Enviar
Preparación previa contribuyó a minimizar efectos de gusano informático
Empresas eludieron virus "Conficker"

Karen Retana
[email protected]

Mediante una preparación adecuada, la mayoría de las empresas locales lograron sortear la amenaza del virus informático Conficker.
La última generación del gusano conocida también como “Downandup” o “Kido” estaba programada para activarse ayer en millones de ordenadores a través de los servidores de sus creadores.
Pese al temor infundido, este pasó sin registrar mayores daños, de acuerdo con un sondeo realizado por LA REPUBLICA en diversas agrupaciones.
“Teníamos la licencia de las herramientas de antivirus y cualquier intento de instalación de Conficker fue eliminado”, aseguró Carlos Salguero, gerente de TI de Grupo BAC Credomatic.
En Grupo Mutual tampoco hubo afectación debido a que la entidad financiera se preparó con campañas de divulgación con los usuarios sobre el virus y cómo puede contagiarse la red.
“Se actualizaron los antivirus por medio del sistema operativo en las computadoras, microcomputadores y servidores. También nos aseguramos de tener una actualización constante”, aseguró Waldier Cascante, director de TI de Grupo Mutual.
En la Cámara de Comercio no hubo informes sobre afectación a los afiliados. Sin embargo, existe temor de que el gusano pueda perjudicar a pequeñas y medianas empresas donde por lo general no cuentan con un departamento especializado en resguardar la información y dar soporte en tecnologías de información.
En los próximos días se recomienda no bajar la guardia ya que los responsables del Conficker podrían esperar para actuar.
“Quienes luchan contra el virus están en máxima alerta”, comentó Joris Evers, analista de McAfee, firma de antivirus en una ronda de prensa en Estados Unidos.
De lograr instalarse el virus en la computadora, las consecuencias se traducen en robo de información, daños a los sistemas instalados y desactiva los antivirus, dejándolos inoperantes.
Así mismo, las computadoras se convierten en un “generador” de correo basura.
El modo de ataque es a través del acceso de Internet, correo electrónico y llaves maya.


Ver comentarios