WANNACry

Gracias a los problemas generados por el virus/malware “WANNACry” que secuestra la información de ordenadores Windows, un tema muy popular por estos días en los medios de información y en nuestras redes sociales, hemos publicado un artículo referente a los cuidados básicos que debe tener para evitar estos problemas en el futuro, ya que son cada vez más frecuentes debido a la aparición del bitcoin como medio de pago no rastreable.

Para leer el artículo y los parches publicados por Microsoft que puede usar puede ingresar en el siguiente espacio.

Agradecemos seguir las recomendaciones, principalmente no desactivar el firewall de su equipo.
Recuerde que el inconveniente sólo afecta a ordenadores Windows. Si usted tiene Linux o Mac no es afectado, aunque se sugiere que se mantenga seguro frente a otras variantes.

Siga los siguientes pasos recomendados por Microsoft propiamente para tener tu servidor protegido y evitar ataques (a futuro) con este malware que tanta importancia ha tenido en el mundo.

  1. Por favor NO pague el rescate de sus archivos, ya que el pago no garantiza que se pueda liberar su información y podrá ser incentivo para esperar mas cobros a futuro, si usted lo realiza será bajo su responsabilidad.
  2. Siempre instalar los parches de seguridad de Windows Update El ransomware de Wannacry puede usar vulnerabilidades en Microsoft Windows para propagarse de un equipo a otro.
  3. Actualizar la configuración del Firewall: En lo posible cerrar los puertos 445, 139, y 3389 (recuerde que estos puertos son usados por SMB). Además siempre tener el firewall arriba, ya sea el de Windows o de un tercero.
  4. Mejorar las protecciones para los servidores RDP: RDP es una forma común de que las variantes de ransomware infectan a las empresas. Si puede deshabilitar RDP por un tiempo, hágalo. Si no es así, aplique algunas protecciones simples para evitar que su acceso RDP se convierta en un punto de entrada de rescate. O restrinja solo el acceso en el Firewall de su servidor hacia su IP pública o las IP’s desde las cuales se pueda tener acceso vía RDP.
  5. Implementar Soluciones Anti-malware: Es importante si usted tiene un servidor Windows y usted realmente valora su información le adicione una protección de antivirus-antimalware en su servidor, en el mercado puede encontrar muchos proveedores que le puedan dar una óptima solución en seguridad.
  6. Use siempre contraseñas seguras para iniciar sesión y verifique que las estaciones de trabajo que se conecten al servidor no estén infectadas, de ser así separe estos equipos de la red ya que podrían llegar a contagiar al servidor.

Tenga en cuenta que el principal responsable de la administración, configuración e implementación de las políticas de seguridad de los servidores para su empresa son ustedes, por lo cual se recomienda tener unas buenas prácticas de administración. Recuerde además que la solución a esta novedad fue reportada y publicada por Microsoft en el mes de Marzo y quienes resultaron afectados no siguieron la normatividad indicada por Windows Update ver: http://thehackernews.com/2017/05/wannacry-ransomware-windows.html

Si usted en su servidor tiene políticas de actualización de manera Manual, debe aplicar los siguientes parches según corresponda:

Download English language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Download localized language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

General information on ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx