El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital con sede en León, ha confirmado hoy que las empresas afectadas en España por las distintas variaciones del virus WannaCrypt están volviendo a la normalidad.

El subdirector de servicios de ciberseguridad del INCIBE, Marcos Gómez, ha explicado a Efe que a día de hoy se puede confirmar que son 180 los países afectados con más de 240.000 infecciones, 1.200 de ellas en España, donde se han visto afectadas seis empresas, aunque únicamente ha trascendido el nombre de Telefónica.

Esta empresa ha sufrido un virus tipo "ransomware", uno de los "ataques más comunes" de los últimos años.

El virus suele llegar a través de un correo electrónico con un enlace o un fichero para descargar, que, una vez abierto, cifra el contenido del ordenador y a continuación aparece un mensaje que pide un rescate para desbloquear los archivos.

En estos casos, el INCIBE recomienda descartar la opción de pagar ya que no se tiene ninguna "garantía" de que se vayan a recuperar los datos, y que se acuda en seguida a autoridades oficiales.

España ocupa la posición número 16 en el listado de países afectados por las tres variaciones detectadas del virus WannaCrypt.

Los países más afectados han sido China, Rusia, Estados Unidos y Reino Unido, donde se han visto afectados sistemas o redes con influencia en servicios esenciales de salud, transporte o financieros.

Gómez ha recordado que desde el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus sigla en inglés) se han identificado al tres variantes del virus, lo que indica están involucrados diferentes virus informáticos de la misma familia.

Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo.

Entre las recomendaciones realizadas figura seguir informados mediante los canales oficiales y de las actualizaciones periódicas de los avisos.

Además, se aconseja actualizar los equipos con los últimos parches de seguridad publicados por el fabricante, no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.

También se pide precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos, contar con herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos y realizar copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.

El responsable del INCIBE ha destacado la influencia del experto británico que ayudó a detener el ciberataque, y ha señalado que su trabajo "ayudó a limitar mucho su alcance".

Este experto, conocido en las redes sociales con el nombre de "MalwareTech", con la ayuda con Darien Huss, de Proofpoint, descubrió un "interruptor" que permitió desactivar el software malicioso.

Ambos identificaron un nombre dominio en internet con el que el "malware" trataba de contactar sin éxito y registraron ese dominio para poder enviar al programa una señal para inhabilitarse.

Sobre el origen del ciberataque, Gómez ha recordado que ha habido un cruce de acusaciones entre diversos países, aunque en las últimas horas ha cobrado fuerza la tesis defendida por Estados Unidos de que se ha sido lanzado desde Corea del Norte debido a que el "modus operandi" es muy similar a un incidente registrado en 2014 con origen en ese país, ha concluido.