{"id":185,"date":"2017-05-18T09:09:51","date_gmt":"2017-05-18T14:09:51","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=185"},"modified":"2018-05-08T18:35:29","modified_gmt":"2018-05-08T18:35:29","slug":"acciones-para-limitar-wanna-cry","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=185","title":{"rendered":"Acciones para limitar el efecto del c\u00f3digo malicioso Wanna Cry."},"content":{"rendered":"<p style=\"text-align: justify\">El departamento de Audirtor\u00eda, Control Interno y Seguridad Inform\u00e1tica ante la posibilidad de que el ransonware Wanna Cry que ha estado afectando a las redes inform\u00e1ticas de muchos pa\u00edses informa a los usuarios de la red UO Net.<\/p>\n<p style=\"text-align: justify\">Teniendo en cuenta que este malware se vale de una vulnerabilidad detectada (Eternal Blu) en los sistemas operativos Windows con mayor incidencia en las versiones de 32 bits, aunque las de 64 bits no est\u00e1n exentas y recordando que Windows XP no tiene hace m\u00e1s de tres a\u00f1os apoyo de soporte t\u00e9cnico se hace necesario extremar las medidas para mitigar cualquier efecto de este malware.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">La medida principal es la realizaci\u00f3n de una salva de la documentaci\u00f3n m\u00e1s importante con la finalidad de que si ocurriera un incidente se pudiera revertir el efecto en pocas horas con el restablecimiento del sistema operativo y la restauraci\u00f3n de las salvas.<\/p>\n<p style=\"text-align: justify\">No obstante se considera vital que se cumpla con un conjunto de acciones que contribuya al cierre de la vulnerabilidad de Windows que convierten a este c\u00f3digo maligno en una amenaza inminente.<\/p>\n<ul>\n<li style=\"text-align: justify\">Informar y concienciar a todos los usuarios de los riesgos y amenazas que supone el Ransomware, de modo que su estado de consciencia, alerta y formaci\u00f3n disminuyan la posibilidad de infecci\u00f3n<\/li>\n<li style=\"text-align: justify\">Mantener un sistema de copias de seguridad\/respaldo actualizado, tanto de los sistemas locales como de las ubicaciones distantes. De ser posible deben mantenerse al menos dos (2) copias de seguridad en diferentes localizaciones y desconectadas del Sistema.<\/li>\n<li style=\"text-align: justify\">Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.<\/li>\n<li style=\"text-align: justify\">Deshabilitar Windows Script Host para evitar la ejecuci\u00f3n de scripts en el Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace de Microsoft: https:\/\/technet.microsoft.com\/es-es\/library\/ee198684.aspx<\/li>\n<li style=\"text-align: justify\">Seguir las recomendaciones sobre protecci\u00f3n y uso seguro del correo electr\u00f3nico.<\/li>\n<li style=\"text-align: justify\">Complementar el antivirus y cortafuegos personal con programas como AppLocker (bloqueo de ejecuci\u00f3n de programas) y EMET (detecci\u00f3n y bloqueo de t\u00e9cnicas de exploit).<\/li>\n<li style=\"text-align: justify\">Mantener una conducta de navegaci\u00f3n segura, empleando herramientas y extensiones del \u00a0navegador web completamente actualizadas que ayuden a prevenir ejecuciones no autorizadas de c\u00f3digo en el navegador web.<\/li>\n<li style=\"text-align: justify\">Activar la visualizaci\u00f3n de las extensiones de los ficheros para evitar ejecuci\u00f3n de c\u00f3digo da\u00f1ino camuflado como fichero leg\u00edtimo no ejecutable.<\/li>\n<li style=\"text-align: justify\">Configurar el UAC (User Access Control) de Windows de la forma m\u00e1s restrictiva posible, pidiendo siempre confirmaci\u00f3n para la ejecuci\u00f3n de aquellos procesos que requieran altos privilegios.<\/li>\n<li style=\"text-align: justify\">Mantener el sistema operativo y todas las soluciones de seguridad actualizadas, as\u00ed como cortafuegos personal habilitado.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">No debe olvidarse como cuesti\u00f3n b\u00e1sica no utilizar cuentas con permisos administrativos en el trabajo cotidiano, por la posibilidad que poseen estas de escribir en los archivos del sistema operativo, cuesti\u00f3n que est\u00e1 vetada para las cuentas de usuarios normales. Esta es una medida que contribuir\u00eda a mitigar el efecto si bien no lo elimina.<\/p>\n<p style=\"text-align: justify\">Para ampliar la informaci\u00f3n puede utilizarse tres materiales emitidos por el Centro Criptol\u00f3gico Nacional de Espa\u00f1a (CCN-CERT) que son muy interesantes por la informaci\u00f3n que aportan:<\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/CCN-CERT_correo_electronico-1.pdf\" target=\"_blank\" rel=\"noopener\">Buenas p\u00e1cticas en el correo electr\u00f3nico<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/CCN-CERT_navegadores-web-1.pdf\" target=\"_blank\" rel=\"noopener\">Buenas pr\u00e1cticas en el uso de navegadores web<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/CCN-CERT_dispositivos_moviles-1.pdf\" target=\"_blank\" rel=\"noopener\">Buenas pr\u00e1cticas en el uso de dispositivos m\u00f3viles<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El departamento de Audirtor\u00eda, Control Interno y Seguridad Inform\u00e1tica ante la posibilidad de que el ransonware Wanna Cry que ha estado afectando a las redes inform\u00e1ticas de muchos pa\u00edses informa a los usuarios de la red UO Net. Teniendo en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=185\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,15,16,24,26,9,28],"tags":[],"class_list":["post-185","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-prevencion","category-salvas","category-salvas-info","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=185"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/185\/revisions"}],"predecessor-version":[{"id":699,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/185\/revisions\/699"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}