Cómo deshabilitar el protocolo SMBv1 en Windows para evitar Ransomware.

En los últimos meses, los ataques cibernéticos a los sistemas informáticos, tanto en las oficinas domésticas como en las grandes empresas, se han visto afectados por salvajes ataques de software de rescate. El primer ataque se llamó Wannacry y paralizó muchos sistemas en todo el mundo, incluyendo algunos componentes del sistema del Reino Unido y de la red australiana de radares de tráfico (¡Un servicio comunitario si me preguntan!) Poco después de Wannacry llegó Petya y de la misma manera paralizó demasiado los sistemas internacionales, manteniendo los datos como rehenes hasta que se pagara el rescate. La buena noticia es que este tipo de ataques son en su mayoría prevenibles y los pasos de esta guía le mostrarán exactamente cómo reducir su riesgo de convertirse en una víctima.

La mayoría de los ataques recientes de ransomware explotaban una vulnerabilidad en los ordenadores con Windows, un servicio llamado Server Message Block Version 1 (SMBv1) una parte anticuada pero aún instalada del SO Windows. Si está ejecutando la última versión de Windows, esta debilidad ha sido corregida, sin embargo, si no puede actualizar a una nueva versión de Windows o si desea estar 100% seguro, puede deshabilitar manualmente SMBv1 usando una variedad de métodos diferentes. A continuación se presentan tres opciones diferentes que puede usar para desactivar SMBv1 en el equipo con Windows.

Desactivar el protocolo SMBv1 para prevenir ataques de Ransomware usando el panel de control.

Usar el método del panel de control es, con mucho, la forma más fácil de desactivar el protocolo SMBv1. Así que para empezar lo primero que necesita hacer es abrir el Panel de control , ir a Programas y luego Programas y características .

Una vez que tenga abierta la sección Programas y características , deberá buscar Activar o desactivar las características de Windows , que se encuentra en el lado izquierdo de la ventana. Cuando lo encuentre, haga clic en él para abrirlo. Una nueva ventana se abrirá mostrando un árbol de directorios, en esta lista necesitará encontrar una carpeta con el siguiente nombre:

Soporte para compartir archivos SMB 1.0 / CIFS.

Nota: Puede tener un nombre ligeramente diferente dependiendo de la versión de su sistema, etc. Sin embargo, el código seguirá siendo el mismo.

Cuando haya encontrado la carpeta, desmarque la casilla junto a ella y guarde los cambios, puede que tarde uno o dos minutos en aceptar los cambios y sea necesario reiniciar. Después del reinicio, el equipo ya no podrá ser explotado con la fuga de seguridad SMBv1.

Desactivar el protocolo SMBv1 para prevenir ataques de Ransomware usando PowerShell.

La segunda forma de deshabilitar el protocolo SMBv1 para evitar ataques de ransomware es utilizando la herramienta PowerShell. Este método es un poco más complicado pero sigue haciendo el mismo trabajo. Para encontrar la herramienta PowerShell, abra el menú de inicio y busque PowerShell , cuando tenga la ventana azul PowerShell abierta frente a usted, necesitará ingresar los siguientes comandos, presionando Enter después de cada uno.

> Get-SmbServerConfiguration

En el momento en que se confirme el segundo comando, deberá confirmar la solicitud. Todo lo que tiene que hacer es escribir Y en la ventana y presionar Enter una vez más. Tan pronto como termine el comando, puede cerrar la ventana de PowerShell.

Si alguna vez desea activar la opción en el futuro, todo lo que necesita hacer es introducir el siguiente comando en la herramienta Powershell:

> Set – SmbServerConfiguration – EnableSMB1Protocol $ true

Desactivar el Protocolo SMBv1 para prevenir ataques de Ransomware usando el Editor del Registro de Windows.

El tercer método que puede usar para deshabilitar el protocolo SMBv1 implica el uso del registro de Windows, por lo que es importante que antes de iniciar estos pasos, tenga un conjunto de puntos de restauración . Si no está 100% seguro de cómo crear un punto de restauración, abra el menú de inicio, escriba Restore , y seleccione Create a Restore Point cuando aparezca en la lista. Desde la nueva ventana que aparece, haga clic en Crear en la sección inferior derecha de la pantalla y siga las instrucciones de Windows. Una vez que haya realizado correctamente un punto de restauración, puede continuar con los pasos que se indican a continuación.

Primero, presione Windows Key + R para abrir la herramienta Run e introduzca regedit en la ventana. Ahora, utilizando el panel izquierdo, navegue hasta la siguiente ubicación:

HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Servicios LanmanServer Parámetros

O simplemente corte y pegue la dirección anterior en la barra de direcciones del registro. Cuando haya seleccionado la carpeta Parámetros, deberá hacer clic con el botón derecho del ratón en la ventana del panel derecho y seleccionar: New> Valor DWORD (32-bit)

Esto creará un nuevo archivo en la carpeta que necesitará nombrar: SMB1 . Una vez que haya nombrado el archivo, haga doble clic sobre él y cambie el número Valor a 0. Ahora todo lo que necesita hacer es hacer clic en Ok y cerrar el Registro. Si alguna vez desea habilitar SMBv1 de nuevo, todo lo que necesita hacer es volver a esta carpeta recién creada y cambiar el 0 por un 1.

Estos tres métodos le permitirán desactivar SMBv1, evitando así posibles ataques de Ransomware utilizando esta vulnerabilidad en el futuro. Personalmente, yo usaría el método del Panel de Control ya que es el más fácil y usted no tiene que preocuparse de hacer ningún cambio usando la herramienta PowerShell o el editor de registro.

Añadir Comentario