Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
{"id":4695,"date":"2018-10-18T12:23:03","date_gmt":"2018-10-18T10:23:03","guid":{"rendered":"http:\/\/www.foc.es\/?p=4695"},"modified":"2019-11-15T09:07:58","modified_gmt":"2019-11-15T08:07:58","slug":"evita-la-perdida-de-datos-ante-un-ataque-de-ransomware","status":"publish","type":"post","link":"http:\/\/piloto.foc.es\/2018\/10\/18\/4695-evita-la-perdida-de-datos-ante-un-ataque-de-ransomware.html","title":{"rendered":"Evita la p\u00e9rdida de datos ante un ataque de ransomware"},"content":{"rendered":"

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapi\u00e9 en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan a\u00fan m\u00e1s sus datos.<\/p>\n

Seg\u00fan los expertos de INFINIDAT<\/a> las empresas deben tener en cuenta tres desaf\u00edos cr\u00edticos\u00a0 para evitar la p\u00e9rdida de datos por ataques de ransomware y cumplir as\u00ed con el RGPD.<\/p>\n

En los \u00faltimos a\u00f1os\u00a0 ataques como WannaCry, Petya y CryptoLock han sido los culpables de la p\u00e9rdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje super\u00f3 el 70%.<\/p>\n

Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:<\/p>\n

 <\/p>\n

DETECCI\u00d3N DE LOS ATAQUES<\/strong><\/p>\n

Con la misi\u00f3n de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Despu\u00e9s bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo.<\/p>\n

Si el sistema de almacenamiento cuenta con la monitorizaci\u00f3n sobre el consumo de capacidad se podr\u00e1 detectar el aumento de consumo y se podr\u00e1n tomar medidas antes del ataque.<\/p>\n

 <\/p>\n

RESPUESTA ANTE ATAQUES<\/strong><\/p>\n

Los backups ejecutados durante el periodo de tiempo que se sufre el ataque se ven comprometidos y ser\u00e1n inhabilitados para recuperar los datos. Los administradores se ver\u00e1n obligados a recuperar los datos\u00a0 mediante la red desde un sistema de buckup, lo que conlleva un riesgo ya que no se asegura la inexistencia de archivos corruptos.<\/p>\n

La utilizaci\u00f3n de snapcshot y su tama\u00f1o indicar\u00e1 si contiene datos cifrados. As\u00ed las empresas qposeedoras de ellos podr\u00e1n analizar sus propias instalaciones\u00a0 y recuperar el snapshot correcto, haciendo as\u00ed que el tiempo de recuperaci\u00f3n se acorte.<\/p>\n

 <\/p>\n

PREVENCI\u00d3N ANTE LA EXPLOSI\u00d3N EN EL VOLUMEN DE ALMACENAMIENTO<\/strong><\/p>\n

Cuanta m\u00e1s capacidad tenga el array mayor tiempo ofrecer\u00e1 a los administradores para responder a los ataques de ransomware pero tambi\u00e9n conlleva un mayor nivel de consolidaci\u00f3n de datos, requiriendo as\u00ed m\u00e1s fiabilidad.<\/p>\n","protected":false},"excerpt":{"rendered":"

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapi\u00e9 en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan a\u00fan m\u00e1s sus datos. Seg\u00fan los expertos de INFINIDAT las empresas deben tener en cuenta tres desaf\u00edos cr\u00edticos\u00a0 para evitar la p\u00e9rdida de datos por ataques de ransomware y cumplir as\u00ed con el RGPD. En los \u00faltimos a\u00f1os\u00a0 ataques como WannaCry, Petya y CryptoLock han sido los culpables de la p\u00e9rdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje super\u00f3 el 70%. Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:   DETECCI\u00d3N DE LOS ATAQUES Con la misi\u00f3n de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Despu\u00e9s bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo. Si el sistema de almacenamiento cuenta con la monitorizaci\u00f3n sobre el […]<\/p>\n","protected":false},"author":3,"featured_media":4697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[1],"tags":[1191,1187,1190,814,1188,1186,1185,1183,1192,135,1111,1189,1184],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-12.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":5531,"url":"http:\/\/piloto.foc.es\/2020\/07\/30\/5531-ransomware-atencion-sigue-secuestrando-datos.html","url_meta":{"origin":4695,"position":0},"title":"Ransomware, ATENCI\u00d3N sigue secuestrando datos.","date":"30 julio, 2020","format":false,"excerpt":"Aunque parezca una estafa inform\u00e1tica del pasado, Ransomware sigue estando activo. \u00bfPor qu\u00e9? Por que se env\u00eda de forma masiva y autom\u00e1tica a trav\u00e9s de internet y aunque la gran mayor\u00eda conoce esta estafa, sigue siendo muy rentable para los ciberdelicuentes, por que siempre hay un porcentaje de personas afectadas\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2020\/07\/10-1.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3513,"url":"http:\/\/piloto.foc.es\/2017\/05\/16\/3513-que-es-una-ataque-ransomware-y-como-funciona.html","url_meta":{"origin":4695,"position":1},"title":"\u00bfQu\u00e9 es una ataque \u201cransomware\u201d y c\u00f3mo funciona?","date":"16 mayo, 2017","format":false,"excerpt":"Ransomware, se puede traducir como \u201cSecuestro de nuestros datos\u201d, aunque realmente los datos no salen de nuestro ordenador, permanecen en \u00e9l pero inaccesibles, por que est\u00e1n encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que \u00a0provoc\u00f3, este \u201csecuestro digital\u201d. Este malware te informa de como proceder\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/05\/seguridad-1.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3543,"url":"http:\/\/piloto.foc.es\/2017\/05\/23\/3543-manten-tus-datos-a-salvo-aplica-una-buena-politica-de-copias-de-seguridad.html","url_meta":{"origin":4695,"position":2},"title":"Mant\u00e9n tus datos a salvo. Aplica una buena pol\u00edtica de copias de seguridad.","date":"23 mayo, 2017","format":false,"excerpt":"Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compa\u00f1\u00edas, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las peque\u00f1as empresas y los usuarios de a pie. Todos conocemos de\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"Mant\u00e9 tus datos seguros.Copias de seguridad","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/05\/datos-seguros.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5201,"url":"http:\/\/piloto.foc.es\/2019\/10\/07\/5201-tendencias-de-ciberamenazas.html","url_meta":{"origin":4695,"position":3},"title":"Tendencias de ciberamenazas","date":"7 octubre, 2019","format":false,"excerpt":"Seg\u00fan el CN-Cert (Centro criptol\u00f3gico nacional) lo que cabe esperar en el futuro inmediato en relaci\u00f3n a las ciberamenazas es lo siguiente: Aumentar\u00e1n los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas h\u00edbridas. Ataques a la cadena de suministro. Los equipos\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/10\/imagen-0k.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5419,"url":"http:\/\/piloto.foc.es\/2020\/04\/15\/5419-protege-los-datos-de-tu-ordenador-haz-copias-de-seguridad.html","url_meta":{"origin":4695,"position":4},"title":"Protege los datos de tu ordenador. Haz copias de seguridad.","date":"15 abril, 2020","format":false,"excerpt":"Como complemento a mis \u00faltimas publicaciones, en las que os he hablado sobre c\u00f3mo evitar los fraudes inform\u00e1ticos y c\u00f3mo mantener a salvo tu datos en la red. En esta publicaci\u00f3n os informo c\u00f3mo salvaguardar los datos en caso de una cat\u00e1strofe, por ejemplo: Mediante un virus o cualquier otro\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2020\/04\/copia_seguridad_segura.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4712,"url":"http:\/\/piloto.foc.es\/2018\/10\/09\/4712-el-chief-data-officer-ya-tiene-su-hueco-en-las-empresas-espanolas.html","url_meta":{"origin":4695,"position":5},"title":"El Chief Data Officer ya tiene su hueco en las empresas espa\u00f1olas.","date":"9 octubre, 2018","format":false,"excerpt":"La figura del Chief Data Officer (tambi\u00e9n conocido como CDO), o Jefe de datos, es el\u00a0nexo de uni\u00f3n entre la estrategia de datos y las m\u00e9tricas. Se hace cargo de la rendici\u00f3n de cuentas y\u00a0 responsabilidad de lo relacionado con la protecci\u00f3n de datos y la privacidad de la informaci\u00f3n,\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/10\/imagen-ok-1.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1dJ","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4695"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=4695"}],"version-history":[{"count":2,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4695\/revisions"}],"predecessor-version":[{"id":4698,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4695\/revisions\/4698"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/4697"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=4695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=4695"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=4695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}