¿Wanna Cry? Solo si no tiene un sitio alterno.

Wanna-Cry-Solo-si-no-tiene-un-sitio-alterno

[vc_row][vc_column][vc_column_text]

El viernes 12 de mayo de 2017 el mundo sufrió un ataque cibernético de largas proporciones. Miles de servidores de empresas en alrededor de 200 países fueron raptados por un grupo de hackers, sentados en alguna parte del mundo, con la capacidad de infectar computadoras con un virus, el ransomware, que puede llegar attachado a su correo.

Una vez que el virus se activó, la información almacenada en esas computadoras infectadas fue encriptada. Y nada más. Ahora los hackers esperan que les hagan un depósito de $300 USD por servidor, a través de una transacción de Bitcoin, para hasta entonces liberar la información.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”709″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Según la Policía Informática mexicana, al momento de escribir esta entrada, en México se tienen 4 casos de empresas secuestradas, lo que no parece un número demasiado grande como para preocuparse, pero es obvio que estamos frente a una situación que va a aumentar. Simplemente la publicidad que lograron estos hackers, hará que más hagan el intento y muchos lo van a lograr.

Una empresa con información secuestrada no podrá operar hasta que suceda alguno de los tres siguientes escenarios:

  1. Se pague el rescate y se libere la información. Porque eso sí, los hackers se comprometen a recuperar íntegra la información.
  2. Se logre vacunar el virus y liberar la información sin tener que pagar. De hecho, horas después del primer ataque un hacker supuestamente llamado Marcus Hutchins logró desactivarlo.
  3. Utilizar la infraestructura alterna de tecnología. Es decir, reinstalar la data. Aunque para esto se requiere data… y un Sitio Seguro Alterno.

Para este último caso, según los escenarios de Business Continuity Management, una situación así, corresponde a una falla mayor de infraestructura tecnológica, es decir, a la imposibilidad de usar el equipamiento e información del sitio principal. Y como tal, la reacción para disminuir la disrupción incluye dos componentes principales: Respaldo de información + Infraestructura segura para operación de contingencia.

Lo invitamos a descargar el eBook Plan de Continuidad de Negocios en base a Escenarios, donde encontrará más detalle de cómo prepararse para recuperarse de un escenario como este.

[/vc_column_text][/vc_column][/vc_row]

Seguir leyendo

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

Conozca qué es DRP y BCP: Su definición, funcionamiento y elementos clave

En el imprevisible mundo actual, la importancia de anticipar escenarios negativos en nuestra organización es cada vez más evidente. Ya sea por catástrofes naturales o crisis sanitarias, las organizaciones se enfrentan a...

¿Deseas reducir las noticias más recientes? 

Subscríbete