CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Microsoft 365
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

WannaCry ransomware: Cómo funciona y cómo protegerse

Última actualización: 03 Diciembre 2025

Te mostramos una demostración rápida sobre cómo funciona el ransomware WannaCry (también conocido como WannaCry, WCry, WanaCrypt y WanaCrypt0r) y cómo Sophos Intercept X te protege contra ella.

Sophos Intercept X es una plataforma de detección y respuesta de última generación diseñada para detener el ransomware. Uno de los ransomware más conocido es el WannaCry, también conocido como WCry, WanaCrypt, WanaCrypt0r y Wana DeCrypt0r). Éste ransomware encripta archivos y cambia las extensiones a: .wnry, .wcry, .wncry y .wncrypt. Una vez infectado el malware presenta una ventana al usuario con una demanda de rescate.

Los clientes de Sophos que utilicen los productos Intercept X y Sophos EXP también verán este ransomware bloqueado por CryptoGuard.

El ransomware se propaga rápidamente, como un gusano, explotando una vulnerabilidad de Windows en el servicio SMB (Windows Server Message Block), que los equipos con Windows utilizan para compartir archivos e impresoras en redes locales. Microsoft abordó el tema en su boletín MS17-010.

¿Qué hacer para protegerse de WannaCry ransomware?

  • Utilice una herramienta de seguridad como Sophos Intercept X para aportar una capa de seguridad extra a su antivirus y detener el ransomware
  • Asegúrese de que todos los entornos de Windows se hayan actualizado como se describe en el Boletín de seguridad de Microsoft MS17-010 - Crítico
  • Realice copias de seguridad de sus ficheros con regularidad y guárdelas a ser posible en dispositivos de almacenamientos externos, ya que este tipo de virus se propaga muy rápidamente por la red terminando infectando e encriptando todo lo que se encuentra a su paso.

Microsoft ha tomado la decisión de realizar la Actualización de seguridad para plataformas únicamente en soporte personalizado, Windows XP, Windows 8 y Windows Server 2003, disponibles para su descarga.

 

Solicita tu demo Intercept X hoy y disfrute de 30 días de protección gratuita contra WannaCry y otras formas de ransomware

Solicita tu demo

Artículos relacionados

  • Teletrabajo y consejos sobre seguridad informática
  • Buenas prácticas para prevenir el Ransomware
  • Teletrabajo seguro
  • NIS2: Todo lo que debes saber sobre la nueva directiva de ciberseguridad, empresas, plazos y sanciones
  • CISET distribuidor oficial de Netskope
  • Nueva campaña de correos fraudulentos detectados
  • ¿Qué es un bot y para qué sirve?
  • ¿Conoces las consecuencias que supondría un ataque informático a una empresa?
  • Certificados SSL: Beneficios de su utilización
  • ¿Cómo protegerte de los 6 ciberataques más peligrosos de este 2023?
  • Cómo utilizar BitLocker en Windows
  • Sophos es número 1 en Protección Endpoint por SE Labs
  • RANSOMWARE - empieza a atacar con los mensajes de voz
  • España, en el top 10 de países más afectados por el ‘ransomware’
  • Consejos de seguridad en Dropbox
  • Doble factor de seguridad
  • SMS para suplantar envíos de MRW
  • Spamming - envío masivo de correos basura
  • ¿Desde cuando no cambias tus contraseñas? ¿Debería cambiar de contraseña cada 90 días?
  • Precauciones a tener en cuenta en la venta o reutilización de dispositivos

Publicaciones destacadas

¿Desde cuando no cambias tus contraseñas? ¿Debería cambiar de contraseña cada 90 días?

Cambiar tus contraseñas de manera regular es importante, pero la recomendación de hacerlo cada 90 días ha cambiado con el tiempo y puede ser contraproducente.

Shadow AI: riesgos del uso no autorizado de IA en empresas

El Shadow AI, o uso no autorizado de inteligencia artificial en las empresas, representa riesgos importantes: puede exponer datos confidenciales, generar vulnerabilidades de seguridad.

Tendencias clave de ciberseguridad 2026: ataques con IA y evolución del ransomware

En 2026, la ciberseguridad estará marcada por la IA ofensiva, la evolución constante del ransomware y nuevas regulaciones digitales, redefiniendo los riesgos y estrategias de gobiernos, empresas y usuarios.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2026. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies