Tecnología, Internet y juegos
311 meneos
1750 clics
El ciberataque del SEPE afecta también al Instituto de la Seguridad Social

El ciberataque del SEPE afecta también al Instituto de la Seguridad Social

Algunos de sus servicios, como la solicitud de pensiones o prestaciones por maternidad, se han visto afectados por el virus informático que atacó este martes al Servicio Público Estatal de Empleo (SEPE).

| etiquetas: ciberataque , sepe , afecta , instituto , seguridad social
139 172 1 K 246
139 172 1 K 246
Comentarios destacados:                        
#13 #6 Dais por sentado que es sencillo combatir este tipo de ataque, pulsando tres clicks.
Y no.
Es tremendamente complejo.
Las superficies de ataque son muy amplias y el factor humano es terriblemente difícil de proteger.
El usuario que ejecutó el archivo infectado seguramente no se enteró.
Sobre todo por que no son ataques de click-infección-cifrado.
De media, en este tipo de intrusiones, que es lo que son, están unos 79 días dentro de tu sistema.
Analizando tráfico y archivos, buscando vulnerabilidades, y estableciendo la arquitectura de tus sistemas y sus salvaguardas, al tiempo que se exportan volcados de información.
Una vez que tienen suficiente se ejecuta el cifrado, la destrucción de las copias de seguridad.

Yo he sufrido dos en mis propios sistemas y tres en sistemas de terceros.
En los míos se había dado formación a los usuarios, se les había entrenado, se les facilito la consulta inmediata abres de abrir un fichero, antivirus al día, copias frías, dos ubicaciones, etc.

En…...
«12
  1. Tienes 63 años y sólo has cotizado 2 años,c te corresponde 7€ de pensión, siguiente.
    :ffu:
  2. Mira que paguen al hacker y ya, putos chapuzas
  3. Cada vez va a peor esto...
  4. #2 Ivan de Vladivostok solo acepta Bitcoin. xD
  5. Claro, nos conectamos a las BD del SEPE para comprobar y consultar datos, así que no podemos tramitar expedientes.
  6. Estaría bien saber qué empresa es la que se encargó de indrastalar y mantener los servidores, el pliego del proyecto y lo que costó.

    Pero lo mejor será encontrar en el pliego, además de todas las certificaciones de IT, las maravillas que se iban a montar, no ya en seguridad, sino los protocolos de Disaster Recovery.
  7. #3 pronto van a meter unas rebaja de las pensiones del 30 o 40% porque los ingresos por cotización son insuficientes y actualmente las pensiones se están pagando con deuda, no se va a poder mantener mucho tiempo más.
    Sueldos de 1000€ durante 4 meses al año después al paro frente a 1300€ de pensión por 14 meses las cuentas no salen por ninguna lado.
  8. #6 CERO. NADA. A todo.
  9. #5 se retrasa más el IMV. Infotuss y tuss caídos. Sigue la fiesta
  10. #6 Todas las "manzanas" estarían puestas en el cesto Microsoft.
    Desde hace tiempo mucho ransomware maneja el api "shadow copy" y si puede troncha hasta los discos especiales de copias (VSS). Cosas de confiar en los comerciales y panfletos vendemotos de Microsoft.
  11. Yo creo que esto es cosa de Abascal para que todos tengamos un informe de vida laboral parecido al suyo.
  12. Joer el funcionario informático encargado de los sistemas del SEPE todavía no ha vuelto de “desayunar”? Llevamos unos cuantos días ya.
  13. #6 Dais por sentado que es sencillo combatir este tipo de ataque, pulsando tres clicks.
    Y no.
    Es tremendamente complejo.
    Las superficies de ataque son muy amplias y el factor humano es terriblemente difícil de proteger.
    El usuario que ejecutó el archivo infectado seguramente no se enteró.
    Sobre todo por que no son ataques de click-infección-cifrado.
    De media, en este tipo de intrusiones, que es lo que son, están unos 79 días dentro de tu sistema.
    Analizando tráfico y archivos, buscando vulnerabilidades, y estableciendo la arquitectura de tus sistemas y sus salvaguardas, al tiempo que se exportan volcados de información.
    Una vez que tienen suficiente se ejecuta el cifrado, la destrucción de las copias de seguridad.

    Yo he sufrido dos en mis propios sistemas y tres en sistemas de terceros.
    En los míos se había dado formación a los usuarios, se les había entrenado, se les facilito la consulta inmediata abres de abrir un fichero, antivirus al día, copias frías, dos ubicaciones, etc.

    En los pliegos de instalación se pide lo que se pide. Estos sistemas no se han implantado hace meses, llevan años.
    Y hace años el impacto, gravedad, escala y alcance de los ataques de seguridad eran nimios comparados con lo que está ocurriendo ahora. Y no se exigía un nivel de seguridad como el que se necesita desde hace uno o dos años.

    La evolución de los ataques, su complejidad técnica, su eficacia, ha sido exponencial en los últimos dos años.

    No.
    No se puede exigir medidas de hoy con los condicionantes que había hace 7-10 años.
  14. #13 Buenas, gracias por tu comentario. Si te animas, estaría guay si escribes un artículo sobre cualquier aspecto de este problema de los secuestros de sistemas, que muchos observamos ir a más y más, con preocupación, pero sin tener ni idea.

    Pero entendería, por supuesto, que no te apetezca lo más mínimo, porque es un currazo sólo para entretener un puñado de desconocidos de internet, muchos de los cuales igual ni lo valoran ni lo agradecen...
  15. #2 a lo mejor tienen backups por ahí :roll:
  16. También digo una cosa, puedes ser hacker y ser un hijo puta pero puedes ser un gran hijo de puta sabiendo que muchos españoles dependen del sepe para cobrar, puedes hacer un ransonware a muchas empresas pero ir a por el sepe es de ser muy de muy cabrón.

    Se me olvidó decir que puedes ser hacker y buena gente que me consta que hay y muchos, cada vez más.
  17. Nada de backup, que eso cuesta trabajo y somos funcionarios. Desde aquí les quiero mandar un mensaje: Inútiles, vagos a la puta calle. Tenemos gente en la cola del paro mas trabajadora y eficiente que todos vosotros juntos. Ya es hora de romper eso de que los funcionarios no se les puede despedir.
  18. #2 Mejor!!!, que lo contraten...
  19. #13 por las mismas razones de antigüedad yo casi habría esperado un backup con cintas. Lo que no sabía es que secuestran hasta las copias de seguridad, esto es así? Incluso lo que se guarde en la nube tipo glacier? Sinceramente pensaba que la tardanza era más por el tiempo que tomaba restaurarlo que por haber perdido los datos completamente... o_o
  20. Y por esto hay que montar sistemas heterógeneos Windows/Linux. Para que el ransomware no tenga vectores de replicación.
  21. Que prueben reiniciando.
  22. #12 está cuadrando moscosos, dias de asuntos propios, dias libres y los dias que le quedan de 2020, total que hasta agosto no vuelve a trabajar
  23. #1 La cuota de autónomos no va a haber fallo ninguno para que la cobren :ffu: y si no la cobran por virus informático fijo que nos pasan recargo.
  24. #15 a lo peor, no
  25. #13 Después de mucho tiempo en desarrollo de software voy a empezar a trabajar en sistemas. La información que aportas me interesa mucho.
  26. #13 igual hay que exigir la actualización de los sistemas a la luz de las nuevas vulnerabilidades. De tu comentario se destila que como el sistema se diseñó hace 10 años, no se puede hacer nada y que "son cosas de la vida"... Y no.
  27. #13 apoyo la moción de #14 , sería interesante
  28. #19 si tienes una vulnerabilidad latente en tu sistema y haces backups con ella "dentro" estás jodido, no hay nada que antes de grabar a cinta limpie el backup.
  29. Falta el meme de Fernando Simón diciendo: Solo habrá dos o tres ordenadores afectados por el virus...
  30. #16 Esto no es un hacker, esto son empresas grandes con empleados, oficinas, etc. Y tiene sentido que ataquen donde mas duele, porque asi el gobierno tiene mas incentivos para pagar rapido y pasar pagina.
  31. #2 que paguen con nuestros impuestos, una vez más, sus incompetencias.
  32. #19 Yo me he encontrado también con algún problema de este tipo, y el backup con cintas no es la solución milagrosa (ni otros tipos de backup). El problema principal, como bien dice #13, es que estos ataques son muy complejos, y dilatados en el tiempo, por lo que, si restauras un backup de menos de 1 mes, tienes unas probailidades de casi el 100% de que se vuelva a replicar el ataque, dado que al restaurar el backup, estás restaurando el bicho.
  33. #16 Tengo la sensación de que los ataques son automatizados, donde entran atacan, y les da igual la sede del sepe o el ordenador de la tía Marisa.
  34. Debe ser grave, porque enseguida se han apresurado a declarar que no tenia importancia
  35. #19 las cintas se siguen usando, y mucho.

    Siguen siendo el sistema de almacenamiento con más densidad, más seguro y más duradero (los discos duros acaban perdiendo magnetismo, y si falla la mecánica es posible que no puedas recuperarlo. Eso no pasa no pasa con las cintas).
  36. #15 tenían uno del 28 de diciembre. Si es que el guionista de éste par de años se está luciendo xD
  37. #6 COS Mantenimiento S.A. Si no recuerdo mal, 16 millones de euros a 2 años más prórroga que incluyen toda la gestión de toda la infraestructura de CPD en el CPD principal y en el CARES, migración de las plataformas de middleware, backup y storage. El pliego técnico te lo puedes leer en la plataforma pública de contratación. Eso sí, son unas 170 hojas.
  38. #20 Bueno eso seria una forma
  39. #13 una pregunta: ¿las redes windows son mas inseguras ante este tipo de ataques comparadas con las redes linux? Entiendo que este es el típico caso de un tipo que abre un archivo microsoft con una macro...
  40. #17 Los backups son para perdedores, chuck norris no usa
  41. #7 deberían proponer eliminar el sistema de pensiones directamente y transicionar hacia algo que tenga sentido matemática y poblacionalmente.
  42. Ufff, suena a rollo.
  43. Yo recuerdo que me llego el SMS asociado a este ataque, me pareció sospechoso, y lo trate de reportar a la guardia civil. Pero de esto ya hace tiempo.
  44. Vaya, tenemos un virus (covid) que va a acabar con los viejos, y para los que sobrevivan se prepara otro virus que va a acabar con las pensiones. Todo bien atado.
  45. #13 Nada que añadir.
    #14 #19 #30 #27 #28 la realidad con las APs es muy particular, hay un mal endémico y es el software ad-hoc que está hecho, como el puto culo, que tiene que interactuar con cosas que ahora mismo se consideran inseguras, como por ejemplo Lotus Domino. Tal cual, Lotus Domino estaba en el scope de la licitación de 2018, que es la que está vigente ahora mismo (a pesar de que están en proceso de licitacion desde febrero para la parte de administración y explotación de sistemas). Otras joyitas como Windows 7 (que en ese momento estaba fuera de soporte) o VMware vSphere 6 (que estaba a punto de entrar en EOL sin soporte un par de meses después del pliego).

    Si a las empresas ya les cuesta estar al día de las amenazas, la AP es un mastodonte que le cuesta 10 veces más porque tiene muchísima más fricción en toda la capa de sistemas medios y de lógica de negocio.
  46. #23 Tan cierto....
  47. #23 cobrar van a cobrar todo, ahora que quede reflejado o no......
  48. #2 Aunque quisieran pagarle, estoy casi seguro de que siendo administración publica tendrían que sacarlo a concurso. :-D :-D
  49. #22 a “trabajar” :roll:
  50. #19 Es lo que han comentado, si restauras un backup ¿como sabes que está limpio? Primero hay que determinar el canal de entrada y el tiempo que llevan dentro los hackers

    Ahora imagina que son 2 meses ¿restauras un backup de dos meses? y los datos? ¿como estas seguro que lo que restauras está limpio?

    Otra, si el virus afecta al catalogo de las cintas, suerte para saber en que cinta está cada backup.
  51. #13 Vamos a ver. A estas alturas de la película que pasen estas cosas...

    1. Si un equipo no es servidor por que tiene abiertos los puertos de smb? La primera en la frente.
    2. Aun teniendo usuarios kamikaze tienes herramientas (gratis algunas) que crean directorios señuelo que detectan la presencia de un ransom y matan el proceso. El equipo queda infectado, pero se apaga y no va a mas. Y esto para el caso de que el antivir no les coja (que Avast, Kaspersky...son bastante eficaces en heuristico).
    3. Los backups no se ponen a la vista de la red windows. Vamos lo primero que se hace.

    Por tanto, mal la configuraicon, mal el preventivo y mal la ejecución de backups.

    PD : Esto no tiene pinta de intrusion en absoluto. Tiene pinta de usuario pincha adjunto y boom.
  52. Me hace gracia la gente que culpa al actual gobierno de esto, el actual gobierno tiene culpa por no escuchar a la gente que lleva denunciándolo años, pero es que el sepe tenia un IIS5 osea un windows 2000, si tenian eso de cara a internet en al web pública no me quiero ni imaginar lo que tenían internamente. Y como bien dice #13 estos ataques tienen mucho nivel de sofisticación, no se lo montan a cualquiera porque es un ataque se hace en tres partes y una de ellas comprueba al objetivo.
  53. #13 Lo que dices es cierto y quizás aplicable a este caso concreto de rasomware, pero lo cierto es que no hace falta ser ningún hacker para reventar sistemas de la administración pública.

    Yo desarrollo software para la administración. Hace unos años pasaron una auditoría de seguridad a una aplicación de la que yo llevaba el mantenimiento/evolución y salieron fallos de seguridad garrafales por todos los sitios. Cosas básicas del tipo que cambiando un id en la URL podías acceder a toda la información privada de otros usuarios (y se cuentan por decenas de miles en esa aplicación). Las correcciones de dichos fallos se incluyeron en una revisión con otras tareas bastante importantes. El equipo de trabajo eran 4 ó 5 becarios. Las horas estimadas nos las comimos con patatas con las funcionalidades principales y la fecha de entrega era inamovible. La solución adoptada fue declarar los fallos de seguridad corregidos (alguno se corrigió pero quedaron otros muchos) y entregar igual. Aclaro que no fue mía la decisión.

    El responsable de la validación de la entrega por parte de la administración pertenece también a nuestra empresa (la adjudicataria del mantenimiento). Esto es así porque la propia administración hace uso de trabajadores en situación de cesión ilegal sin despeinarse. Por supuesto validó la versión y fuimos a producción sin problema. Nunca se volvió a auditar la seguridad después del supuesto arreglo y años después ahí siguen casi todos los fallos de seguridad. Añadir que esta aplicación fue una "privilegiada" por ser objeto de la auditoría inicial. Otras no se miran jamás.

    Así funciona la administración y por eso pasan muchas cosas. Muchas menos de las que podrían pasar por suerte.

    No digo que sea el caso del SEPE, pero en ese campo hay muchas minas y alguna estalla de vez en cuando.
  54. #28 Claro, pero ( me invento) es que el interfaz con el as/400 es una pieza de software que no se puede actualizar por que o no es compatible con la versión vieja o con la nueva del otro lado.

    ¿subir de version el as/ 400 ? proyecto de años, ¿diseñar una versión nueva del interfaz? proyecto de años con un millón de casos de uso específicos.

    Ejemplo real:
    sistema oracle 9 sobre hp-ux 10.1 (esto me lo invento por que no me acuerdo) :palm:
    se pretende instalar una nueva instancia de Oracle 11, pro hay que subir el HP UX a 10.4
    Peeeero, resulta que el 10.4 no es compatible con oracle 9.:clap:
    Osea, que ni palante, ni pa´tras
    Hubo que comprar hardware nuevo, claro, ahora imagina eso en la admon publica con licitaciones, plazos de entrega, etc etc.
  55. #13 El problema q
  56. #56 pero vamos, que hay solución, el caso es que quien valora si compensa la inversión vs el riesgo, la inversión le pesa y el riesgo... Si pasa algo no le duele directamente...
  57. Esto de tener que logear para leer los comentarios es una mierda.
  58. #38 Peor. No era un backup propio, era un backup de la web sacado de la wayback machine de archive.org.
  59. noticia con un titular manifiestamente falso. El INSS no ha sufrido ningún ataque, cero, pero se ha decidido cortar comunicaciones de manera temporal con el SEPE simplemente por precaución.
  60. #13 El problema que yo veo no es el de combatir este ataque, sino en el de mitigar sus efectos. No entiendo como no hay copia de seguridad protegida e inaccesible desde la red, con sus copias incrementales, y completas diarias, semanales o mensuales.
    Si yo soy capaz de recuperar todos los datos de un ataque así a unos abogados y laboristas asociados a los que les entró (y les cifró todo), no entiendo como algo mucho más grande no está protegido. Yo les monté un NextCloud para que tuviesen todo en la nube, y sobre el servidor copias con rsync (rsync –link-dest) diarias, semanales y mensuales. Recuperar todo les costó 1 día (instalar todos los s.o. y aplicaciones fue lo más costoso).
    Las webs que tengo hacen copias con rsync locales (aunque el hosting también las hace), y copias en un equipo que tengo en mi LAN. El SEPE ha tenido que restaurar desde Internet Archive...
  61. #13 pero tio al menos una copia de seguridad, no me vengas con chorradas. Si al menos tuvieran backup del servidor donde deberían estar los ficheros importantes , ya estaba, como cualquier empresa de 5 empleados...
  62. #63 me parece un comentario de alguien que poco o nada sabe ni de los concursos públicos en materia informática, ni de los precios de las tarifas que paga la administración, ni de los plazos....ni nada de nada. Levo 32 años trabajando en proveedores de la GISS, e intentar hacer ver que la existencia de empresas "cárnicas" explica el funcionamiento de estos concursos, o que la informática de la administración pública es una mierda por las cárnicas, es simplemente falso.
  63. #34 En una empresa que trabajé, pusimos backup del día anterior y funcionó perfecto, si te infectaste hoy, porqué va a estar en el de ayer? no tiene sentido eso que comentas
  64. #30 la vulnerabilidad fue el humano, una vez aprendido está vacunado. Y aunque no fuera eso, podrías restaurarlo, sin internet y arreglar ese "bug"
  65. #55 Deberías denunciar, al menos denuncia anónima, son datos privados de la población española... Me parece bastante grave
  66. #67 lo de siempre, el deseo del informático de erradicar al huma o del proceso, en lugar de asumir que es parte del sistema y debes poner las salvaguardas para que no la lie.

    Es como decir que no se pone un SAI, porque el suministro eléctrico debe ser estable porque es compromiso de la suministradora eléctrica hacerlo bien.
  67. #70 el comentario también contempla fallo no humano...
  68. #66 Tiene sentido si te lees todo el mensaje. La mayoría de estos ataques no son infectarse y cifrar el disco al instante. Suelen estar pululando por la red recopilando info, y al cabo de un tiempo, cuando ya esté presente en la mayor parte posible de los sistemas, comienzan a cifrar.
  69. Llamar "ciberataque" a un puñetero virus.... por mucho que les haya tumbado el sistema... igual es tratar de justificar un poco que es in sistema informático penoso... :troll:
  70. #13 Sin ser experto en el tema... entiendo que se puedan infectar los equipos de los usuarios y que se necesiten días de trabajo para reinstalar esos sistemas limpios y cargar los backups de datos, pero no entiendo cómo se pueden infectar los servidores ni los backups de los servidores, deberían estar en redes independientes en las que sólo estuviesen abiertos los puertos imprescindibles para dar el servicio (en el caso de los servidores) y los backups en una red independiente a la que no tengan acceso el resto de equipos. El servidor de backups se debería conectar a los servidores de los que se deba hacer copia y no al revés). De esta forma el daño sería infinitamente mejor y sería imposible haber afectado a la web y las BBDD de prestaciones, y mucho menos a los backups.
  71. #43 ¿Y si, digo yo en mi ignorancia, creamos empleos de calidad? He oído que en otros países lo hacen y podríamos probar aquí.
  72. #73 no, la mayoría van cifrando pero poco a poco,depende de la potencia del ordenador infectado, una empresa de tamaño 5 empleados con ordenador normal puede tardar 1h.
    Normalmente no envía info al hacker porque 1 tardas mas en enviar y te pueden detectar, 2 no sabe que info es buena y cual paja
  73. #77 A ver, que no es por lo que tarde el proceso de cifrado en sí mismo. Que es por el tiempo que pasa el bicho oculto hasta que empieza a cifrar. Obviamente no todos los ransomware son así. P.ej, wannacry era instantáneo. Pero ahora, la mayoría son silenciosos. Es decir, desde que infectan un equipo, empiezan a rastrear red y a intentar replicarse. Y hasta que no están todos los sistemas que tienen en su alcance infectados, no empiezan a putear.

    También se da el caso que antes de cifrar los discos, sacan información poco a poco al exterior..
  74. #2 que lo hagan presidente del Gobierno, joder, soluciones a medias NO
  75. #68 No, no debería.

    Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos. Si desde la administración se hace uso de trabajadores en cesión ilegal y encima esos trabajadores pertenecen a las empresas adjudicatarias de los proyectos que gestionan ¿Qué coño esperan que pase? Es poner al zorro a cuidar de las gallinas.

    Yo soy responsable para con mi empresa y para con mi familia. Si denuncio quizás obtendría un maravilloso despido o en el mejor de los casos que mi empresa me haga la vida imposible. Son los gestores públicos los que deben gestionar bien y no facilitar que pasen estas cosas haciendo cosas no sólo estúpidas (por generar conflictos de intereses en sus trabajadores) sino también ilegales (por la cesión ilegal de trabajadores). Yo no soy ningún héroe, sólo un currito.

    Añado que esto no sólo pasa en la administración. Podría contar muchas anécdotas pero por poner un ejemplo un familiar mío trabajaba en una fabrica de material de construcción. Si quieres te cuento cómo se hacen los controles de calidad del hierro que refuerza el hormigón armado que sustenta tu casa. Los auditores de calidad sólo miran que existen los documentos que dan fe de que se han hecho las pruebas. Si a los auditores no les preocupa nada más, al trabajador más le vale hacer lo que diga su jefe.

    La presión competitiva (o la ambición del empresario) hace que las empresas tengan que reducir todos los costes que puedan. Si eso supone hacer un trabajo un poco peor, lo harán mientras el cliente les deje hacerlo. Si engañas mucho te pillarán y es peor, si engañas un poquito las posibilidades de que te pillen son pocas y suele compensar, si lo haces todo como lo tienes que hacer no te va a salir rentable trabajar porque habrá otro que engaña un poquito y lo hace más barato.
  76. #15 quizás están infectadas o en peligro de infectarse al ser restauradas.
  77. #13 comentarios así me hacen restaurar un poco la ""fe"" en meneame, gracias
  78. #9 Pobres morosos profesionales... en serio a ver si lo arreglan rápido.
  79. #13 Dile a empleados de 60 años o más que no guarden la contraseña(s) en el navegador, que tienen que cambiar la contraseña(s) cada dos meses, que tienen que aplicar la seguridad de dos pasos usando su móvil PERSONAL PRIVADO o un dispositivo físico como pueda ser una tarjeta criptográfica, que no se dejen las contraseñas escritas en papel en posit pegados al monitor... hay mucho que hablar pero no quieren escuchar y muchos no pueden con tanto.
  80. #67 necesitamos sandbox en los programas gestores de correo electrónico...y también la obligación sí o sí de que cada archivo descargado sea analizado con antivirus.
  81. #70 un tonto es un peligro incluso coloreando con ceras.
  82. #13 El usuario que ejecutó el archivo infectado seguramente no se enteró.
    El usuario que ejecutó el archivo no debería tener absolutamente ninguna posibilidad de infectar nada fuera de su equipo y de su usuario. Mucho menos una base de datos remota o una aplicación, ni siquiera del sistema.

    Si se diseña bien la red, y se reparten atribuciones correctamente delimitando a donde pueden acceder qué equipos y de qué manera la propagación de la infección es muy muy difícil.
  83. #85 Sandbox no. Programas de macro, fuera. Toda la basura de MSOffice con macros, fuera. Fuera correos con HTML y JS. Si acaso con HTML o que establezcan solo Markdown para renderizar correos con imagenes.
    Y por supuesto GPO's donde este prohibido ejecutar cualquier cosa que no esté en la lista blanca.
  84. #43 es que siempre empezáis la puta casa por el tejado...si los jóvenes no tienen trabajo de calidad y no hay ni siquiera una decente natalidad ...quién cojones va a pagar las pensiones ???

    Metamonos en la cabeza lo siguiente, este país lo está matando los políticos de mierda que tenemos y mira, no es el comunismo que tanto miedo os da y la gente que los vota

    Es increíble , enserio que no saltemos de una puta vez como cuando gana el mundial la selección española, eso sí que es importante, lo demás ...ya no tanto
  85. #47 Si. ESO sí es el problema principal. Un diseño de mierda, ineficiente, inseguro, de muy difícil modificación y muy complicado si no imposible de asegurar.

    Me da que la mitad de sistemas necesitan reconstruírse desde 0. Y eso que se ha gastado pasta a espuertas en ellos.
  86. #19 Si, si pueden cifran todo. Copias incluídas.
  87. #2 porqué este ataque? Quién está interesado en el colapso y crispación de nuestro sistema? Qué grupo puede permitirse realizarlo?
  88. #85 Lo que necesitamos es diseñar el sistema de modo que un usuario haga lo que haga no PUEDA comprometer el sistema de ningún modo.
  89. #53 > Los backups no se ponen a la vista de la red windows. Vamos lo primero que se hace.

    Explica eso a los amantes de Windows Server y AD.
  90. #52 Con una restauración previa en un sandbox.
  91. #56 No por nada Oracle es elcaro.

    Los sistemas propietarios es lo que tienen. Tienes que tener siempre el bolsillo presto y listo o atenerte a las consecuencias.

    Con PostgreSQL sobre Linux, no pasa.
  92. #41 Las configuraciones habituales de las redes windows para "que sea fácil", los administradores habituales y sus usuarios sí suelen hacer que sean más inseguras. Luego SI, son más inseguras.
  93. #53 Básicamente estoy de acuerdo. Pero para hacer un backup..... tienes que conectar con la máquina que vas a copiar, de un modo u otro.
  94. #55 Y supongo que tu empresa cobraría una millonada por el "trabajo", y que a cambio los becarios no eran ni mileuristas...

    Y luego, cuando pasan estas cosas, no hay responsables.
  95. #80 Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos.

    Y Desarrollo y mantenimiento.
    hace falta un cuerpo de informáticos del estado y CPD estatales que use la administración. COmo el comer.

    hace que las empresas tengan que reducir todos los costes que puedan.
    Todo antes que reducir el margen de beneficios.
«12
comentarios cerrados

menéame