Login to your account

Username *
Password *
Remember Me

Create an account

Fields marked with an asterisk (*) are required.
Name *
Username *
Password *
Verify password *
Email *
Verify email *
Captcha *
Reload Captcha
TecnologiaI

TecnologiaI (2)

Rusia planea aprobar y comenzar a utilizar una vacuna contra el coronavirus en agosto y sin terminar las pruebas
Rusia dijo que una de las posibles vacunas contra el coronavirus que desarrolla el país ha demostrado ser segura en ensayos en humanos y podría ser aprobada en unas dos semanas, para mediados de agosto.

De concretarse la aprobación y su uso exitoso pese a los temores sobre la seguridad del producto, Rusia se convertiría en el primer país en lograr una vacuna efectiva contra el Covid-19.

“Es un momento como el del Sputnik”, dijo a CNN Kirill Dmitriev, director del fondo soberano de Rusia, que financia la investigación de las vacunas rusas, refiriéndose al exitoso lanzamiento en 1957 del primer satélite del mundo por la Unión Soviética. “Los estadounidenses se sorprendieron cuando escucharon los pitidos del Sputnik. Es lo mismo con esta vacuna. Rusia habrá llegado primero”, agregó.
 Los estadounidenses se sorprendieron cuando escucharon los pitidos del Sputnik. Es lo mismo con esta vacuna. Rusia habrá llegado primero
Según el funcionario, la vacuna podría ser aprobada el 10 de agosto o incluso antes. La cercanía del plazo alimentó las dudas sobre si el país saltó fases de desarrollo esenciales para probar la seguridad del producto, realizando pruebas en humanos incompletas.

La potencial vacuna fue desarrollada por el Instituto de Epidemiología y Microbiología Gamaleya de Moscú junto a la Universidad de Sechenov. La semana pasada las autoridades habían informado que el prototipo provocó una respuesta inmune y que era seguro. Los militares, que realizaron un estudio paralelo, han hecho comentarios similares y dieron de alta a sus propios voluntarios.

La vacuna utiliza vectores de adenovirus humanos que se han debilitado para que no se repliquen en el cuerpo. A diferencia de la mayoría de las vacunas en desarrollo, se basa en dos vectores, no en uno, y los pacientes recibirían una segunda inyección de refuerzo.

Las autoridades dijeron que los trabajadores de salud en la primera línea contra el coronavirus tendrán la prioridad y la recibirán primero.

La declaración de Dmitriev sorprendió, ya que Rusia no está tan avanzada como AstraZeneca Plc y la Universidad de Oxford o los investigadores chinos.

El país tiene más de una docena de candidatos a vacunas prometedores, y Gamaleya se encuentra entre los favoritos, junto con los prototipos desarrollados por el Instituto Vector en Siberia, anteriormente el centro de investigación de armas biológicas soviéticas. No obstante, la vacuna rusa aún no ha completado su segunda fase. Los desarrolladores planean completar esa fase antes del 3 de agosto y luego llevar a cabo la tercera fase de pruebas en paralelo con la vacunación de los trabajadores médicos.

Los científicos rusos aseguran por su parte que la vacuna se ha desarrollado rápidamente porque es una versión modificada de una ya creada para luchar contra otras enfermedades, como ébola y MERS.

Pero hay muchas cosas que se desconocen. Los datos de la primera fase del ensayo de Gamaleya aún no son públicos y se requerirán más pruebas. La tercera y última fase, que prueba la efectividad real de la vacuna en un universo más grande, normalmente tomaría entre seis meses y un año. Ni siquiera está claro si Rusia, que ya no es un importante exportador de vacunas, puede fabricar la cantidad suficiente.
    Con informacion de:  Infobae

El objetivo de los piratas informáticos era alto: una importante institución de investigación médica que trabaja en una cura para el covid-19.

Los hackers lograron obtener de la Universidad de California en San Francisco (UCSF) US$1,14 millones después de una negociación encubierta.

Un mensaje anónimo permitió a la BBC seguir las negociaciones en un chat en vivo que se desarrolló en la web oscura.

Detrás del ataque, el pasado 1 de junio, estaba la banda criminal Netwalker.

Los expertos en seguridad cibernética dicen que este tipo de negociaciones se están llevando a cabo en todo el mundo, a veces por sumas aún mayores, lo cual contraviene los consejos de organizaciones de seguridad como el FBI, Europol o el Centro Nacional de Seguridad Cibernética de Reino Unido.

Netwalker está vinculado con al menos otros dos ataques de ransomware, o secuestro de datos, contra universidades en los últimos dos meses.

A primera vista, su página en la web oscura parece un sitio estándar de servicio al cliente, con una pestaña de preguntas frecuentes, una oferta de prueba "gratuita" de su software y un chat.

Pero también hay un temporizador de cuenta regresiva que llega a un momento en que los piratas informáticos duplican el precio de su rescate o eliminan los datos que han codificado con un software malicioso (malware).

Luego de iniciar sesión, la UCSF recibió este mensaje el 5 de junio pasado.

[Operador]: "Hola UCSF, no sean tímidos, podemos trabajar juntos en el incidente actual".

Seis horas después, la universidad solicitó más tiempo y detalles sobre cómo sería removida la información hackeada de un blog público de Netwalker.

[Operador]: "Hecho. Tus datos han sido ocultados de nuestro blog. Ahora empecemos la discusión".

Al saber que UCSF genera miles de millones de dólares al año, los piratas informáticos exigieron US$3 millones.

Pero el representante de UCSF, que puede ser un especialista en negociación externo, explicó que la pandemia de coronavirus ha sido "financieramente devastadora" para la universidad y les pidió que aceptaran US$780.000.

Operador]: "¿Cómo voy a aceptar US$780.000? Es como si hubiera trabajado para nada. Ustedes pueden reunir el dinero en un par de horas. Tómenlo en serio. Si liberamos nuestro blog, información y registros de estudiantes, estoy 100% seguro que perderán más que lo que pedimos. Podemos acordar un monto, pero así, porque eso lo tomo como un insulto".

[Operador]: "Guarden esos US$780.000 para comprar McDonald's para tus empleados. Es muy poco para nosotros".

Después de un día de propuestas y contrapropuestas, la UCSF dijo que había reunido todo el dinero disponible y que podía pagar US$1,02 millones, pero los ciberdelincuentes se negaron a bajar a menos de US$1,5 millones.

[Operador]: "Hablé con mi jefe. Le envié todos los mensajes y no puede entenderlo de una universidad como la de ustedes, de cuatro a cinco mil millones al año. Es muy difícil entender y aceptar que pueden reunir US$1.020.895. Pero bueno, creo que sus contadores/departamentos pueden reunir US$500.000 más. Así que aceptaremos US$1,5 millones y todos dormiremos bien".

Horas después, la universidad dio detalles de cómo había obtenido más dinero y una oferta final de US$1.140.895.

[Operador]: "Está bien. Ahora pueden dormir bien :D ¿Cuándo pueden pagar?".

Y al día siguiente, 116,4 bitcoins fueron transferidos a las billeteras electrónicas de Netwalker y la UCSF recibió un software de descifrado.

¿Hay garantía?

La UCSF ahora está ayudando al FBI con sus investigaciones mientras trabaja para restaurar todos los sistemas afectados.

"Los datos cifrados son importantes para una parte del trabajo académico que realizamos como universidad al servicio del bien público", dijo a la BBC.

"Por lo tanto, tomamos la difícil decisión de pagar una parte del rescate, aproximadamente US$1,14 millones, a las personas detrás del ataque de malware a cambio de una herramienta para desbloquear los datos cifrados y la devolución de la información que obtuvieron", indicó.

"Sería un error suponer que todas las declaraciones y afirmaciones hechas en las negociaciones son objetivas".

Pero Jan Op Gen Oorth, de Europol, que dirige un proyecto llamado No More Ransom, dijo: "Las víctimas no deberían pagar el rescate ya que esto financia a los delincuentes y los alienta a continuar sus actividades ilegales".

"En cambio, deberían denunciarlo a la policía para ellos puedan interrumpir la empresa criminal".

Brett Callow, analista de amenazas de la compañía de ciberseguridad Emsisoft, señaló que las organizaciones en esta situación "no tienen una buena opción".

"Incluso si pagan lo solicitado, solo recibirán una promesa de que los datos robados serán eliminados. Pero, ¿por qué una empresa criminal despiadada borraría datos que podría monetizar aún más en una fecha posterior?", cuestionó.

La mayoría de los ataques de ransomware comienzan con un correo electrónico de gancho y las investigaciones sugieren que las pandillas criminales utilizan cada vez más herramientas que pueden obtener acceso a los sistemas a través de una sola descarga.

Solo en la primera semana de este mes, los analistas de seguridad cibernética de Proofpoint dicen que vieron más de un millón de correos electrónicos con el uso de una variedad de señuelos (phishing), incluidos resultados falsos de pruebas de covid-19, enviados a organizaciones en EE.UU., Francia, Alemania, Grecia e Italia.

Se recomienda a las organizaciones a realizar copias de seguridad de sus datos y almacenarlos sin conexión, de forma periódica.

Pero Ryan Kalember de Proofpoint dijo: "Las universidades pueden ser entornos difíciles de proteger para los administradores de sistemas informáticos".

"La población estudiantil en constante cambio, combinada con una cultura de apertura e intercambio de información, puede entrar en conflicto con las reglas y controles que a menudo se necesitan para proteger eficazmente a los usuarios y sistemas de los ataques".

Con Informacion de BBC Mundo www.bbc.com

  1. Popular
  2. Trending
  3. Comentarios

Calender

« September 2025 »
Mon Tue Wed Thu Fri Sat Sun
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30