WannaCry: El ransomware que paralizó al mundo

Aquella mañana recibí una llamada que no olvidaré.
Era un cliente con la voz tensa: “Nuestros sistemas están caídos, y no podemos acceder a nada… aparece una pantalla roja pidiendo dinero”.
En segundos supe que estaba frente a WannaCry, el ransomware que en ese momento estaba haciendo temblar a empresas en todo el mundo.

No era la primera vez que me enfrentaba a un incidente de seguridad, pero sí la primera en la que vi cómo un malware podía paralizar una red completa en cuestión de minutos.
Esa experiencia fue la chispa que me motivó a profundizar aún más en la defensa contra este tipo de amenazas, porque lo que presencié ese día fue un manual viviente de cómo un fallo en la seguridad puede convertirse en un desastre global.


¿Qué es WannaCry?

WannaCry es un ransomware que apareció en mayo de 2017 y que se propagó de forma masiva y automática aprovechando una vulnerabilidad crítica en Windows (SMBv1), conocida como EternalBlue.
Su objetivo: cifrar archivos en los sistemas infectados y exigir un rescate en Bitcoin para liberarlos.

Cómo funcionaba

  1. Propagación automática

    • Escaneaba direcciones IP en busca de equipos con SMBv1 activo y sin el parche MS17-010.

    • Usaba EternalBlue para ejecutar código malicioso de manera remota.

  2. Cifrado de archivos

    • Bloqueaba documentos, imágenes, bases de datos y otros formatos comunes usando cifrado RSA-2048.

    • Los archivos solo podían recuperarse con la clave privada en manos de los atacantes.

  3. Mensaje de rescate

    • Mostraba una pantalla con instrucciones para pagar entre 300 y 600 USD en Bitcoin.

    • Un temporizador aumentaba la presión psicológica: si no se pagaba en 3 días, el monto subía; a los 7 días, los archivos podían perderse para siempre.

  4. Movimiento lateral

    • Se copiaba a otros equipos dentro de la misma red sin necesidad de intervención humana.



Impacto global

  • Infectó más de 200.000 sistemas en 150 países.

  • Causó pérdidas estimadas en 4.000 millones de dólares.

  • Afectó a grandes organizaciones como el Servicio Nacional de Salud (NHS) del Reino Unido, Telefónica en España y FedEx en EE. UU.

Factores que lo hicieron posible

  • Sistemas sin parches de seguridad instalados.

  • Uso de versiones de Windows sin soporte (como Windows XP).

  • Redes internas mal segmentadas.

  • Ausencia de copias de seguridad actualizadas.

Lecciones para empresas en 2025

  1. Actualizar es obligatorio – Los parches deben aplicarse tan pronto como se liberan.

  2. Segmentación de red – Evitar que un solo equipo infectado ponga en riesgo toda la infraestructura.

  3. Respaldos desconectados de la red – Copias offline para asegurar la recuperación sin pagar rescate.

  4. Monitoreo activo – Implementar EDR/SIEM para detectar y responder a comportamientos anómalos.

  5. Capacitación del personal – El factor humano sigue siendo un punto crítico.

Cómo prevenir un nuevo WannaCry

  • Deshabilitar protocolos inseguros como SMBv1.

  • Mantener políticas de actualizaciones estrictas.

  • Realizar auditorías periódicas de seguridad.

  • Simular incidentes para probar la capacidad de respuesta.



WannaCry fue una llamada de atención para todo el mundo.
Hoy, en Zocial Hack, aplicamos las lecciones que dejó aquel ataque para que las empresas no tengan que aprenderlas de la forma más dura: sufriéndolo en carne propia.
Porque en ciberseguridad, la diferencia entre estar preparado o no, puede decidir si tu empresa sigue operando mañana.

Comentarios

Entradas populares