{"id":6299,"date":"2016-06-30T00:00:00","date_gmt":"2016-06-29T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6299"},"modified":"2019-04-01T10:14:14","modified_gmt":"2019-04-01T08:14:14","slug":"estrategia-de-copia-de-seguridad-contra-la-extorsion-de-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/backup-strategie-gegen-datenerpressung\/","title":{"rendered":"Estrategia de copia de seguridad contra la extorsi\u00f3n de datos"},"content":{"rendered":"<p>Lo p\u00e9rfido del asunto es que las soluciones antivirus s\u00f3lo detectaron -y siguen detectando- las siempre nuevas versiones cuando ya es demasiado tarde. La actual oleada de ataques con el llamado ransomware solo fue detectada por los antivirus semanas despu\u00e9s de darse a conocer.<\/p>\n<p>Mientras tanto, los troyanos llevaban tiempo haciendo de las suyas. Varias empresas y administraciones de Alemania se vieron afectadas y algunas tuvieron que cerrar sus operaciones.<\/p>\n<p>Hospitales de Estados Unidos han pagado rescates. Seg\u00fan el tama\u00f1o de la empresa, ascienden a entre 200 y 15.000 euros. La \u00fanica protecci\u00f3n eficaz posible es una estrategia inteligente de copias de seguridad.<\/p>\n<p>Pero algunas empresas reh\u00fayen este paso l\u00f3gico y prefieren acumular existencias de Bitcoin para poder comprar sus propios datos gratis, como muestra una encuesta reciente entre empresas brit\u00e1nicas.<\/p>\n<p>La estrategia de protecci\u00f3n de datos debe ser parte integrante del concepto de seguridad inform\u00e1tica. Adem\u00e1s, no es tan dif\u00edcil, pero puede decidir el bien y el mal del \u00e9xito empresarial. S\u00f3lo hay que seguir algunas reglas.<\/p>\n<p>Actualmente, la mayor\u00eda de los ataques se dirigen a sistemas Windows. Pero recientemente, otros sistemas tambi\u00e9n han estado en peligro. La tasa de \u00e9xito de los chantajes anima a los ciberdelincuentes a atacar tambi\u00e9n otros sistemas operativos.<\/p>\n<p>Dado que esta forma de ciberdelincuencia es prometedora para los atacantes, como muestra la encuesta brit\u00e1nica, tambi\u00e9n cabe esperar en un futuro pr\u00f3ximo ataques a entornos SAP en el entorno corporativo, as\u00ed como a soluciones de c\u00f3digo abierto.<\/p>\n<h3>Las copias de seguridad tambi\u00e9n corren peligro<\/h3>\n<p>Como especialista en soluciones de copia de seguridad, SEP considera que los archivos de bases de datos son el principal objetivo de ataque en el caso de los criptotroyanos. Las organizaciones pueden verse gravemente afectadas en sus operaciones comerciales.<\/p>\n<p>La restauraci\u00f3n tras un ataque suele corresponder a un caso de cat\u00e1strofe. Pero, \u00bfqu\u00e9 ocurre si los datos de la copia de seguridad tambi\u00e9n est\u00e1n ya infectados y tampoco pueden leerse durante la recuperaci\u00f3n?<\/p>\n<p>Adem\u00e1s de los escenarios cl\u00e1sicos de copia de seguridad, es decir, una copia de seguridad semanal completa de todos los datos (copia de seguridad completa) y una copia de seguridad al menos diaria de los datos que han cambiado mientras tanto (copia de seguridad diferencial o incremental), es necesario adoptar otras medidas.<\/p>\n<p>Por lo tanto, los datos de copia de seguridad deben conservarse en una unidad de cinta separada mediante \"rotura de soporte\" y, si es factible, en una ubicaci\u00f3n diferente.<\/p>\n<p>De este modo, el malware ya no puede acceder a los datos de la copia de seguridad. El periodo de conservaci\u00f3n debe ampliarse teniendo en cuenta el periodo de propagaci\u00f3n no detectado.<\/p>\n<p>Como en todos los escenarios de copia de seguridad, los vol\u00famenes de datos aumentan con cada copia de seguridad, especialmente con las copias de seguridad completas. La deduplicaci\u00f3n puede ayudar en este caso y minimizar de forma inteligente el volumen de datos guardados en el almacenamiento de copias de seguridad.<\/p>\n<h3>Ataque - \u00bfy ahora?<\/h3>\n<p>Una vez que se ha producido un ataque, hay que reducir el tiempo. Entonces comienza el proceso de recuperaci\u00f3n. Inicialmente, s\u00f3lo se puede acceder a los datos en modo de s\u00f3lo lectura.<\/p>\n<p>Si a\u00fan no se ha ejecutado el comando de cifrado, al menos se pueden leer los datos. Si se encuentra el \u00faltimo conjunto de datos seguro, los sistemas se restauran limpiamente con \u00e9l.<\/p>\n<p>Para garantizar una recuperaci\u00f3n r\u00e1pida en todo momento, todos los sistemas deber\u00edan ensayar pruebas de recuperaci\u00f3n peri\u00f3dicas o el software de copia de seguridad deber\u00eda validarlas autom\u00e1ticamente.<\/p>\n<p>Por tanto, cuando se trata de protegerse contra las amenazas, ya no s\u00f3lo son relevantes el cortafuegos y el software antivirus. La concienciaci\u00f3n para una estrategia de copia de seguridad inteligente debe reforzarse de nuevo con las nuevas amenazas.<\/p>\n<p>Porque las copias de seguridad y la recuperaci\u00f3n son un pilar importante de la seguridad inform\u00e1tica en empresas y organizaciones.<\/p>","protected":false},"excerpt":{"rendered":"<p>La ciberdelincuencia est\u00e1 en auge. Los ataques actuales, en los que los datos se cifran utilizando los troyanos de cifrado \"Locky\", \"Jigsaw\" o \"Petya\" y s\u00f3lo se vuelven a liberar a cambio de un rescate, han alcanzado un nuevo nivel.<\/p>","protected":false},"author":38,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[22,7,1609],"tags":[7319],"coauthors":[19920],"class_list":["post-6299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-source","category-meinung","category-mag1607","tag-sep","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminalit\u00e4t hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschl\u00fcsselungs-Trojaner \u201eLocky\u201c, \u201eJigsaw\u201c oder \u201ePetya\u201c Daten verschl\u00fcsselt und nur gegen L\u00f6segeld wieder freigegeben werden, haben ein neues Niveau erreicht.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1607\/\" rel=\"category tag\">MAG 16-07<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6299"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6299\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6299"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}