Subscríbase al boletin de noticias de OpenKM para estar informado

El caso Wanna Cry y cómo los gestores documentales pueden ayudarte contra malwares

Ana Canteli

Escrito por Ana Canteli el 18 de mayo de 2017

 El pasado viernes 12 de mayo de 2017 hemos sido testigos de un ciberataque mundial, conocido como Wanna Cry / WannaCrypt / WanaCrypt0r 2.0 o Wanna Decryptor. Este ransomware ha supuesto un dilema mundial, afectando a 150 países e infectando más de 250000 ordenadores.

No tenemos constancia de que ningún usuario de OpenKM se haya visto afectado por esta suceso, pero casos como este deben invitarnos a la reflexión. El hecho de centralizar la documentación de la empresa en un repositorio centralizado con una aplicación de gestión documental como OpenKM supone varias ventajas:

  • Siempre es más sencillo asegurar un equipo que no toda una red. Con esto no queremos decir que las políticas de seguridad no deban extenderse a todos los equipos de una empresa; sino que el departamento de sistemas siempre va a tener más fácil la tarea de asegurar y controlar un servidor, que no el resto de equipos de la compañía.
  • Una buena política de backups permite restaurar en muy poco tiempo toda la información minimizándo el alcance de las posibles pérdidas. Una buena práctica es sacar de forma regular los backups fuera de la compañía; este protocolo tan sencillo, nos permite preservar los datos en caso de robo, inundanciones, incendios o desastres naturales.
  • Existen otras ventajas menos evidentes: como estándarizar el acceso a la información, auditar el acceso a la misma, entre otras muchas; aunque para el caso que nos ocupa son menos relevantes.

Wanna Cry es un tipo de software malicioso (malware) clasificado como ransomware. Los ramsonware se caracterizan por bloquear el acceso a determinados recursos del sistema, hasta satisfacer el pago de un rescate (ransom en inglés). El Wanna Cry ransomware ataca a y afecta a usuarios objetivo en varios países a lo largo del globo; encriptando archivos o infectado ordenadores, a la vez que exige el pago de 300 $ americanos en bitcoins para desencriptar los archivos.

Afortunadamente, este malware sólo afecta a versiones antiguas del sistema operativo Windows. Windows 10 no es vulnerable. Tampoco lo son los sistemas Mac OS o Linux. Por desgracia, muchas personas trabajan con versiones antiguas de Windows, pero Microsoft ha sido muy activo en la distribución de parches para este colectivo incluido el, ahora no soportado, Windows XP.

Aunque los principales objetivos son las redes organizacionales y de negocios, como ha sido el caso de Wanna Cry; tú también puedes contribuir a parar su extensión, haciendo lo siguiente:

  • Aplica todos los parches de seguridad que Microsoft Windows te haya enviado. Sobre todo si estás usando una versión antigua del sistema operativo de Microsoft, como Windows XP o Windows 8.
  • Se cuidadoso con aquello en lo que haces click. Este malware fue distribuido por physhing* en los correos electrónicos. Sólo debes abrir correos que provengan de una fuente conocida.
  • Asegúrate de hacer copias de seguridad de todos tus dispositivos. Hacer regularmente copias ayuda a recuperar la información, en el caso de que tu ordenador sea infectado por un ransonware.
  • Parches aparte, la seguridad para el software ayuda también a proteger sistemas operativos vulnerables.

Mientras la situación actual destaca la importancia de la seguridad del software, para usuarios tanto personales como de empresas; esto no debería distraernos del hecho de que es imperativo aplicar las actualizaciones del sistema operativo, en el momento adecuado. También es muy importante utilizar versiones de sistemas soportados. Es cierto que Microsoft crear parches para la versión no soportada Windows XP; pero también lo es que este sistema operativo ya no debería estar en uso.

Para usuarios de gestores documentales como OpenKM, usados por empresas a lo largo del mundo para guardar información de negocio crítica; querríamos recordaros la necesidad de aplicar back ups regularmente, de forma que en el improbable caso de una infiltración, la información pueda ser rápidamente restaurada y la normalidad restablecida.

*modelo de abuso informático por el que se trata de obtener información confidencial de forma fraudulenta (nombres de usuario, contraseñas, datos de tarjetas de créditos) utilizando medios de comunicación electrónicos como el correo electrónico o sistemas de mensajería instantánea.

Contacto

CAPTCHA ImageRefresh Image

Consultas generales

Open Document Management System S.L.

OpenKM en 5 minutos!