WannaCry, líbrate del virus
El pasado viernes el virus WannaCry afecto a más de 200,000 computadoras en todo el mundo, los sistemas operativos afectados fueron los de Microsoft Windows en las siguientes versiones:
- Microsoft Windows
- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 y R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 y R2
- Windows 10
- Windows Server 2016
El malware infecta los equipos cifrando todos sus archivos y, utilizando la vulnerabilidad del mismo lo cual permite la ejecución remota de códigos a través del servicio de Samba (SMB) y se distribuye al resto de equipos Windows en la misma red.
Puedes prevenir, deteniéndolo de una manera muy fácil, ¿cómo? Debes instalar el archivo correspondiente en tu sistema operativo, el virus se aprovecha de los equipos que no tienen actualizado su sistema y son vulnerables, en el mes de marzo Microsoft identifico esta falla y lanzó actualizaciones para todos los sistemas operativos para corregirla.
Para vacunarte, deberás instalar el archivo que corresponda a tu sistema operativo:
- Windows Vista (32-bit) (Décimo archivo)
- Windows Vista (x64) (Noveno archivo)
- Windows 7 / 32-bit (Tercer archivo)
- Windows 7 / x64 (Segundo archivo)
- Windows 8.1 / 32-bit (Primer archivo)
- Windows 10 / 32-bit (Segundo archivo)
- Windows 10 / x64 (Primer archivo)
Para Servidores:
- Windows Server 2008 R2
- Windows Server 2008 / 32-bit (Penúltimo archivo)
- Windows Server 2008 / x64 (Antepenúltimo archivo)
- Windows Server 2012
- Windows Server 2016 (Segundo archivo)
Si cuentas con algún sistema operativo anterior haz clic aquí y podrás encontrarla.
Una vez que haz descargado la actualización que recomienda Microsoft, ejecuta algún software antivirus al equipo con alguno de los diferentes software que existen en el mercado, una vez que realices lo anterior te recomendamos no debes abrir archivos adjuntos de origen desconocido en los correos electrónicos y lo más importante no ejecutar archivos .EXE que no conozcas.
Suscribete a nuestro Newsletter
Comments are closed.