explicó.

Por ello, se recomienda mantener actualizados los sistemas operativos de los dispositivos, no sólo Windows, también Mac, Linux y los teléfonos inteligentes.

También se sugiere que cuenten con antivirus pues sus "guardias o centinelas" avisan cuando algo no es seguro o se consulta sitios reportados como fraudulentos.

En las instituciones, prosiguió, las áreas de administración de la red cuentan con "cortafuegos" o sistemas de protección contra intrusos que bloquean los accesos.

"La variación que estamos viendo explota una vulnerabilidad que fue detectada por la Agencia Nacional de Seguridad de Estados Unidos hace algunos meses, pero fue obtenida por grupos de hackers. Tiene el nombre de Eternal blue y solamente está presente en computadoras con el sistema operativo Windows, a partir de ciertas versiones o que no tienen los denominados parches de seguridad.

"En el momento en que los hackers vieron esa vulnerabilidad, la trataron de explotar, de venderla a otros hackers, pero como no lo consiguieron, crearon su propio spyware, y eso es lo que está sucediendo" , agregó Romo Zamudio.

Finalmente, recomendó hacer respaldos de la información en discos duros, USB, con lo que evitarían tener que pagar por sus archivos y recomendó mejorar la legislación respecto a los crímenes cibernéticos. Spanish.xinhuanet.com

China refuerza seguridad de Internet ante ataque de programa maligno

BEIJING, 15 may (Xinhua) -- La Administración del Ciberespacio de China recomendó hoy lunes a los usuarios de computadores en el país instalar programas de seguridad digital o actualizar los que ya tienen, para evitar verse afectados por el ataque mundial de un programa maligno que secuestra los datos.

La policía y varias autoridades gubernamentales han tomado medidas de respuesta contra el ataque global de tipo "ransomware", en el que piratas informáticos ejecutan un programa que encripta los archivos y exijen dinero a cambio de liberarlos, mientras que varias empresas de seguridad de Internet, como Qihoo 360, Tencent y Kingsoft Security, han ofrecido servicios reforzados de seguridad, según un comunicado emitido por la oficina de coordinación de ciberseguridad de la entidad.

El ataque se sigue presentando, pero su velocidad está disminuyendo, señala el documento.

Hasta ahora se ha confirmado la afectación de unas 18.000 direcciones IP en China por "WannaCry", nombre del programa malicioso, que comenzó a expandirse por todo el mundo el viernes, según el Equipo Técnico de Respuesta a Emergencias y Centro de Coordinación de la Red Nacional de Computadores.

Otras 5.471 direcciones, en su mayoría en Beijing, Shanghai y provincias costeras como Guangdong y Zhejiang, podrían haber sido afectadas por el virus, advirtió el centro.

"Las redes internas de muchas industrias y empresas, como banca, educación, electricidad, energía, atención médica y transporte, han sido afectadas en distintos grados", añadió el centro.

El programa ha paralizado los sistemas de pago en línea de algunas estaciones de combustible en diferentes regiones del país, y también ha afectado los documentos encriptados de algunos centros educativos.

Cuando un computador es infectado, casi todos los documentos y programas almacenados son encriptados, y los usuarios se ven obligados a pagar un "rescate" para desactivar el virus y recuperarlos, explicó Han Zhihui, ingeniero del centro.

Hasta ahora, la industria de la seguridad ciberespacial no ha logrado dar con una manera efectiva para neutralizar la amenaza, admitió el experto.

La autoridad del ciberespacio dijo que este ataque global es una nueva demostración de los desafíos sin precedentes en materia de seguridad en Internet, y llamó a todos los sectores a hacer frente a los problemas que amenazan la seguridad de la Red. Spanish.xinhuanet.com

Amazon presenta Echo Show: Dispositivo inteligente de control del hogar con pantalla

Nueva York, may (EFE).- Amazon presentó hoy un nuevo dispositivo dentro de su línea de sistemas de control del hogar inteligente por voz llamado Amazon Echo Show, cuyas principales novedades son una pantalla táctil de siete pulgadas y una cámara que permiten hacer videollamadas, entre otras posibilidades.

, que funciona con la asistente digital de inteligencia artificial Alexa, puede mostrar noticias, videos de YouTube, letras de canciones o retransmitir lo que ve una cámara de seguridad sin que su usuario tenga que utilizar las manos, según lo describe Amazon en su página web.

Disponible a la venta en Estados Unidos a partir del 28 de junio por unos 230 dólares, este sistema permitirá mantener conferencias de video con otros propietarios de Echo Show y de la aplicación Alexa, así como hacer llamadas de voz a cualquiera que tenga Echo o Echo Dot.

El dispositivo tiene una forma cúbica y cuenta con unos altavoces Dolby, ocho micrófonos y tecnología de formación de haces acústicos y cancelación del ruido para que Alexa pueda escuchar los comandos de tareas "desde cualquier dirección, incluso cuando suena música", explica el gigante del comercio electrónico.

Entre sus alicientes, Echo Show permite "mostrar la puerta principal o vigilar la habitación del bebé con cámaras compatibles", además de controlar las luces o la temperatura del hogar, encargar comida a domicilio o conocer la previsión meteorológica.

Con el lanzamiento a finales de 2014 de Echo, el primer dispositivo de su familia de sistemas para el control del hogar, Amazon integró su asistente digital Alexa en un producto de hardware, adelantándose a Apple, Google o Microsoft, que se limitaban a ofrecer software instalable en móviles o tabletas.

Desde entonces, la compañía ha completado la línea de Amazon Echo, que tiene forma cilíndrica, con los dispositivos Echo Dot, más pequeño; Echo Look, un "asistente de estilo" con cámara, y, finalmente, Echo Show. Tecnología

Crece el caos en las empresas, tras el ataque cibernético global del fin de semana

TOKIO (AP) -- El caos cibernético se extendía el lunes, conforme nuevas empresas conectaban sus computadoras en los puestos de trabajo tras el ciberataque global de “ransomware” del fin de semana.

La campaña de extorsión ha creado caos en 150 países y podría seguir causando estragos con la aparición de versiones más dañinas. El ataque inicial, que empleó un software conocido como “WannaCry”, paralizó las computadoras que gestionan la red de hospitales públicos británicos, el sistema nacional de ferrocarriles en Alemania y docenas de empresas y agencias del gobierno en todo el mundo.

Mientras una red global de expertos en ciberseguridad luchaba contra los piratas, los medios chinos informaron de más de 29.000 instituciones infectadas, así como cientos de miles de dispositivos infectados.

El Centro del Equipo de Coordinación de Respuesta de Emergencias en Japón, un grupo sin fines de lucro que da apoyo ante ataques informáticos, dijo que 2.000 computadoras en 600 puntos de Japón estaban afectadas por el momento.

El gobierno no encontró impacto entre agencias del gobierno, aunque empresas como Hitachi y Nissan Motor Co. reportaron problemas que no habían afectado de forma grave sus operaciones.

En China, universidades y otras instituciones educativas estaban entre las más golpeadas, con en torno al 15% de las direcciones IP atacadas, según la agencia oficial Xinhua News Agency.

Estaciones de tren, servicios postales, gasolineras, hospitales, edificios de oficinas, centros comerciales y servicios del gobierno se vieron afectados, según la agencia, que citó al Centro de Inteligencia sobre Amenazas de Qihoo 360, una empresa china de servicios de seguridad en internet.

Las autoridades en Japón y Corea del Sur dijeron creer que las actualizaciones de seguridad habían ayudado a parar lo peor del impacto.

El ataque afectó a computadoras que gestionaban fábricas, bancos, agencias gubernamentales y sistemas de transporte en Rusia, Ucrania, Brasil, España, India y Japón, entre otros países. El Ministerio ruso del Interior y varias compañías como la española Telefónica, FedEx Corp. en Estados Unidos y la automotriz gala Renault reportaron problemas.

Los expertos instaron a organizaciones y compañías a actualizar de inmediato los sistemas operativos antiguos de Microsoft para limitar su vulnerabilidad a una versión más potente del malware o a versiones futuras que no puedan pararse.

El domingo se descubrieron nuevas variantes del gusano, que se replica con rapidez. Una de ellas no incluía el llamado “interruptor” que permitió a investigadores interrumpir su expansión el viernes al derivar el código hacia un dominio web que servía como callejón sin salida.

Ryan Kalemberg, vicepresidente senior de Proofpoint Inc., que ayudó a detener su expansión, señaló que la versión sin el interruptor podría expandirse pero es benigna porque contiene un fallo que impide que tome el control de las computadoras y exija rescates a cambio de desbloquear los archivos.

“Sigo esperando que aparezca otra que sea totalmente operativa”, dijo Kalember. “No habremos esquivado esta bala del todo en absoluto hasta que tengamos un parche contra la vulnerabilidad en sí”.

El software secuestra las computadoras al congelarlas, mostrando una ventana roja con el mensaje “¡Ups, sus archivos han sido cifrados!” que reclama dinero en bitcoins, una moneda virtual, de 300 dólares al principio y 600 dólares más tarde para que no borre los archivos horas después.

Basta que una persona de una organización haga clic en un archivo adjunto infectado o un enlace afectado para que todas las computadoras de la red se infecten, señaló Vikram Thakur, director técnico de Symantec Security Response.

“Eso es lo que hace esto más preocupante de lo que era el ransomware hace una semana”, explicó Thakur. AP

Microsoft: Ciberataque es un llamado de atención a los gobiernos

Microsoft advirtió el domingo a los gobiernos acerca de vulnerabilidades en el almacenamiento informático, tras el ciberataque que ha paralizado computadoras en más de 150 países.

"Los gobiernos del mundo deberían tratar este ataque como un llamado de atención", escribió en un blog el presidente y director jurídico de Microsoft, Brad Smith, sobre lo que se está definiendo como el mayor ataque de ransomware de todos los tiempos.

Este programa, por medio de un virus llamado "Wannacry", bloquea archivos de los usuarios y los obliga a pagar una suma de dinero en bitcoins, la moneda virtual.

Smith advirtió del peligro de que adelantos desarrollados por los gobiernos -en este caso, por la Agencia de Seguridad Nacional(NSA) de Estados Unidos- caigan en manos de hackers y causen daños globales como está sucediendo con el actual ataque, que ha dañado a más de 200.000 computadoras en todo el mundo.

"Un escenario equivalente con armas convencionales sería que al Ejército estadounidense le roben algunos de sus misiles Tomahawk", escribió Smith.

Computadoras de todo el mundo han sido hackeadas desde el viernes usando una falla de seguridad en el sistema operativo de Microsoft Windows XP, una versión antigua que ya no recibía soporte técnico del gigante estadounidense.

El virus se propagó rápidamente debido a que los responsables usaron un código digital que al parecer habría sido desarrollado por la NSA, y lo filtraron como parte de documentos pirateados, según la empresa de seguridad informática con base en Moscú Kaspersky Lab.

Ante la magnitud del ciberataque, Microsoft reactivó una actualización a gran escala para ayudar a los usuarios de las versiones de Windows que ya no contaban con apoyo técnico de la compañía.

Smith argumentó que los gobiernos deberían aplicar en el ciberespacio reglas tal como las relativas a las armas en el mundo físico. Microsoft

España: El Incibe contabiliza 1.200 infecciones en España por el ciberataque del viernes

Valladolid, 15 may (EFE).- El Instituto Nacional de Ciberseguridad (Incibe), dependiente del Ministerio de Energía, Turismo y Agenda Digital, ha informado hoy de que España ocupa la posición 16 del listado de países afectados por las distintas variaciones del virus WannaCrypt con 1.200 infecciones.

Desde el inicio del ataque el pasado viernes y hasta ahora se han identificado en el mundo más de 230.000 equipos infectados por las diferentes variantes de este virus en un total de 179 países.

Los más afectados son China, Rusia, Estados Unidos y Reino Unido, donde se destaca que habría afectado a sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte o sistema financiero, si bien estas infraestructuras no eran el objetivo principal del ciberataque.

Desde el CERT de Seguridad e Industria (Certsi) se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus informáticos de la misma familia.

Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo.

El Certsi, en colaboración con otras organizaciones nacionales e internacionales de ciberseguridad, ha tenido acceso a las direcciones IP españolas infectadas por una de las variantes del virus, lo que ha permitido que se inicie el procedimiento para realizar la notificación a los afectados, ya sea directamente o a través de los proveedores de acceso a internet con los que ya hay establecidos acuerdos.

En cuanto a los operadores estratégicos nacionales, se ha confirmado la infección en menos de una decena de ellos y desde el Certsi se está en contacto permanente para proporcionarles métodos para protegerse y evitar la propagación del virus informático.

Además, se les ha aconsejado efectuar las denuncias que estimen oportunas a través de la Oficina de Coordinación Cibernética del Cnpic, mediante el correo electrónico (ses.occ@interior.es), con el fin de coordinar la gestión del caso de forma conjunta por parte de las Fuerzas y Cuerpos de Seguridad del Estado.

Entre las recomendaciones realizadas figura seguir informados mediante los canales oficiales y de las actualizaciones periódicas de los avisos.

Además, se aconseja actualizar los equipos con los últimos parches de seguridad publicados por el fabricante, no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.

También se pide precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos, contar con herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos y realizar copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos. EFE

El ciberataque ya está controlado, según empresa rusa Kaspersky

Moscú, 15 may (EFE).- El ciberataque que ha afectado desde el viernes a más de cien países ya ha sido controlado, aseguró hoy a Efe Vicente Díaz, analista de la firma rusa de seguridad cibernética Kaspersky.

"Está controlado. El código malicioso en particular que se utilizó para el ciberataque ya ha sido neutralizado. El viernes cogió por sorpresa a mucha gente. Pero en cuanto las empresas entendieron lo que estaba pasando, todo el mundo corrió a encontrar una solución", señaló Díaz.

El especialista cree que el hecho de que el ciberataque "casi planetario" fuera "portada" en todos los medios de información general hizo que la comunidad internacional se tomara muy en serio el ataque y sus consecuencias.

"Ha sido revelador para mucha gente. En siete u ocho años no había habido otro igual", señaló.

Pero advierte que si las empresas no han parcheado la "vulnerabilidad subyacente" que utilizaba el código malicioso, el ciberataque puede repetirse en cualquier momento.

El especialista se manifestó "sorprendido por la virulencia, el éxito desmesurado, la magnitud mundial y la capacidad destructiva del código utilizado".

En su opinión, los autores del ataque buscaban dinero, pero "se les fue de las manos", y cree que en ningún momento esperaban que "tuviera tal virulencia", ya que con un 5 % de lo ocurrido ayer, ya hubiera sido "un éxito".

"Pero no creo que fuera un ataque dirigido, sino masivo. Si el objetivo fuera causar caos, entonces habría un mensaje y no un rescate", apuntó.

El experto en seguridad informática cree que el "efecto pánico" hizo que muchos contribuyeran al éxito del ataque y a "incapacitar el sistema" al optar por desconectar los ordenadores y mandar a los trabajadores a sus casas.

Destaca que el ciberataque fue frenado en seco en cuanto el dominio de internet que utilizaba el autor del ataque "por si se le iba de las manos", y que daba "no registrado" cuando lo encontraba el código malicioso, "fue registrado por todo el mundo".

"Las posteriores infecciones ya no cifraron, porque el dominio, que era un resorte del creador del virus, fue registrado por las empresas de seguridad", dijo. EFE Mayo 2017 18:55

Unas 600 empresas japonesas afectadas por ciberataque global

Tokio, 15 may (EFE).- Unas seiscientas empresas japonesas entre las que se encuentran Hitachi y Nissan, resultaron afectadas por el ciberataque mundial lanzado el viernes, aunque el Gobierno japonés valoró el impacto como bajo.

Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores, alrededor de 2.000 ordenadores de 600 compañías diferentes se vieron afectados por el "ransomware" WannaCry.

La compañía tecnológica nipona Hitachi confirmó hoy a Efe que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

Por su parte, la empresa automovilística Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto.

El ministro portavoz del Gobierno nipón, Yoshihide Suga, dijo hoy en una rueda de prensa que el Ejecutivo estaba estudiando la situación "para poder tomar medidas", pero que en un principio todo indicaba que el ciberataque en Japón había afectado "poco".

El Ayuntamiento de Osaka (oeste de Japón) finalmente descartó que un fallo en su página web, que dejó de funcionar a partir de las 10 de la mañana de hoy (01.00 GMT), estuviera relacionado con el ciberatque, como anunció en un principio.

La compañía ferroviaria East Japan Railway informó hoy de que el pasado viernes uno de sus ordenadores había resultado infectado por el ataque aunque reveló que ninguno de los servicios de su red de trenes se había visto afectada.

Por su parte, la Policía Nacional nipona confirmó a Efe dos casos de ordenadores -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.

La Agencia japonesa de Servicios Financieros solicitó hoy a todas las instituciones financieras domésticas -bancarias, aseguradoras y de valores- que comprueben si han resultado dañadas por el ataque.

El "ransomware" WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha afectado a al menos 150 países, y ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China. EFE 15 Mayo 2017 12:40

Empresas se preparan para el lunes por amenaza persistente de ciberataque

WASHINGTON/FRÁNCFORT, 14 mayo (Reuters) - Funcionarios de Estados Unidos y Europa intentaban encontrar a los autores del ciberataque que afectó a gran parte del mundo durante el fin de semana, paralizando automotrices, hospitales, tiendas y escuelas, entre temores de que pueda volver a causar estragos el lunes cuando los empleados vuelvan a conectarse.

Expertos en ciberseguridad dijeron que la propagación del virus WannaCry -un "ransomware" que bloqueó más de 200.000 computadoras en más de 150 países- se había ralentizado, pero que el alivio puede durar poco. Se esperan nuevas versiones del "gusano" que bloquea los computadores para que piratas informáticos puedan exigir un rescate, dijeron.

Las investigaciones del ataque estaban en sus primeras etapas y la atribución de los ciberataques suele ser bastante difícil.

El presidente de Estados Unidos, Donald Trump, ordenó a su asesor de Seguridad Nacional, Tom Bossert, celebrar una reunión de emergencia en la noche del viernes para analizar la amenaza del ciberataque que afectó al menos a 150 países, dijo un alto funcionario gubernamental a Reuters.

Los máximos responsables de seguridad celebraron otra reunión el sábado en la Sala de Crisis de la Casa Blanca y tanto el FBI como la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) estaban intentando identificar a los autores del masivo ciberataque, dijo el funcionario, que pidió permanecer en el anonimato.

La opinión generalizada es que la NSA desarrolló estas herramientas de "hackeo", que fueron filtradas a internet en abril y usadas como una catalizador para el ataque. El asalto original perdió impulso en la noche del viernes, después de que un experto tomó el control de un servidor conectado al brote, paralizando una herramienta que hacía que el "malware" se propagara rápidamente por las redes infectadas.

Los computadores infectados parecen ser en su mayoría aparatos no actualizados o, en algunos casos, máquinas implicadas en manufacturas o funciones hospitalarias que son muy complicadas de parchear sin afectar probablemente a operaciones cruciales, indicaron expertos en seguridad.

Marin Ivezic, socio de ciberseguridad de PwC, dijo que algunos clientes habían estado "trabajando toda la jornada desde que se conoció la noticia" para restaurar sistemas e instalar actualizaciones de software y parches.

Microsoft ofreció parches el mes pasado y el viernes para solucionar la debilidad que permite que el gusano se propague a través de las redes, una característica rara y potente que causó que las infecciones aumentaran el viernes.

El código para explotar esa brecha, conocido como "Eternal Blue", fue divulgado en internet en marzo por el grupo de "hackers" Shadow Brokers, que asegura que lo robó de un repositorio de herramientas de interferencia informática de la NSA, que no ha respondido a las solicitudes de comentarios.

Ivezic, quien trabaja en Hong Kong, dijo que el "ransomware" forzaba a algunos clientes afectados por el gusano a abandonar sus habituales pruebas de parches "para realizar ajustes urgentes y no programados, lo que está causando algunos inconvenientes". El ejecutivo no quiso identificar qué organizaciones habían sido afectadas.

El jefe de la agencia policial de la Unión Europea dijo el domingo que el ataque cibernético afectó a unas 200.000 víctimas en al menos 150 países y que el número aumentará cuando la gente vuelva a trabajar el lunes.

"Por el momento estamos frente a una amenaza creciente. Los números están subiendo, me preocupa cómo seguirán subiendo cuando la gente vaya a trabajar y encienda sus computadores el lunes por la mañana", dijo el director de Europol, Rob Wainwright, a ITV de Gran Bretaña.

Se espera que el lunes sea un día complicado, sobre todo en Asia, que es probable que no haya sufrido lo peor del impacto aún, ya que las compañías y organizaciones apagaron sus equipos por el fin de semana antes del inicio del ataque.

"Seguro que escucharemos mucho más del asunto mañana por la mañana, cuando los usuarios estén de vuelta en sus oficinas y abran correos electrónicos con 'phishing'" o caigan en otras formas sin confirmar en las que puede propagarse el gusano, dijo Christian Karam, un analista de seguridad con sede en Singapur. Internet | Reuters