Desde este viernes, 13 de mayo, un ciberataque ha afectado a empresas de más de 100 países, en la que se podría considerar la propagación de un virus de tipo ransomware más masiva producida hasta la fecha. El código dañino, denominado Wanna Cry, comenzó a notarse públicamente en España tras afectar a las redes internas de Telefónica.

Tratando de evitar que se extendiese la infección, numerosas empresas deshabilitaron sus redes internas y apagaron los equipos, enviando a parte de sus empleados a casa hasta nuevo aviso. Posteriormente, se conocerían más casos de infecciones del virus  Wanna Cry en hospitales públicos de Reino Unido, en Francia, Rusia y decenas de países más.

Los ataques de tipo ransomware, al que pertenece el virus Wanna Cry, aprovechan agujeros de seguridad de Windows para cifrar los archivos de manera masiva, exigiendo un rescate para recuperarlos. Hay que tener en cuenta que el pago no asegura que se recuperen los datos encriptados. Además, este tipo de ataques tienden a propagarse con gran rapidez entre equipos pertenecientes a la misma red, por lo que la infección de un equipo requiere su aislamiento, ya sea desactivando la red o incluso apagando el resto de equipos para evitar la propagación.

En el caso del virus Wanna Cry, se aprovecha de la vulnerabilidad publicada por Microsoft el 14 de marzo de 2017 para cifrar los datos contenidos en los equipos Windows, siendo más vulnerables los sistemas operativos Windows 7 y anteriores. En los superiores, se hace necesaria la actualización inmediata para prevenir infecciones. Es importante destacar que todavía no se ha desarrollado una herramienta que repare los equipos infectados.

¿Cómo proteger mi equipo de Wanna Cry?

De momento, todas las medidas existentes para controlar el ransomware Wanna Cry son preventivas. Aparte de las actualizaciones de Windows, destaca la herramienta publicada por el CCN-CERT (Centro Criptológico Nacional), NoMoreCry Tool, que impide la ejecución del malware antes de la infección. Esta aplicación, disponible de manera libre en la web del CCN-CERT, sólo funciona cuando el equipo no se ha infectado todavía. Aparte de ello, se trata de una aplicación que hay que ejecutar cada vez que se inicie sesión o se encienda el equipo.

También se han publicado actualizaciones de seguridad para Windows XP, pese a que este sistema operativo ya no contaba con soporte. Aquí puedes consultar y descargar todas las actualizaciones que ha dispuesto Microsoft para frenar el ransomware.

Ante este tipo de amenazas, conviene tener cuidado con los archivos que se descargan, sobre todo si provienen de webs de reputación dudosa o de correos electrónicos sospechosos. También es fundamental realizar copias de seguridad periódicas, fijar puntos de restauración del sistema y dotar al equipo de antivirus y otras barreras de seguridad.