{"id":10524,"date":"2017-05-15T10:33:52","date_gmt":"2017-05-15T08:33:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=10524"},"modified":"2020-06-30T16:32:25","modified_gmt":"2020-06-30T14:32:25","slug":"wannacry-for-b2b","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/","title":{"rendered":"WannaCry: lo que debes saber en tu empresa"},"content":{"rendered":"<p>El brote sin precedentes del <i>ransomware<\/i> WannaCry ha creado una plaga mundial que afecta a usuarios dom\u00e9sticos y a empresas. <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">Ya hemos hablado de WannaCry<\/a>, pero en esta publicaci\u00f3n enfocaremos los consejos a las empresas. Es urgente y cr\u00edtico saber qu\u00e9 es WannaCry, c\u00f3mo se extiende, qu\u00e9 peligros supone y c\u00f3mo detenerlo.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30163219\/wannacry-business-featured.jpg<\/p>\n<h3>\u00bfQu\u00e9 deber\u00eda hacer ahora?<\/h3>\n<p>Una de las razones principales por las que el troyano se extendi\u00f3 con tanta rapidez es porque se transmite mediante un exploit y entra en el dispositivo mediante una vulnerabilidad conocida de Windows sin que el usuario intervenga. Una vez se infecta un ordenador, el <i>malware<\/i> intenta difundirse por los dem\u00e1s sistemas de la red local.<\/p>\n<p>Por ello, lo primero que hay que hacer es reparar la vulnerabilidad. Los administradores del sistema deben hacer lo siguiente:<\/p>\n<ul>\n<li>Instala el <a href=\"https:\/\/technet.microsoft.com\/es-es\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">parche de Microsoft<\/a>. No solo est\u00e1 disponible para Windows 10, sino que tambi\u00e9n lo est\u00e1 para <a href=\"https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/05\/12\/customer-guidance-for-wannacrypt-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">versiones anteriores<\/a>: Windows 8, 7, Vista, e incluso XP y Server 2003. Este parche cierra la vulnerabilidad que utiliza el <i>ransomware<\/i> para infectar los sistemas de la red local.<\/li>\n<li>Si, por alguna raz\u00f3n, la instalaci\u00f3n del parche no es posible, cierra el puerto 445 mediante el cortafuegos; as\u00ed, bloquear\u00e1s la red de ataque del gusano para prevenir la infecci\u00f3n. Sin embargo, esta medida deber\u00eda ser un recurso temporal ya que, al cerrar dicho puerto, dejar\u00e1n de funcionar varios servicios de red importantes, por lo que no se trata de una soluci\u00f3n de verdad.<\/li>\n<li>Aseg\u00farate de que todos los sistemas de tu red est\u00e1n protegidos. Esto es vital: si no has parcheado todos los sistemas ni cerrado el puerto 445, un ordenador infectado podr\u00eda infectar a los dem\u00e1s.<\/li>\n<li>Deber\u00edas utilizar la herramienta gratuita <a href=\"https:\/\/go.kaspersky.com\/IB_AntiRansonwareTool_SOC_2017.html?utm_source=smm_kd&amp;utm_medium=es_kd_o_170519\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Anti-Ransomware Tool<\/a>, la cual te proteger\u00e1 de los programas maliciosos cifradores. Tambi\u00e9n puede usarse junto con otras soluciones <i>antimalware<\/i>; es compatible con muchas de las soluciones de seguridad conocidas y no interfiere con su funcionamiento.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<h2>Si ya usas soluciones de Kaspersky Lab<\/h2>\n<p>Nuestros usuarios actuales ya est\u00e1n protegidos del <i>ransomware<\/i>, incluido WannaCry. Sin embargo, te recomendamos que tomes unas medidas preventivas extra.<\/p>\n<ul>\n<li>Confirma que has instalado el parche de Microsoft.<\/li>\n<li>Aseg\u00farate de que tu soluci\u00f3n de seguridad incluye el m\u00f3dulo proactivo de detecci\u00f3n de comportamiento System Watcher y confirma que est\u00e1 activo. <a href=\"http:\/\/support.kaspersky.com\/sp\/10905\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed<\/a> encontrar\u00e1s las instrucciones.<\/li>\n<li>Si ha habido casos de infecci\u00f3n en tu red local, inicia un an\u00e1lisis. Esta tarea se realizar\u00e1 autom\u00e1ticamente, pero cuanto antes act\u00faes, mejor. En teor\u00eda, el <i>malware<\/i> podr\u00eda haberse instalado en el sistema sin haber empezado todav\u00eda a cifrar los archivos.<\/li>\n<li>Si se detecta la amenaza MEM:Trojan.Win64.EquationDrug.gen durante el an\u00e1lisis, b\u00f3rrala y reinicia el sistema.<\/li>\n<\/ul>\n<h3>Si en tu red hay sistemas integrados\u2026<\/h3>\n<p>Los sistemas integrados son particularmente vulnerables con WannaCry, principalmente porque suelen estar menos protegidos. Y aunque los cajeros y los sistemas de TPV suelen estar protegidos mediante soluciones especializadas, la protecci\u00f3n de dichos sistemas como terminales de informaci\u00f3n se ignora. Sin embargo, protegerlos puede costar una fortuna, en especial si tu empresa opera con cientos de ellos.<\/p>\n<p>https:\/\/twitter.com\/KasperskyES\/status\/867289671537229824<\/p>\n<p>Recomendamos el uso de soluciones que cuenten con el modo <a href=\"https:\/\/eugene.kaspersky.es\/2012\/10\/03\/denegar-por-defecto-significa-negarlo-todo\/\" target=\"_blank\" rel=\"noopener\">Denegar por defecto<\/a>. <a href=\"https:\/\/kas.pr\/sistemas_integrados\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> se desarrollaron espec\u00edficamente para sistemas integrados y se trata de una soluci\u00f3n de protecci\u00f3n efectiva y de recursos eficientes.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/IB_CryptoRansom_SOC_2016.html?utm_source=smm_kd&amp;utm_medium=es_kd_o_170515\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Accede al whitepaper gratuita sobre c\u00f3mo proteger tu empresa frente al ransomware AQU\u00cd.<\/strong> <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Consejos sobre WannaCry para empresas.<\/p>\n","protected":false},"author":700,"featured_media":10525,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2230,1272,412,401,586,784,2223],"class_list":{"0":"post-10524","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-denegar-por-defecto","10":"tag-empresa","11":"tag-exploits","12":"tag-ransomware","13":"tag-troyanos","14":"tag-vulnerabilidades","15":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-for-b2b\/6024\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-for-b2b\/4206\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-for-b2b\/16171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-for-b2b\/3191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-for-b2b\/6818\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-for-b2b\/15605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-for-b2b\/16544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/empresa\/","name":"empresa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=10524"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10524\/revisions"}],"predecessor-version":[{"id":23382,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10524\/revisions\/23382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/10525"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=10524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=10524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=10524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}