Web Analytics
Conecta con nosotros

Noticias

WannaCry ataca de nuevo: Protégete del Ransomware con estos consejos

Publicado el
WannaCry

WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el viernes que ha alcanzado a todo el mundo al menos a 150 países y 200.000 equipos, ha mutado en varias variantes y se espera una segunda oleada a medida que las nuevas versiones infectan nuevas redes, principalmente empresariales.

Llevamos muchos años hablando del Ransomware, uno de los malware más peligrosos para la ciberseguridad mundial. WannaCry es el ataque masivo de mayor alcance conocido y como otros Ransomware, infecta un ordenador personal y desde ahí a toda la red donde esté instalado, bloquea el funcionamiento de los equipos apoderándose de los archivos con un cifrado fuerte y exige a la organización, empresa o usuario una cantidad de dinero como “rescate” para liberarlos.

Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad. O pagar como hacen 4 de cada 10 víctimas de Ransomware. Un dato increíblemente alto según últimos informes.

El malware por Ransomware (en general) puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles). En este caso particular, WanaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en el mes de marzo pero obviamente afecta a los sistemas no actualizables y también a los que aún soportados, no habían sido actualizados.

Ransomware_2

Ante la magnitud del ataque, Microsoft ha tomado la decisión como medida excepcional de lanzar el parche MS17-010 para sistemas operativos no soportados oficialmente, Windows XP, Windows 8.0 y Windows Server 2003. Por supuesto, la instalación del parche es obligatorio para proteger los equipos de WanaCry y de todas sus variantes porque aprovechan la misma vulnerabilidad.

Protégete del Ransomware

Una vez infectado con WannaCry poco se puede hacer porque -como con otros Ransonware- no hay «cura» directa. Hay disponible una solución temporal pero ya no sirve porque los cibercriminales ya han hecho modificaciones al software malicioso. En empresas y organizaciones hay que aislar la red donde estén infectados los equipos, hacer lo mismo con los equipos infectados, desactivar el servicio SMBv1 y bloquear la comunicación de los puertos 137/UDP y 138/UDP / 139/TCP y 445/TCP en las redes de las organizaciones. A partir de ahí limpiar el malware.

Contra el ransomware, la gran «vacuna» se llama prevención y adoptar medidas previas contra la infección primaria. Te recordamos las más importantes para frenar WannaCry y el resto de Ransomware, muchos de ellos sin posible «cura» porque no hay manera de descifrar los archivos bloqueados.

  • Realizar y mantener copias de seguridad periódicas de todos los datos importantes: Es una idea en la cual hemos insistido bastante. Realizar copias de seguridad de los datos importantes es la primera y más efectiva medida para minimizar los daños en caso de ser infectado. Además se recomienda mantener las copias de seguridad aisladas y sin conexión con otros sistemas para evitar la infección de los datos a través de otros equipos.
  • Mantener el sistema actualizado con los últimos parches de seguridad, abarcando todo el software que haya instalado en el ordenador. En los boletines de seguridad de Microsoft se puede ver cómo las actualizaciones corrigen muchos problemas de seguridad.
  • Mantener una primera línea de defensa a través de algún antimalware (coloquialmente conocidos también como antivirus) y tener el firewall/cortafuegos correctamente configurado para permitir el acceso solo las aplicaciones y servicios necesarios.
  • Disponer de un filtro antispam a nivel del correo electrónico para evitar la infección a través de campañas masivas de emails. No abras nunca archivos adjuntos desconocidosPetya es un ransomware cuyo principal canal de distribución es el correo electrónico.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc). Existen herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit que facilitan esta tarea.
  • Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código malicioso y el servidor de mando y control.
  • Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar los exploits, incluyendo los 0-days.
  • No utilizar cuentas con privilegios de administrador: Como ya informamos con anterioridad, el 86% de las amenazas contra Windows se pueden esquivar en caso de utilizar un usuario común en lugar de un administrador. Por eso es importante utilizar para tareas comunes un usuario común y solo dejar el administrador para cuando se vaya a hacer una serie de tareas relacionadas con la manipulación del sistema.
  • Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en toda las unidades de red mapeadas en el equipo de la víctima. Restringir los privilegios de escritura en red mitigará parcialmente el impacto.
  • Utilizar bloqueadores de JavaScript para el navegador: Aplicaciones como Privacy Manager bloquean la ejecución de todo código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web.
  • Mostrar las extensiones para tipos de ficheros conocidos: Esta es una buena práctica para identificar los posibles ficheros ejecutables que quieran hacerse pasar por otro tipo de fichero.
  • Se recomienda la instalación de la herramienta Anti Ransom, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
  • Emplear máquinas virtuales para aislar el sistema principal: Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en los ransomware, se ha demostrado que un entorno virtualizado su acción no llega a materializarse.

Un último consejo: no pagues a estos delincuentes. Asegúrate de tener al día tus copias de seguridad y en caso de infección por Ransomware, formatea, instala desde cero sistema operativo y resto de software, y restaura tus datos en un equipo totalmente limpio.

 

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

76 comentarios
  • Leonmafioso

    Hay mucha gente oligofrénica en el mundo. Nunca he tenido infecciones de algun tipo de malware por el correo electrónico o por usar algún programa p2p.

  • Hombre, no hay que ser deficiente mental para infectarse. Es cierto que la precaución y la prevención es la mejor receta y que la mayoría de usuarios de a pie no las observan particularmente, pero no es tan dificil que a lo largo de tu vida te cuelen un malware

  • Tovar

    ¿Por qué y cómo podemos cerrar los puertos considerados peligrosos?
    Existen ciertos puertos que son considerados peligrosos por haber sido o
    estar siendo usados de forma tal que pueden constituir una amenaza
    para tu sistema si se encuentran abiertos y no cuentas con un firewall
    seguro que sea capaz de protegerte adecuadamente.
    Primero lógicamente verifica mediante los métodos anteriores que se
    encuentran abiertos.
    Puerto 135
    El puerto 135 lo comparten el DCOM, programador de tareas y MSDTC,
    si se tiene cualquiera de esos servicios el puerto permanece abierto
    y aceptando conexiones entrantes.
    Ciérralo deteniendo los servicios anteriores o modificando la siguiente
    clave del registro:
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftOle
    En EnableDCOM, cambia el parametro Y por N
    Puertos 137,138,139 y 445
    Si el equipo tiene NetBios habilitado, «escucha» en los puertos
    UDP 137 y 138, y en los TCP 139 y 445.
    Si NetBios está deshabilitado, sólo escuchará mediante el puerto 445.
    Para deshabilitar NetBios, en propiedades de Protocolo de
    internet 4(TCP/IPv4) ->Opciones avanzadas ->WINS selecciona
    «Deshabilitar NetBios a través de TCP/IP».
    Para desactivar completamente NetBios a través del registro modifica
    la siguiente clave:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters
    Renombra TransportBindName a TransportBindNameBAK
    Puertos 5000 y 1900 (uPnP)
    Deshabilitando el Servicio de descubrimientos SSDP,
    cierras las conexiones al puerto 1900 UDP, y el 5000 TCP
    Copiado y pegado de la web norfipc.Puertos peligrosos en windows por si a alguien le pudiera servir de algo.

  • Leonmafioso

    No, ven acá, si me llega un anuncio por correo electrónico, aún de alguien a quien conozco mandandome un link raro dando ofertas fantásticas y lo abro es porque tengo un bajísimo coeficiente intelectual. Hay que tener sentido común y por desgracia es lo que la gente en internet parece no tener.

  • SAYO

    En el caso de mi trabajo y para este caso es solamente conectar la CPU a la Red. Por política de la empresa están deshabilitadas las actualizaciones y no se pueden correr ni a mano. Yo tuve que trabajar con mi máquina con Linux.

  • Marcial Diaz Toledo

    Creo que este artículo contiene información incorrecta, acerca de los sitemas que se pueden infectar, ya que este ransomware utiliza una serie de vulnerabilidades de algunas versiones de windows, con lo que solo algunas versiones de windows sin actualizar pueden ser infectadas. Creo que se genera cierta confusión ya que este ransomware en concreto utiliza una vulnerabilidad referente al soporte de samba1, y aunque el protocolo se utiliza en diferentes sistemas operativos, la infección solo se produce en equipos windows hasta donde yo se.

  • Gregorio Ros

    Recuerdo en la epoca XP de cierto ataque de virus que con solo estar conectado a internet, sin usar siquiera el navegador web y en menos de cinco minutos ya se te metía el virus. Creo que no hay que confiar demasiado en la suerte.

  • Jrvirtual

    Está explicado en el articulo. El Ransomware en general puede afectar a cualquier plataforma. Este ransom en particular, solo afecta a versiones Windows no parcheados.

  • WannaCry sólo afecta a sistemas Windows no parcheados para la vulnerabilidad del protocolo SMB.

    La cita de Linux y Mac OS X en el artículo se refiere a las técnicas de Ransomware en general, para señalar que pueden afectar potencialmente a cualquier plataforma de escritorio y también móviles.

  • Pues ya tienes suerte, porque a mi se me coló un troyano hace dos o tres años en Windows, y la procedencia no la adivinarías nunca: Steam.

    Ahora uso Windows como si fuese Linux, desde una cuenta de usuario normal e intento tomar todas las precauciones posibles, y actualizar siempre.

    Menos mal que la última incidencia que tuve con Windows conseguí arreglarla (no podía actualizar el sistema), sino a lo mejor podría acabar infectado, más sabiendo que soy un asiduo usuario del protocolo SMB para mi red local.

    Y una cosa, si eres usuario asiduo de Windows y llevas años sin que te salte el antivirus, yo me estaría preguntando si el antivirus está trabajando bien.

  • Y esa es la política que ha convertido a WannaCry en todo un éxito. Si las empresas no pueden actualizar al instante que reproduzcan el entorno de trabajo en un entorno virtual y hagan las pruebas necesarias.

  • A Windows XP se la cuelan como quieren.

  • tec-ray

    En Whatsapp sobran esas infecciones, tipo «Me encantan estos emojis, mira» seguido de un link con un url recortado y lleno de letras y símbolos que cuando lo traduzco al menos a mi me dice «gonorrea gratis» y me alejo de ellos como de la peste.

  • Arcangel

    yo estoy blindado, todos mis archivos importantes está en la nube con google drive, además tengo mi computadora conectada al router wifi y el router está protegido con contraseña, así que será dificil haber intrusiones, tambien tengo mi antivirus y antimalwares al dia, en cuanto actualizar mi windows 7, mala idea, no confío mucho en las actualizaciones de microsoft, ya conozco sus trampas y su obsesión de forzar a los usuarios actualizarse a windows 10, correré ese riesgo de no actualizar mi equipo.

  • Virtualbox Vbox

    Dos cosas:
    1- Si verdaderamente windows 10 no es el mismo windows de hace 15 años con otra interfaz y cuatro cambios pequeños, ¿por qué tiene una vulnerabilidad ya presente en XP?

    2- Uso Linux, por lo que este no me afecta (me afectarán otros, pero este no…)

  • metalking

    en linux igual afecta tio este servicio si no sabias joder

  • metalking

    pues te digo igual afecta los archivos que estan guardados en la nuve tio y tanto malwarebyte como los antivirus en estos momentos no detienen el problema que hay solo la actualizacion que microsoft envio en marzo y si de aqui a marzo vos no la tienes pues lo siento por vos joder tio

  • metalking

    en donde estará el tio que me dijo que para todo avía solución pues si ese tio me vuelve a leer es como yo digo tener un disco duro portátil fuera de la conexión a internet asi evitar inobedientes futuros joder tios y tias

  • Virtualbox Vbox

    Este en concreto tengo entendido que no.

  • Lomeo

    y si te lo mandan por correo?, y si se va en una usb?, y si esto?, y si lo otro?, la única manera de que tu equipo este realmente protegido es estar apagado. Valla blindaje tienes.

  • Lomeo

    Yo tambien uso linux, pero esto acalambra

  • Arcangel

    1. todo correo sospechoso que me llega a mi bandeja lo coloco como spamm y lo elimino
    2. todo dispositivo usb lo escaneo con antivirus y antimalware antes de abrirlo
    3. si tuviera mi equipo apagado, no tendría sentido usar internet, ya eso raya de la paranoia nivel richard stallman, entonces deberíamos abandonar la tecnología y vivir en la edad de piedra como ermitaños salvajes

  • fede

    La vulnerabilidad del obsoleto window a alcanzado records de su historia a nivel mundial, lo mejor para que tus equipos no corran riesgos es que uses el sistema Linux que no a sido afectado en ninguna área tecnológica en general que domina el 90% en el mundo.

  • fede

    jaja Linux no a sido afectado pese que domina en servidores con mas del 90% en el mundo, tambien uso Linux y todo esta bien, solo afectado a window en general.

  • fede

    En ninguna fuente de noticias dice que el Ransomware puede afectar al concepto Linux, talves posibilidades posibilidades a wine pero no hay nada ni un solo caso ni en móviles ni todo relacionado a linux, el virus afectado masivamente a window en general.

  • Pacco

    Ese virus era un proceso vivo que tenía el nombre de svchost.exe (o algo así) que ejecutaba el comando autoshutdown de windows, era pequeño y sumamente malévolo.

  • Pacco

    Bueno tengo una duda bastante estúpida ¿cómo se están infectando los equipos? son correos reenviados con un adjunto que infecta, ¿son vínculos a páginas maliciosas de toda la vida? ¿cómo? 😐

  • iru

    si tienes sincronizacion automatica en la nube igual eres vulnerable a otros ransomware

  • Alberto

    Ha pegado duro, esto demuestra que un % muy elevado de la población no está preparada para un ciberataque a escala mundial.
    Saludos.

  • Manuel Flores Hernández

    La vulnerabilidad no esta «en Windows» esta en un protocolo anticuado que sigue presente en las versiones nuevas de Windows, asi que da igual si es Windows XP o Windows 4000, ademas en esta ocasión fue en este protocolo (SMB 1.0) , pero mañana puede ser en cualquier otro, pero sabes que? me alegro que pasara esto, asi tanto los usuarios como las empresas se tomaran mas en serio la seguridad informatica y le daran mas importancia a mantener actualizados sus equipos.

  • Este específicamente no pero la gran mayoría si xq son multiplataforma y bueno por los vientos q veo y como esta evolucionando no me extrañaria q dentro de poco empiece a afectar a linux, mac os y android..

  • SAYO

    Conectando la PC en la Red de la empresa.

  • Leonmafioso

    Todavía ni siquiera han dado una explicación para que sea un ataque tan masivo como lo ha sido.

  • Leonmafioso

    Tipo Stallman.

  • nem
  • nem
  • Hay varios casos de Ransomware para Linux. También para OS X. http://muyseguridad.net/2017/01/06/killdisk-linux-falso-rescate-215000-dolares/

  • javron

    No he visto el video de JL pero obviamente se intuye que detras de esto esta inmiscuido la BAnca osea la elite formada por esas 13 familias que en este tipo de sitio algunos (modders) quieren hacer como que nada de eso pasa o existe y viven de las versiones oficiales de los «puros y santos» gobiernos, AHora resulta que la NSA «unos hackers le robaron su codigo» , Ahora te explicas porque el AL daesh, Estado Islamico tienen Dolares y tiene artilleria gringa porque «tambien ellos se los robaron» JAJAJAJ , quien sera el iobecil y tarado que no aprenda que la elite esta empeñada em quere meter panico a la gente borrega para seguir con las restricciones de libertad y derechos y con eso quere tumbar el internet que tanto ha retrasado su calendario

  • Imprudente sí, pero deficiente mental ? Lo que sí hay es un gran desconocimiento informático, incluyendo en usuarios con alto coeficiente intelectual.

  • JL Bejarano

    Ya ha habido Ransomware para Linux y todo tipo de malware. No confundas al personal. Yo uso Windows y jamás he tenido un virus. Sentido común

  • En serio te preguntas?

    Yo me preguntaría si sabes usar windows de forma segura… Yo uso Windows «como se usa con Linux» desde Window 2000 o quizás NT.

    Usar linux enseña mucho a por qué se coge malware y parece mentira que te hagas esa pregunta. Claro que saltan virus al pasar el antivirus si te bajas software pirata de p2p… y claro que el antivirus filtra virus de correo otra cosa es que te infectes.

  • No es tan dífícil

    El malware que más fácil se cuela es con los PUP y regalitos que traen los instaladores, aparte de por piratear software y pinchar enlaces en correos desconocidos.

    ¿Tú te encuentras un paquete en el buzón de alguien desconocido con unos bollos de marca extraña etiquetado en ruso-spanglish y te los comes?

  • Arcangel

    yo no uso sincronización, la única forma de que accede a la nube es que me hackee mi cuenta de gmail

  • Yo llevo desde hace un año usando Windows como si fuese Linux, desde una cuenta de usuario común.

    Desde entonces tengo menos problemas, y por suerte aparentemente ninguno relacionado con la seguridad comprometida.

    El problema es que yo no soy una referencia en el uso de Windows porque lo uso de forma muy descontinuada, y aunque ahora juego al Doom y sí lo inicio más, a veces puedo tirarme dos o tres meses sin iniciar el Windows físico ni una sola vez.

  • Daniel Gómez

    Para ser mas exactos: Nunca descarguen archivos RAR con contraseña adjuntos por email, es una trampa!! Como antivirus les recomiendo Avast y AVG, que tienen versiones gratis si no los pueden pagar. Tambien les recomiendo instalar Adblock Plus, este les evita los virus ocultos en la publicidad.

  • Daniel Gómez

    Un dato importante: No descarguen archivos RAR con contraseña adjuntos por email, es una trampa!! Otro paso mas para blindar el equipo es usar un bloqueador de publicidad, hacer clic en una publicidad facilmente puede llevar a un virus, recomiendo Adblock Plus o bien el Adblock original.

  • Daniel Gómez

    Lo que hacen es enviar un archivo RAR con contraseña adjunto por email, la contraseña viene en el email, jamas descarguen estos archivos, ayudenme a difundirlo.

  • JL Bejarano

    Has tenido mucha suerte hasta ahora…

  • Daniel Gómez

    Hay que tener mucho cuidado con unos archivos RAR con contraseña que envian por email, no los descarguen jamas, ni siquiera en Linux.

  • Arcangel

    jeje, yo siempre uso bloqueadores de publicidad, en cuanto a los archivos RAR los elimino de inmediato en mi bandeja de correos

  • Alberto Ruiz

    no se si linux puede ser portador y contagiar a otros sistemas Win de la red pero no se ve afectado por el virus ,no te cifra los archivos en linux

  • Virtualbox Vbox

    Eso hacía falta, sí señor. Y ojo, con Linux sería incluso peor, podrán caer superordenadores y demás.

  • Virtualbox Vbox

    Al parecer puede ser portador si se infecta, pero a él no le afecta, mira: https://www.linuxadictos.com/y-si-telefonica-usara-linux-que-hubiera-pasado.html

  • Virtualbox Vbox

    No me alegro, pero sí es cierto que actualizar es muy importante.
    Ah, y gracias por aclarar lo del protocolo 😉 no lo sabía.

  • Yo borro cualquier correo cuya procedencia sea extraña o desconocida.

  • fede

    Ya ha habido Ransomware para Linux y todo tipo de malware???

    Cuando habido? Lo que decís son puras especulaciones, el virus afectado de lleno a todos los windo.

  • fede

    Son puras especulaciones o supuestos lo que menciona en ese blog, no hay nada concreto.

  • fede

    Linux esta curado contra ese virus y no a sido afectado por el masivo ciber ataque que a puesto en jaque a windo en el mundo.

  • Pacco

    Gracias, de hecho lo que estaba buscando es como el flujo de ataque todo mundo quiere aplicar la medicina pero no dicen los síntomas, el único que he visto es cuando ya te tienen atorado el disco duro, además ¿encripta el disco duro? ¿se puede rescatar con un Live CD? ¿daña el SO?

  • metalking

    ok tio joder

  • Arcangel

    asi es, la última vez que actualicé Windows 7 fue el 15 de marzo de este año, volveré a bajar actualizaciones cuando me sea conveniente

  • Arcangel

    gracias por el dato, aqui les dejo estos tips, si usas Windows 7 y has bajado estas actualizaciones, puedes respirar tranquilo, ya que estas vacunado contra el rasomware WannaCry:

    KB40112212
    KB40112215

    si no estas seguro de tenerlo, revise tu historial de actualizaciones en Windows Update y descargalos por si no lo tienes.

  • Arcangel

    *coff,coff-uptodown o softonic-coff,coff*

  • Arcangel

    nuestros abuelitos con pocos conocimientos informáticos y sin un guía pueden cometer errores apocalipticos cuando navegan por internet xD

  • Eso es muy correcto….

  • Arcangel

    alerta! ya crearon otro rasomware sucesor de WannaCry y parece que es mas agresivo y virulento, Avast Software y Heimdal Security lo detectó y están lanzando alertas de seguridad.
    https://criptonoticias.com/sucesos/expertos-reportan-creacion-uiwix-virus-wannacry/#axzz4hLezSNUS

    por favor, difundir la noticia para que todos los lectores de MC tomen sus precauciones

  • Virtualbox Vbox

    Absolutamente nada, eso ya lo puedes saber. Pero en algo hay que basarse, así que bueno…

    De todas formas toda precaución es poca.

  • Juan Manuel Sellaro

    Arcangel permitime decirte una cosa, si no instalas las actualizaciones de seguridad de Windows es lo mismo que nada capo. La protección de los antivirus se basa en la seguridad de tu sistema operativo también. O sea si no actualizas la base operativa de nada te sirve que tengas el router con clave y la cuenta de google por mas que la tengas con clave en cuanto entres te modifica todos tus archivos este tipo de virus por que para sincronizar con el Drive los archivos previamente los tenes que tener en la pc. Hace las actualizaciones de seguridad que te van a salvar de varios problemas. Igual en algún momento vas a tener que migrar a un sistema operativo mas nuevo.
    Saludos y mucha suerte

  • Lomeo

    Es lo que yo digo, vamonos a las montañas…. carajo, hasta que alguien me entiende.

  • El resumen

    1.- Envian miles de emails a las empresas objetivo, de estos miles, sólo uno que haya abierto el archivo y se haya infectado, ya trasmite el programa a través del protocolo SMB de windows no parcheado ( El famoso parche que tanto se menciona).

    2.- El resto de equipos de la red windows, se infectan por esta vulnerabilidad, a través del protocolo SMB, ese que permite compartir directorios y archivos en redes windows.

    Vamos que en una oficina de 999 personas que no abren adjuntos, va 1 y lo abre… ya consiguen que se extienda el virus por su red interna.

  • cuidado

    Esa, y
    1.- Backups ( que cómo te pille el «bichillo» con el disco externo conectado, allá va y te lo cifra todo. )
    2.- Que álguien se haga con la clave RSA privada, y la divulgue para poder descifrar los archivos.
    3.- Que dispongas de una supercomputadora ( hay 500 en todo el mundo, vamos estoy diciendo un «imposible» ) y la pongas unos 20 años a generar y probar claves de descifrado, a ver si das con ella.

  • metalking

    tio tio calma ya vas el extremo joder tio

  • Arcangel

    y como me va a meter ese rasomware a mi pc? por si solo? yo no clickeo a links extraños ni bajo nada, excepto las actualizaciones de Ccleaner y Malwarebytes y flash player que tengo que hacerlo de forma manual y desde sus sitios webs oficiales, mi correo lo tengo bien configurado para que marque como spam a todo mensaje sospechoso, además la última actualización importante que le hice al sistema fué el 15 de marzo de este año, así que no me preocupo por mi seguridad como para volverme paranoico y conociendo a Microsoft quiere que siga bajando actualizaciones para bajar ese avisito fastidioso en forma de spam para que yo actualice a Windows 10 por lo cual no caeré en esa trampa (buen intento microsoft), no le presto atención a los clickbaits y mi navegador le tengo instalado ublock origin para que bloquee publicidades molestas que son trampas cazabobos que usan los hackers para expandir sus porquerias de virus como esos rasomwares y desde que uso Windows 7 jamás he sufrido ataque y hackeo alguno y ningún virus o malware se infiltró en mi PC comprometiendo mi seguridad.

  • Pacco

    Muchas gracias, con eso ya me quedó claro el por que todo el revuelo.

  • Luis Ibáñez

    Solo te falta meter en un condón de tamaño súper-extra-grande y así estarás protegido de todo y contra todo. Ah, también si te es posible trata de dormir en una cámara hiperbárica. Con todo lo que tienes más estas grandísimas súper ideas estarás protegido hasta de explosiones atómicas. Saludos.

  • Manuel Alejandro Gonzales Pere

Top 5 Cupones

Lo más leído