Вы находитесь на странице: 1из 2

Investigación sobre seguridad informática

John David Guerrero Córdoba - Cod: 20171157616


Ingeniería de Software Neiva: 21 de Julio de 2019

Virus causa estragos en tres hospitales de Londres


Viernes, 21 de Noviembre de 2008 tres hospitales de Londres se han visto obligados a desactivar sus
sistemas informáticos tras haber sido víctimas de un ataque de virus. Los hospitales afectados son
San Bartolomé en la ciudad de Londres, El Hospital Real de Londres en Whitechapel y el Hospital
Chest de Londres en Bethnal Green. Las tres entidades son parte de la misma cadena de hospitales
públicos, NHS (Sistema Nacional de Hospitales). El causante de la epidemia fue el troyano Mytob. (En
informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado). El troyano es el malware más popular diseñado para controlar de
forma remota un ordenador. A su vez es el virus más temido por empresas y usuarios, el virus troyano
sigue siendo el malware (del inglés malicious software) más temido entre todos los de este tipo.
Según Panda Security, una empresa española especializada en la creación de soluciones de se-
guridad informática, el malware también ha sido diseñado para robar información o hacerse con el
control remoto de los ordenadores y terminales móviles. Dicho visrus fue detectado por la mayoría de
los programas de seguridad, determinaron que se propaga por correo electrónico y ataca el sistema
operativo de Windows. El problema comenzó el lunes, pero se subestimó el peligro y no se tomaron
las medidas adecuadas. A primeras horas del martes, el troyano ya había infectado todo el sistema.
Los hospitales tuvieron que desactivar todas sus redes excepto las de los departamentos de emergen-
cias, cuidados intensivos y patología. El resto de los departamentos utilizaron sistemas manuales para
continuar con sus respectivas labores[2].
Las clínicas siguieron operando con normalidad, pero ordenaron a las ambulancias que redirijan
a los pacientes de emergencia a otros hospitales para garantizar su seguridad, pues el sistema manual
no permite atenderlos con la rapidez necesaria. “Se han adoptado procedimientos de emergencia
que el personal conoce muy bien para asegurar que los sistemas clínicos clave continúen trabajando
mientras se reestablece el acceso a la red”, dijo NHS en un informe[1].
Un equipo de expertos en tecnología trabajaron en las redes para eliminar la amenaza, eventual-
mente se tomaron tres semanas para restablecer todo el sistema de dichos hospitales. Por último se
desconoce, si el troyano robó los datos personales de los pacientes.
Conclusiones
Luego de recapitular la información de lo acontecido en Londres hace 11 años, nos damos cuenta
que por más seguridad que contenga un sistema por lo general será vulnerable. Lo anterior, se puede
sustentar con base en los siguientes argumentos: el error humano se presentará constantemente, por
ende, no se logrará conseguir un sistema de seguridad infalible. Además, los perjudicados serían los
interesados por el software como son los usuarios o clientes.
Los sistemas informáticos se expanden cada día. Las primeras contribuciones a estos sistemas se
iniciaron en calculadoras binarias con programación secuencial y un par de circuitos. El siguiente pa-
so fue el desarrollo de un software con arquitecturas más robustas y con bases de datos. A la vez, los
sistemas se podían compartir y comunicar a través del uso de la internet, dando como resultado una

1
estructura masiva de información y servicios para el mundo. Sin embargo, personas mal intenciona-
das, que solo buscan sacar provecho a estos nuevos software de forma delictiva (robar información,
colapsar estructuras informáticas de empresas con tal de perjudicar u obtener alguna ganancia de
ello), suscitan la importancia de la seguridad informática hasta llegar a una alta demanda y a enfren-
tar a los denominados “crackers” (referido a las personas que rompen o vulneran algún sistema de
seguridad de forma ilícita) y “hackers” (persona experta en el manejo de computadores que se ocupa
de la seguridad de los sistemas y de desarrollar técnicas de mejora continua) una lucha cuyo único
propósito es el de rebasar al oponente y conseguir estabilidad o caos.
Finalmente, el software se hace inherente a la vida cotidiana del ser humano, reflejado en la ac-
tualidad con los dispositivos móviles, la inteligencia artificial para agilizar tareas y en la mayor parte
de la industrialización. Pese a que la mejora tecnológica y la innovación en la sociedad son de gran
utilidad, no se puede ser tan dependientes de estas, cualquier fallo o ataque al sistema podría hacer
vulnerable a una persona o incluso a toda una nación, generando grandes catástrofes en la salud, en
lo económico o incluso en el ámbito de la intimidad personal.

Posibles soluciones
Debido a cómo ocurrieron los hechos, una solución óptima, sería capacitar al plantel de las dis-
tintas áreas laborales sobre seguridad informática, adquiriendo un conocimiento básico logran au-
mentar un pequeño porcentaje la seguridad de sus sistemas.
Implementar el uso de correos institucionales, al contratar los servicios de una empresa de co-
rrespondencia electrónica como, Gmail, Outlook, Thunderbird, entre otros. Se obtienen beneficios
de seguridad y bloqueo de “spam” (correo no deseado o publicidad). Actualización constante en la
base de datos de firmas de virus, como es habitual en la tecnología, todos los días se innova, surgien-
do la posibilidad de nuevas amenazas y virus para los sistemas informáticas.
Tener un sistema de respaldo o un controlador de versiones, considerando que es una de las mejo-
res opciones para solucionar la problemática, un sistema de respaldo ayudaría a no dejar incomuni-
cado la estructura informática global de la empresa, además de permitir recuperar el sistema afectado
sin perjudicar el funcionamiento laboral.
No obstante, cualquier solución no es definitiva para finiquitar el ataque de un malware a un sis-
tema, por más que se trate de implementar un software seguro, alguna brecha se abrirá dejando el
sistema expuesto, para finalizar, es bueno aplicar el mayor número de soluciones posibles para estar
prevenidos ante cualquier adversidad.

Referencias
[1] Computer virus strikes at three London hospitals
URL:<https://www.theguardian.com/technology/2008/nov/19/security-nhs>,
Consultado: 21/07/2019. 5:34 pm,
Londres - The Guardian.

[2] Virus troyano, el más temido de la informática


URL:<https://www.telesurtv.net/news/Virus-troyano-el-mas-temido-de-la-informatica-20161017-
0035.html>,
Consultado: 21/07/2019. 5:34 pm,
México - TeleSur.

Вам также может понравиться