Global. El ciberataque global que se desencadenó el viernes ha dejado hasta ahora más de 200.000 afectados en al menos 150 países y sus daños se pueden continuar extendiendo hoy, cuando empresas y organismos retomen su actividad.

Versiones. Expertos en seguridad informática han advertido además de que nuevas versiones del virus informático que ha bloqueado decenas de miles de ordenadores con el objetivo de obtener un rescate económico pueden comenzar a propagarse en los próximos días.

Investigación. Europol cree que el ciberataque, de una escala que las fuerzas de seguridad europeas no habían visto hasta ahora, es obra de criminales, no de terroristas, y recomienda actualizar los sistemas informáticos para evitar ser víctima de nuevas infecciones.

Sanidad. El ciberataque obligó a la Sanidad británica a cancelar operaciones, retrasar citas y desviar ambulancias, si bien 24 horas después del incidente la mayoría de los servicios afectados habían recuperado su actividad habitual, según el Ministerio de Interior, que recalcó además que los historiales de los pacientes no se vieron comprometidos.

LONDRES - El ciberataque global que se desencadenó el viernes ha dejado hasta ahora más de 200.000 afectados en al menos 150 países y sus daños se pueden continuar extendiendo hoy, cuando empresas y organismos retomen su actividad, alertó ayer la policía de la Unión Europea, Europol. Expertos en seguridad informática advirtieron además de que nuevas versiones del virus informático que ha bloqueado decenas de miles de ordenadores con el objetivo de obtener un rescate económico pueden comenzar a propagarse en los próximos días.

El software malicioso, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

El responsable de Europol alertó de que el sector sanitario está especialmente expuesto a ataques similares, y recomendó que todas las organizaciones den prioridad a medidas para proteger sus sistemas y actualicen las versiones del software. “Hemos advertido desde hace ya algún tiempo de que el sector de la sanidad en muchos países es particularmente vulnerable, y procesan una gran cantidad de información sensible”, detalló. El reciente ciberataque a gran escala “sirve para enviar un mensaje muy claro: todos los sectores son vulnerables y deben tomarse absolutamente en serio la necesidad de funcionar con sistemas actualizados e instalar todos los parches disponibles”, afirmó. Wain-wright citó a los bancos como un sector de referencia, que ha aprendido a manejar estas amenazas.

El responsable policial indicó que trabajan con la hipótesis de que el ataque fue perpetrado por criminales, no por terroristas, y aseguró que los responsables han recibido una cantidad “notablemente baja” de pagos en concepto de recompensa.

preocupación por las nuevas versiones del virus Un experto informático del Reino Unido de 22 años, que no ha revelado su identidad, ha sido identificado por los medios como uno de los responsables de que el ciberataque quedara inhibido varias horas después de comenzar a causar estragos.

Ese joven aseguró a la cadena BBC que nuevas versiones del malware cuya propagación él ayudó a desactivar comenzarán difundirse de forma inminente, “con bastante probabilidad el lunes-por hoy-”. “La primera versión de WannaCrypt (el virus responsable del ciberataque) se pudo detener, pero la versión 2.0 probablemente corregirá ese fallo”, afirmó en Twitter el experto, conocido como “MalwareTech”.

El Instituto Nacional de Ciberseguridad español (Incibe) explicó que se han detectado hasta el momento dos versiones del software (WannaCrypt.A y WannaCrypt.B), la primera de las cuales se conecta a una web codificada internamente y, si esa conexión tiene éxito, no cifra ningún documento. Ese fue precisamente el mecanismo que “MalwareTech” y personal de la empresa de seguridad Proofpoint utilizaron para inhabilitar al virus. Los informáticos compraron por menos de 10 euros el dominio con el que trataba de conectarse el software malicioso y enviaron así una señal para desactivarlo.

Gracias a esa acción, la propagación del virus se ralentizó, aunque para entonces la primera ola ya había golpeado a miles de ordenadores, principalmente en Europa y en Asia, según ha explicado Proofpoint. En el Reino Unido, las autoridades recomendaron a los hospitales y centros de salud públicos afectados que no pagaran el rescate que pedía el software para desbloquear los ordenadores.

El ciberataque obligó a la Sanidad británica a cancelar operaciones, retrasar citas y desviar ambulancias, si bien 24 horas después del incidente la mayoría de los servicios afectados habían recuperado su actividad habitual, según el Ministerio de Interior, que recalcó además que los historiales de los pacientes no se vieron comprometidos.

En Rusia, uno de los países más golpeados por el ataque, quedaron inutilizados equipos en los principales bancos del país, la compañía estatal de ferrocarriles, los servicios de seguridad en carretera e incluso sistemas de funcionarios de Interior.

Grandes empresas como Telefónica, en España; Nissan, en el Reino Unido, y Renault, en Francia, también se vieron afectadas por el ciberataque.

SEGURIDAD NUCLEAR Por su parte, el ministro de Defensa del Reino Unido, Michael Fallon, aseguró ayer que los equipos que controlan el armamento nuclear británico están a salvo de cibertaques como el del viernes. “Puedo asegurar que el sistema de disuasión nuclear está absolutamente protegido”, señaló en una entrevista con la BBC Fallon, que subrayó que el Gobierno británico dedicó en sus últimos presupuestos 1.900 millones de libras (2.240 millones de euros) a ciberseguridad. “Nunca hacemos comentarios sobre los sistemas que utilizan nuestros submarinos (nucleares), por razones obvias de seguridad, pero nuestros submarinos Vanguard, se lo puedo asegurar completamente, son seguros”, detalló el ministro conservador.

Fallon indicó además que el Ejecutivo está invirtiendo fondos en “fortalecer las ciberdefensas del sistema hospitalario” en el Reino Unido, después de que numerosos hospitales y centros de salud se vieran afectados por el ciberataque a gran escala . “Hemos recomendado a los organismos del NHS (sistema de salud público británico) que reduzcan su exposición al sistema más vulnerable, Windows XP. Queremos que utilicen sistemas modernos que están mejor protegidos”, afirmó el ministro. “Ya les habíamos advertido, y les advertimos de nuevo en primavera”, afirmó Fallon, después de que la oposición en el Reino Unido haya acusado al Gobierno de no tomar medidas para modernizar los sistemas informáticos del NHS.

Por otro lado, el ciberataque ha afectado en China a gasolineras y universidades, estaciones de servicio y centros educativos de renombre en la capital como la Universidad de Pekín o la Tsinghua, así como la Universidad de Hangzhou.