CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Microsoft 365
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

WannaCry ransomware: Cómo funciona y cómo protegerse

Última actualización: 03 Diciembre 2025

Te mostramos una demostración rápida sobre cómo funciona el ransomware WannaCry (también conocido como WannaCry, WCry, WanaCrypt y WanaCrypt0r) y cómo Sophos Intercept X te protege contra ella.

Sophos Intercept X es una plataforma de detección y respuesta de última generación diseñada para detener el ransomware. Uno de los ransomware más conocido es el WannaCry, también conocido como WCry, WanaCrypt, WanaCrypt0r y Wana DeCrypt0r). Éste ransomware encripta archivos y cambia las extensiones a: .wnry, .wcry, .wncry y .wncrypt. Una vez infectado el malware presenta una ventana al usuario con una demanda de rescate.

Los clientes de Sophos que utilicen los productos Intercept X y Sophos EXP también verán este ransomware bloqueado por CryptoGuard.

El ransomware se propaga rápidamente, como un gusano, explotando una vulnerabilidad de Windows en el servicio SMB (Windows Server Message Block), que los equipos con Windows utilizan para compartir archivos e impresoras en redes locales. Microsoft abordó el tema en su boletín MS17-010.

¿Qué hacer para protegerse de WannaCry ransomware?

  • Utilice una herramienta de seguridad como Sophos Intercept X para aportar una capa de seguridad extra a su antivirus y detener el ransomware
  • Asegúrese de que todos los entornos de Windows se hayan actualizado como se describe en el Boletín de seguridad de Microsoft MS17-010 - Crítico
  • Realice copias de seguridad de sus ficheros con regularidad y guárdelas a ser posible en dispositivos de almacenamientos externos, ya que este tipo de virus se propaga muy rápidamente por la red terminando infectando e encriptando todo lo que se encuentra a su paso.

Microsoft ha tomado la decisión de realizar la Actualización de seguridad para plataformas únicamente en soporte personalizado, Windows XP, Windows 8 y Windows Server 2003, disponibles para su descarga.

 

Solicita tu demo Intercept X hoy y disfrute de 30 días de protección gratuita contra WannaCry y otras formas de ransomware

Solicita tu demo

Artículos relacionados

  • Sophos, líder en cuadrante mágico de Gartner
  • Doble factor de seguridad
  • Virus Informático en Correos Electrónicos
  • Nuevo ataque de ransomware - ¿Cómo protejo a mi empresa?
  • Actualización de seguridad crítica para SAP
  • Seguridad en dispositivos móviles
  • Fraude al CEO: la ciberestafa que afecta cada vez a más empresas
  • Gestores de contraseñas online
  • Precauciones a tener en cuenta en la venta o reutilización de dispositivos
  • 10 consejos para la protección de tus dispositivos móviles
  • Consejos de seguridad en Dropbox
  • ¿Conoces los principales errores de ciberseguridad que cometen las pymes?
  • Shadow AI: riesgos del uso no autorizado de IA en empresas
  • ¿Cómo protegerte de los 6 ciberataques más peligrosos de este 2023?
  • SMS para suplantar envíos de MRW
  • Teletrabajo y consejos sobre seguridad informática
  • NIS2: Todo lo que debes saber sobre la nueva directiva de ciberseguridad, empresas, plazos y sanciones
  • Mantenimiento informático, más que un gasto, una inversión
  • Hardening
  • Riesgo de Malware por suplantación de la Agencia Tributaria

Publicaciones destacadas

Shadow AI: riesgos del uso no autorizado de IA en empresas

El Shadow AI, o uso no autorizado de inteligencia artificial en las empresas, representa riesgos importantes: puede exponer datos confidenciales, generar vulnerabilidades de seguridad.

Tendencias clave de ciberseguridad 2026: ataques con IA y evolución del ransomware

En 2026, la ciberseguridad estará marcada por la IA ofensiva, la evolución constante del ransomware y nuevas regulaciones digitales, redefiniendo los riesgos y estrategias de gobiernos, empresas y usuarios.

Ciberamenazas al acecho en la Navidad 2025. No te dejes “arrastrar”

Cada diciembre, mientras los lugares de trabajo se preparan para cerrar con tareas de fin de año, fiestas en la oficina y elecciones cuestionables de suéteres, algo más se agita en el mundo digital. La música navideña llena la radio, las luces decoran las ciudades… y los atacantes comienzan a trabajar en silencio.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2025. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies