Importante: Ataque ramsonware a nivel mundial.

El Viernes pasado, se llevó a cabo un ataque que afectó a más de 150 países diferentes (los últimos recuentos, apuntan a 166). La noticia, que corrió como la pólvora en España con cobertura en todos los informativos durante este fin de semana, se inició el Viernes en lo que parecía un ataque a Telefónica (si quieres más información sobre dicho ataque y las medidas de seguridad que tomaron en telefónica, puedes leer esta entrada).

El ramsonware (una variante de WannaCrypt.A), se propaga por la red local usando el protocolo SMB e infectando a todos los equipos windows que no tienen las últimas actualizaciones de seguridad instaladas. Además, es un ataque Zero Day, lo que quiere decir que tu equipo puede estar afectado desde hace meses y no haberse activado hasta el Viernes pasado. El fin de este virus informático es el de encriptar toda la información sensible en el equipo para luego pedir un rescate en forma de pago mediante Bitcoin de unos 300$.

Para estar protegido, es recomendable instalar siempre los últimos parches de seguridad del sistema operativo.

Por nuestra parte, hemos apagado los servidores de nuestros clientes con contrato de mantenimiento cuyos servidores considerábamos en riesgo y durante este fin de semana se han ido actualizando dichos servidores. Algunos todavía no están actualizados, con lo que si es tu caso, te recomendamos que te pongas en contacto con nosotros si necesitas alguna información extra de lo sucedido. Cabe destacar que gracias a las acciones tomadas durante el Viernes y durante todo este fin de semana, ninguno de nuestros cliente se ha visto afectado.

Parche de seguridad

Pedimos a nuestros clientes que instalen los siguientes parches de seguridad publicados por Microsoft en sus estaciones de trabajo. Los enlaces a los parches de seguridad son los siguientes:

(Enlaces eliminados tras el paso de un tiempo prudencial). Para descargar los parches, dirigirse al sitio web de windows update.

Si tienes cualquier otra versión de windows, puedes pulsar en el siguiente enlace para ver los parches para todos los sistemas operativos Windows afectados.

De nuevo, ante cualquier duda, simplemente tenéis que usar nuestro formulario de contacto para más información.

¿Nos dejas un comentario?