• Los ciberdelincuentes se aprovechan de una debilidad: el bloqueo a las actualizaciones automáticas para volver idiotas a miles de ordenadores.
  • Y eso ha librado del chantaje en bitcoins (que cotiza en niveles récord) a los pequeños, sin áreas de Sistemas.
  • Habrá que esperar para evaluar los daños económicos reales, una burrada, y habrá muchos ceses.
  • El ataque empezó en España, que ocupa el puesto 16 entre los 176 afectados, y siguió en Reino Unido.
  • El virus se extiende con rapidez e infecta ya a casi 30.000 organismos chinos y 600 empresas niponas.
  • Microsoft puso el parche de seguridad, tras los fallos robados a la NSA, pero muchas empresas no lo actualizaron.
¿Seguiremos hablando del virus wanacrypt0r? Sí y durante mucho tiempo, sin duda, al compás del significado del mensaje que porta el propio virus -"quiero llorar"- , que ha afectado, como saben, a los equipos de grandes empresas de todo el mundo o instituciones de toda índole, desde el sistema británico de salud o al ministerio del Interior ruso. Y este lunes, se ha activado en una segunda fase, ya ha infectado a casi 30.000 organismos chinos o 600 empresas en Japón, como HitachiNissan, del mismo modo que a Renault, ha decidido suspender la actividad en varias factorías para impedir que el virus del viernes se propague. El mecanismo es relativamente sencillo de comprender: el malicioso virus, conocido como ransomware, ha explotado las vulnerabilidades en el sistema operativo Windows robadas a la Agencia de Seguridad Nacional Americana (NSA). Primero se cuela a través de correo, se instala en el ordenador, bloquea el equipo y pide, finalmente,  un rescate de 300 dólares en bitcoins para poder desincriptarlo. A partir de ahí, con la agenda de direcciones en su poder, el virus traslada su infección a otros equipos vulnerables. El uso de esa moneda virtual no es ocioso, como quien dice, porque las trassacciones no dejan huella, lo que imposibilita acceder o saber quién es el ciberdelicuente. Es uno de los motivos, dicho sea de paso, de que esa monedita de marras esté cotizando en niveles récord. Bien, dicho esto, someramente, entramos en materia. El daño es incalculable, sobre todo, por dejar al descubierto las grandes debilidades para defenderse de ese tipo de ataques, con los daños que provoca, por supuesto. Como saben, el ataque ha dejado más de 200.000 víctimas en unos 175 países. Pero, como nos explica Javier Cuervo, experto en desarrollo de software de Sngular, "no sabemos todavía la burrada de dinero que ha hecho perder a la grandes empresas". Y ¿por qué grandes empresas? "El problema ha afectado a los grandes, no a los pequeños, porque en informática grande es igual a lento, en este caso. Los sistemas de grandes empresas son muy conservadores. 'Si algo funciona no lo toques', se suele decir, y no permiten, en consecuencia, que se instale nada en el ordenador por sí mismo". Es justo eso lo que ha ocurrido con el último masivo ciberataque, que puede volver a la carga este lunes. Microsoft sacó una actualización de seguridad, el pasado 14 de marzo,  que evitaba esta infección. Esa actualización se instaló sin ningún problema -es decir, automáticamente- en la mayoría de hogares o en centros pequeños de trabajo. "Bastaba con encender el ordenador el día 15 de marzo para que se instalara el parche de seguridad", explica Javier Cuervo, que añade una sugerencia imbatible: "las competencias digitales son obligatorias para todos los trabajadores". Y eso es lo que no pasó en las grandes empresas, donde las actualizaciones pasan por el equipo de Sistemas "que te lo hace todo y convierte a los empleados en digitalmente inútiles". Claro que eso deja otra cuestión en el aire: cómo afectará el ataque. No sólo por los daños reales que ha provocado -seguramente mayores de lo que intuimos a fecha de hoy-; también en forma de ceses y destituciones en las áreas de Sistemas de grandes empresas. Es lo mismo que explica la propia Microsoft, este lunes, al dar las claves para que no vuelva a suceder un ciberataque como WannaCry. La empresa informática informa de que el ataque empezó en España y Reino Unido y se extendió después, "rápidamente", a otros países. El ciberataque se basa en los fallos de seguridad robados a la NSA, la Agencia de Seguridad Nacional Americana. Fue el motivo por el que Microsoft lanzó un parche de seguridad, corregir la vulnerabilidad y proteger a los usuarios de Windows. Sin embargo, hubo "multitud de ordenadores" que no permitieron esa actualizaron automática. "Por eso, hospitales, empresas, gobiernos y ordenadores domésticos fueron infectados", señala Microsoft. El Instituto español Nacional de Ciberseguridad (Incibe) informa este lunes de que España es número 16 entre los 179 países atacados, con 1.200 infecciones frente a las más de 230.000 detectadas en otros. Los más más afectados son China, Rusia, EEUU y Reino Unido. El presidente de la multinacional, Brad Smith, ha admitido su responsabilidad, al tiempo que instado a los gobiernos a que vean en el ciberataque una "llamada de atención", como ya pasó con WikiLeaks o las vulnerabilidades almacenadas por la CIA. De modo muy gráfico, Smith ha explicado que el ciberataque del WannaCry es como un robo de armas al Ejército americano para exigir a los gobiernos que cambien sus métodos. Queda, con todo, una duda en el aire, que sigue a la constatación de un peligro real, que no es otro que la clave de desencriptación. La vacuna contra el virus estaba desde el 14 de marzo, previno a muchos ordenadores y se coló en otros, contagiando su enfermedad, pero si no se encuentra esa clave, la epidemia seguirá. Esa clave de desencriptación ha de ser única, como la llave que abre una puerta, no varias, como hasta ahora, que salve a los ordenadores que se han quedado encriptados, o idiotas, como prefieran. Rafael Esparza