El máximo responsable de la división de Datos Telefónica, el exhacker Chema Alonso - IGNACIO GIL

Virus WannaCryEl máximo responsable de Datos de Telefónica asegura que los equipos infectados ya están controlados

Chema Alonso asegura que el ciberataque ha tenido más impacto mediático en las redes sociales que en la «realidad interna» de la operadora

MADRIDActualizado:

El máximo responsable de la división de Datos Telefónica, el exhacker Chema Alonso, ha asegurado este sábado que los equipos de un segmento de la empresa infectados durante el ciberataque global que ayer diseminó un virus electrónico en más de 70 países "están controlados y están siendo restaurados".

En un extenso artículo en su blog personal 'Un informático en el lado del mal', Alonso recalca que la "crisis" generada por el ciberataque -que según las estimaciones de la empresa rusa de seguridad Kaspersky provocó más de 45.000 incidentes en todo el mundo- ha tenido más impacto mediático en las redes sociales que en la "realidad interna" de Telefónica.

Además, Alonso recalca que "a pesar del ruido mediático" este virus del subtipo 'ransomware' "no ha conseguido mucho impacto real", ya que, según ha remarcado, puede comprobarse que los promotores del ataque han logrado por el momento solo ocho pagos de bitcoins -una moneda digital- a cambio de recuperar los equipos infectados -unos 6.000 dólares en total-.

Alonso ha publicado la pasada noche un escrito en el que da cuenta de la metodología de los ataques. Según ha relatado, el virus, del subtipo 'ransomware' no tenía como objetivo robar datos, sino cifrar los archivos del equipo infectado para pedir un rescate en bitcoins equivalente a 300 dólares-; y se distribuía a través de un enlace en un correo electrónico no detectado por los motores contra el software malicioso.

Ese correo 'spam' remitido de forma masiva a las direcciones de electrónicas de todo el mundo infectó las máquinas, que a través de la red interna propagaban la infección a otros equipos.

El jefe de Datos de Telefónica ha explicado que no se había implementado en algunas secciones de la empresa un parche de seguridad -del que advirtió Microsoft hace meses y que podría haber impedido la propagación del virus- porque "en algunos segmentos internos de algunas redes, el software que corre en esos equipos necesita ser probado con anterioridad y el proceso de verificación y prueba de los parches no es tan rápido".

Alonso ha recalcado que en otras unidades donde no existen largos procesos de verificación en la actualización -por no afectar a sectores críticos del negocio- "no ha pasado absolutamente nada con este ransomware".

El exhacker ha argumentado que, de acuerdo al escaso número de pagos y al mapa de infecciones de WannaCry, el "buen hacer" de los equipos de respuesta a incidentes ha mantenido el episodio "en números muy bajos".