{"id":10479,"date":"2017-05-17T18:04:07","date_gmt":"2017-05-17T18:04:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=10479"},"modified":"2020-07-03T05:01:41","modified_gmt":"2020-07-03T11:01:41","slug":"wannacry-and-embedded","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wannacry-and-embedded\/10479\/","title":{"rendered":"WannaCry: \u00a1en todas las pantallas!"},"content":{"rendered":"<p>La infecci\u00f3n del <a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\"><i>ransomware<\/i> WannaCry<\/a> ya ha causado muchos problemas a todo tipo de negocios. Las empresas cuyas estructuras hacen uso de sistemas integrados tambi\u00e9n est\u00e1n especialmente descontentos con los autores de este <i>malware<\/i>.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/05\/05194633\/wannacry-embedded-featured.jpg<\/p>\n<p>En teor\u00eda, los sistemas integrados no deber\u00edan ser interesantes para los malhechores, ya que es improbable que alguien pague un rescate por un sistema puramente utilitario que no almacena ning\u00fan tipo de informaci\u00f3n y cuyo disco duro se formatea rutinariamente. Pero WannaCry no elige a sus v\u00edctimas. Como resultado de la naturaleza peculiar de la vulnerabilidad que utiliza, WannaCry se ha extendido ampliamente por las redes locales e infectado todos los dispositivos sin parchear y sin proteger.<\/p>\n<h2>De la nada<\/h2>\n<p>No ser\u00eda justo decir que esta plaga ha sido una sorpresa. El problema de la insuficiencia de seguridad de los sistemas integrados no es nuevo y es bien sabido que tradicionalmente cuentan con una protecci\u00f3n menor (si es que la tienen) que las compuradoras y servidores. Pero WannaCry ha sacado a relucir el problema.<\/p>\n<p>Cuando se habla de sistemas integrados, nos vienen a la mente cajeros y puntos de venta. Y, desde luego, algunos de ellos son infectados, aunque suelen tener alguna protecci\u00f3n instalada debido al cumplimiento de las regulaciones y porque se suelen observar de modelos de amenaza. La infecci\u00f3n de sistemas como paneles informativos, equipos m\u00e9dicos y m\u00e1quinas expendedores parece ser algo muy serio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wow, even in my building lobby! <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/ilPqHBmiB5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ilPqHBmiB5<\/a><\/p>\n<p>\u2014 Andrew Tinits (@amtinits) <a href=\"https:\/\/twitter.com\/amtinits\/status\/863166195461238784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los propietarios de sistemas integrados infectados no se sienten mejor al saber que no le pagaron el rescate a los delincuentes, pues aun as\u00ed sufrieron da\u00f1os evidentes.<\/p>\n<ul>\n<li>El no funcionamiento de m\u00e1quinas expendedoras, cajeros autom\u00e1ticos y m\u00e1quinas de venta de boletos\u00a0significa p\u00e9rdida de beneficios.<\/li>\n<li>Una nota de rescate en una pantalla p\u00fablicamente accesible da el mensaje a los clientes de que la seguridad es mala. Es dif\u00edcil evaluar el da\u00f1o que hace ese mensaje a la reputaci\u00f3n de una empresa. \u00bfVolver\u00e1 un cliente que lo vea?<\/li>\n<li>Los terminales infectados necesitan reparaciones. Si usas cientos de terminales, empieza a contar todo el dinero que te vas a gastar, en especial dada la distribuci\u00f3n geogr\u00e1fica y la urgencia con la que tu personal debe reinstalar los sistemas operativos y hacer cambios en los ajustes de seguridad. Y algunos dispositivos seguramente usen <i>software<\/i> desfasado que quiz\u00e1 no se pueda reinstalar.<\/li>\n<\/ul>\n<p>A causa de las redes sociales, dichas pantallas no han pasado desapercibidas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't worry boss, no-one outside the company will ever know we were hit by <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/t.co\/ciI2gdBVSR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ciI2gdBVSR<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/863880085300019202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>C\u00f3mo resolver el problema<\/h3>\n<p>\u00bfPor qu\u00e9 les falta protecci\u00f3n a los sistemas integrados? Por dos razones. La primera, porque hasta ahora su seguridad se ha ignorado. En segundo lugar, porque suelen funcionar con <i>hardware<\/i> antiguo, usan un ancho de banda bajo de los canales de Internet y sus sistemas operativos est\u00e1n desfasados. Simplemente no pueden ejecutar soluciones de seguridad a causa de su <i>hardware<\/i>.<\/p>\n<p>Tenemos que admitir que, de alg\u00fan modo, WannaCry ha ayudado al mundo a entrever el problema principal. Y es cierto que proteger sistemas integrados con soluciones tradicionales <i>antimalware<\/i> no es la estrategia m\u00e1s efectiva. Por ello, hemos desarrollado <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>, una soluci\u00f3n espec\u00edfica para una amplia variedad de sistemas integrados. No necesita tantos recursos como una soluci\u00f3n de escritorio, pero previene la infecci\u00f3n al utilizar varias caracter\u00edsticas de seguridad de escritorio.<\/p>\n<p>En el que caso de que se d\u00e9 un ataque de <i>malware<\/i> cifrador (incluido WannaCry), la soluci\u00f3n funciona del siguiente modo:<\/p>\n<ul>\n<li>El <b>modo de denegaci\u00f3n por defecto<\/b> es el coraz\u00f3n de la tecnolog\u00eda del producto. Excluye la ejecuci\u00f3n de cualquier c\u00f3digo, incluidos los scripts, si no se han a\u00f1adido a la lista blanca. Por lo que, aunque un <i>malware<\/i> haya podido entrar en el sistema escondido en un <i>software<\/i> leg\u00edtimo, no podr\u00e1 ejecutarse.<\/li>\n<li>El componente que protege los procesos de la memoria analiza su integridad y previene cualquier intento de aprovecharse de vulnerabilidades, tanto conocidas como desconocidas.<\/li>\n<li>Kaspersky Embedded Systems Security incluye un cortafuegos controlado centralmente que permite la r\u00e1pida desactivaci\u00f3n del puerto empleado por una vulnerabilidad tras su descubrimiento.<\/li>\n<li>La tecnolog\u00eda que controla los dispositivos USB que se conectan mejora la soluci\u00f3n porque previene la infecci\u00f3n mediante dispositivos USB si, por ejemplo, algo sucediera durante el mantenimiento.<\/li>\n<li>El m\u00f3dulo <i>antimalware<\/i>, disponible como opci\u00f3n, limpia el sistema de archivos infectados.<\/li>\n<\/ul>\n<p>De acuerdo con nuestros registros, ninguno de los dispositivos que protege Kaspersky Embedded Systems Security ha sido afectado por la plaga de WannaCry. Actualmente, esta soluci\u00f3n protege cientos de miles de sistemas integrados del mundo, por lo que podemos decir que ha pasado esta dura prueba. As\u00ed pues, si tu red incluye sistemas integrados que ejecutan Windows Embedded, te recomendamos que pruebes nuestra soluci\u00f3n.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-12959\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/05\/23121536\/Banner_1460x300_B2B_KESS_EN-1024x210-1.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los sistemas integrados requieren una protecci\u00f3n especial contra las infecciones similares a WannaCry<\/p>\n","protected":false},"author":2051,"featured_media":10480,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[1372],"class_list":{"0":"post-10479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-empresa"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-and-embedded\/10479\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-and-embedded\/7820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-and-embedded\/4224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-and-embedded\/11399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-and-embedded\/10533\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-and-embedded\/17559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-and-embedded\/6762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-and-embedded\/15798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-and-embedded\/16604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/empresa\/","name":"empresa"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2051"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=10479"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10479\/revisions"}],"predecessor-version":[{"id":19536,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10479\/revisions\/19536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/10480"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=10479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=10479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=10479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}