{"id":1554,"date":"2017-05-16T13:23:10","date_gmt":"2017-05-16T13:23:10","guid":{"rendered":"https:\/\/juliancastiblanco.com\/web\/?p=1554"},"modified":"2017-05-16T13:23:10","modified_gmt":"2017-05-16T13:23:10","slug":"recomendaciones-evitar-problemas-malware-wannacrypt-wanna-decrypt0r-ransomware","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/recomendaciones-evitar-problemas-malware-wannacrypt-wanna-decrypt0r-ransomware\/","title":{"rendered":"Recomendaciones para evitar problemas con Malware WannaCrypt &#8211; Wanna Decrypt0r &#8211; Ransomware"},"content":{"rendered":"<div class=\"content content__narrow\">\n<div class=\"article intercom-force-break\">\n<article dir=\"ltr\">\n<p class=\"intercom-align-left\">Siga los siguientes pasos recomendados por Microsoft propiamente para tener tu servidor protegido y evitar ataques (a futuro) con este malware que tanta importancia ha tenido en el mundo.<\/p>\n<ol>\n<li>Por favor <b>NO pague<\/b> el rescate de sus archivos, ya que el pago no garantiza que se pueda liberar su informaci\u00f3n y podr\u00e1 ser incentivo para esperar mas cobros a futuro, si usted lo realiza ser\u00e1 bajo su responsabilidad.<\/li>\n<li>Siempre instalar los parches de seguridad de Windows Update <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">El ransomware de Wannacry puede usar vulnerabilidades en Microsoft Windows<\/a> para propagarse de un equipo a otro.<\/li>\n<li>Actualizar la configuraci\u00f3n del Firewall: En lo posible cerrar los puertos 445, 139, y 3389 (recuerde que estos puertos son usados por SMB). Adem\u00e1s <b>siempre<\/b> tener el firewall arriba, ya sea el de Windows o de un tercero.<\/li>\n<li><b>Mejorar las protecciones para los servidores RDP: <\/b>RDP es una forma com\u00fan de que las variantes de ransomware infectan a las empresas. Si puede deshabilitar RDP por un tiempo, h\u00e1galo. Si no es as\u00ed, aplique algunas protecciones simples para evitar que su acceso RDP se convierta en un punto de entrada de rescate. O restrinja solo el acceso en el Firewall de su servidor hacia su IP p\u00fablica o las IP&#8217;s desde las cuales se pueda tener acceso v\u00eda RDP.<\/li>\n<li><b>Implementar Soluciones Anti-malware: <\/b>Es importante si usted tiene un servidor Windows y usted realmente valora su informaci\u00f3n le adicione una protecci\u00f3n de antivirus-antimalware en su servidor, en el mercado puede encontrar muchos proveedores que le puedan dar una \u00f3ptima soluci\u00f3n en seguridad.<\/li>\n<li>Use siempre <b>contrase\u00f1as seguras<\/b> para iniciar sesi\u00f3n y verifique que las estaciones de trabajo que se conecten al servidor no est\u00e9n infectadas, de ser as\u00ed separe estos equipos de la red ya que podr\u00edan llegar a contagiar al servidor.<\/li>\n<\/ol>\n<p class=\"intercom-align-left\">Tenga en cuenta que el principal responsable de la administraci\u00f3n, configuraci\u00f3n e implementaci\u00f3n de las pol\u00edticas de seguridad de los servidores para su empresa son ustedes, por lo cual se recomienda tener unas buenas pr\u00e1cticas de administraci\u00f3n. Recuerde adem\u00e1s que la soluci\u00f3n a esta novedad <b>fue reportada y publicada por Microsoft en el mes de Marzo <\/b>y quienes resultaron afectados no siguieron la normatividad indicada por Windows Update ver: <a href=\"http:\/\/thehackernews.com\/2017\/05\/wannacry-ransomware-windows.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/thehackernews.com\/2017\/05\/wannacry-ransomware-windows.html<\/a><\/p>\n<p class=\"intercom-align-left\">Si usted en su servidor tiene pol\u00edticas de actualizaci\u00f3n de manera Manual, debe aplicar los siguientes parches seg\u00fan corresponda:<\/p>\n<p class=\"intercom-align-left\">Download English language security updates: <a href=\"http:\/\/download.windowsupdate.com\/d\/csa\/csa\/secu\/2017\/02\/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows Server 2003 SP2 x64<\/a>, <a href=\"http:\/\/download.windowsupdate.com\/c\/csa\/csa\/secu\/2017\/02\/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows Server 2003 SP2 x86,<\/a> <a href=\"http:\/\/download.windowsupdate.com\/d\/csa\/csa\/secu\/2017\/02\/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP SP2 x64<\/a>, <a href=\"http:\/\/download.windowsupdate.com\/d\/csa\/csa\/secu\/2017\/02\/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP SP3 x86<\/a>, <a href=\"http:\/\/download.windowsupdate.com\/c\/csa\/csa\/secu\/2017\/02\/windowsxp-kb4012598-x86-embedded-custom-enu_8f2c266f83a7e1b100ddb9acd4a6a3ab5ecd4059.exe\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP Embedded SP3 x86<\/a>, <a href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/05\/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows 8 x86,<\/a> <a href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/05\/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows 8 x64<\/a><\/p>\n<p class=\"intercom-align-left\">Download localized language security updates: <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=d3cb7407-3339-452e-8371-79b9c301132e\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows Server 2003 SP2 x64<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=350ec04d-a0ba-4a50-9be3-f900dafeddf9\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows Server 2003 SP2 x86<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=5fbaa61b-15ce-49c7-9361-cb5494f9d6aa\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP SP2 x64<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=7388c05d-9de6-4c6a-8b21-219df407754f\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP SP3 x86<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=a1db143d-6ad2-4e7e-9e90-2a73316e1add\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows XP Embedded SP3 x86<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=6e2de6b7-9e43-4b42-aca2-267f24210340\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows 8 x86<\/a>, <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyId=b08bb3f1-f156-4e61-8a68-077963bae8c0\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Windows 8 x64<\/a><\/p>\n<p class=\"intercom-align-left\">General information on ransomware: <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/portal\/mmpc\/shared\/ransomware.aspx\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.microsoft.com\/en-us\/security\/portal\/mmpc\/shared\/ransomware.aspx<\/a><\/p>\n<\/article>\n<\/div>\n<\/div>\n<div class=\"intercom-reaction-picker\" dir=\"ltr\">\n<div class=\"intercom-reaction-prompt\" style=\"text-align: right;\">\u00a0Fuente: Dongee.com<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Siga los siguientes pasos recomendados por Microsoft propiamente para tener tu servidor protegido y evitar ataques (a futuro) con este malware que tanta importancia ha tenido en el mundo. Por [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1555,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,40],"tags":[],"class_list":["post-1554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marketing-digital","category-technology"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/1554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=1554"}],"version-history":[{"count":1,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/1554\/revisions"}],"predecessor-version":[{"id":1556,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/1554\/revisions\/1556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/1555"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=1554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=1554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=1554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}