edición general
404 meneos
4445 clics
Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

La compañía de salud, una de las más grandes de España, lleva desde el 11 de septiembre sin poder operar con normalidad debido a un potente ataque 'ransomware', que no parece que vaya a resolverse pronto.

| etiquetas: ransomware , adeslas , seguridad informatica
Comentarios destacados:                                
#1 [El ransomware] "Cifran toda la información, e incluso las copias de seguridad, si no están bien guardadas"

- ¿Contratar y pagar a unos informáticos de verdad? que forma de tirar el dinero- dijo el CEO puesto de coca en el puticlub de lujo...
«12
  1. [El ransomware] "Cifran toda la información, e incluso las copias de seguridad, si no están bien guardadas"

    - ¿Contratar y pagar a unos informáticos de verdad? que forma de tirar el dinero- dijo el CEO puesto de coca en el puticlub de lujo...
  2. una oportunidad para sus clientes de abandonar esa estafa y volver a usar la sanidad publica
  3. ahora entiendo que cuando he pedido la rehabilitacion solo podian darme el código de suelo pelvico.... :wall:
  4. #1 eso es que no se han tomado en serio las políticas de seguridad , ni las de copias de seguridad . Empresas como Adeslas deberían tener centros de respaldo. Tendrán almacenamiento consolidado que si se configura haces una restauración en horas.

    Pero este tipo de ataques ya es una realidad para todo tipo de empresas y la gente se acuerda de Santa Bárbara cuando truena. Cuantos remote Desktop hay abiertos?
  5. Hice una campaña para Adeslas como asesor comercial y los crm son un sindiós (3) que debes mirar además de las BBDD (así le llaman a las hojas de Excel). Un puro galimatías por no integrar todo en un solo crm e introducir datos antiguos.......que les sea leve el currazo que van a tener y esperemos que no haya lluvias torrenciales este otoño por qué va a ser la risa.
  6. Es muy difícil entrar en un bunker cerrado e imposible cifrar nada que no esté conectado. Igual les deberían poner una multa que les aboque al cierre.
  7. #1 Esto es España, añadio...
  8. #7 Pasa hasta en las mejores familias, mira el caso de Garmin.
  9. #1. Y seguro que se lo dijo al Responsable de Seguridad, y que para eso pagaban a PWC
  10. #2 yo tengo el seguro dental que me estaba planteando dar de baja en noviembre, ayer entre en el área de cliente y está deshabilitado y no se puede pedir cita online.
    Adiós Adeslas.
  11. Seguro que tenían la copia de seguridad en el mismo disco duro donde tenían el resto de datos... En serio, seguro que lo tenían en el mismo servidor, que para el caso...

    Saludos.
  12. #1 Lo del backup vale (y aun así puede ser un añadido del periodista, en esa frase no se afirma que las copias de seguridad de Adeslas hayan sido cifradas por el ransomware), pero me gustaría saber cómo pueden unos "informáticos de verdad" evitar que a una empresa con miles de empleados se le cuele un ransomware que se puede colar simplemente por hacer click en un enlace en el que no debías hacer click...

    A Everis por ejemplo se rumorea que el ransomware que le colaron fue por un mail sobre el nombre del estadio del Atlético de Madrid (bien hecho por parte de los atacantes, el fútbol es capaz de enajenar a mucha gente y hacerle perder el sentido común y olvidar la prudencia) y alguno de sus trabajadores hizo click...

    ¿Cómo te proteges de eso? ¿De verdad puedes hacerlo, sin causarle problemas a los que trabajan en esa empresa y necesitan tener Internet y el correo electrónico funcionando con normalidad? Lo pregunto en serio.

    Edit: Sí, vale es Everis, pero a Movistar también le colaron un ransomware si no recuerdo mal, y tenían a Chema Alonso trabajando para ellos.
  13. #12 ¿Cómo te proteges? Con backups sistemáticos diseñados por profesionales.
  14. #1 Esos informáticos de verdad son los mismos juankers que hacen el ransomware, van a sacar dinero seguro de una forma u otra, un negocio redondo.
  15. #4 Recuerda que la sanidad privada es más mejor... para que se van a preocupar de guardar datos especialmente sensibles con responsabilidad si ya el resto de negocio (enfermedades) lo tratan como si estuvieran sembrando lechugas y no pasa nada.
  16. #13 exacto, nada puede evitar que se rompa algo, pero tu puedes tener copias de seguridad por triplicado en sitios distintos desconectadas del sistema principal con pruebas de restauración mensuales.

    Si no las tienes, pues pasan estas cosas.
  17. #16 por favor hay productos comerciales en el mercado que reducen en un porcentaje altísimo la posibilidad de comerte un Ramson.

    Siempre puedes comerte un day0 pero vamos, esos suelen ser ataques dirigidos y una vez constatada su efectividad es cuando se venden en la deep y se lanzan de forma masiva.

    Ejemplos, sophos o cortex si los configuras de forma estricta y tienes el parque siempre al 99,9% de despliegue y llevas los parches críticos al día con cosas como sccm o un Kace, buenas políticas de firewall, correo con un Gmail u office etc empiezas a estar bastante cubierto...
  18. #15 Vaya gilipollez... si Adeslas no se gusta mucho en sistemas informaticos ya te digo que en la sanidad publica se gastan 0 patatero.
  19. Es el momento para plantarte en Adeslas y pedir un chequeo (sin ser cliente)
  20. Solo os ha faltado decir que la culpa es de Adeslas por llevar minifalda.
  21. #19 Pues te equivocas de plano. La sanidad pública tiene unos sistemas de seguridad bastante importantes. Y desde hace años.
  22. Sanidad privada, siempre dando seguridad.
  23. #12 Como cualquier aspecto de la informática, la seguridad se construyen mediante técnicas de ingeniería. Por eso, es muy importante, contar con profesionales cualificados para que te diseñen una eficaz infraestructura de seguridad.
  24. #21 la culpa és de adeslas por cutres.
  25. #20 Yo fui hace unos días a una clínica dental que no era a la que iba habitualmente por una urgencia y ni me pidieron la tarjeta ni nada, me preguntaron el nombre, el número de teléfono y lo apuntaron en una hoja. Me lo podría haber inventado perfectamente.
  26. #19 La noticia dice "Adeslas ha sufrido un ataque informático".... usuario de la privada... puedes ir poniendo tus barbas a remojar... :-D
  27. #7 Esto es Adeslas... no nos confundamos... :palm:
  28. "Debido al ataque no se puede realizar este trámite y la solución acordada es la de realizar una cobertura total sobre cualquier cliente al no poder tramitar estas autorizaciones..."
    Entiendo que quien no haya pagado tal tipo de operación luego se la cobrarán
  29. #12 Planes de continuidad para seguir la actividad de negocio en caso de que se inutilicen los servidores/sistemas principales, sistemas de monitorización SIEM (autogestionados o gestionados por terceros), campañas de concienciación a empleados, sistemas de orquestación que coordinen otras soluciones que bloqueen determinadas IP o equipos en caso de detectar comportamiento sospechoso, EDR (algo así como antivirus muy avanzados) que analicen comportamientos de usuario para detectar aquellos que sean sospechosos de ataque (UEBA)...

    Hay un cojón y medio de soluciones, tanto para reducir la probabilidad de un ataque exitoso como para no salir escaldado en caso de que ocurra. Ahora, implementarlas lleva tiempo y dinero, y la seguridad es algo que se suele ignorar muy fácilmente ("¿Invertir dinero y no obtener retorno directo? Eso es de parguelas").
  30. #15 claro. En hospitales públicos nunca ha pasado
    O a lo mejor no pasa porque no pueden pagar el rescate xD
  31. #18 Esos productos no te indemnizan si no te protegen suficiente y acabas siendo víctima de ello.

    La fórmula segura son las copias de seguridad y las pruebas de restauración. Si lo puedes restaurar de forma aislada los atacantes no pueden hacer nada contra esa restauración. El único factor que puede variar entre la restauración en el simulacro y la real es la fecha de los equipos, es lo único que podría hacer disparar el ransomware, pero la fecha de un sistema aislado se puede falsear.
  32. Desde hace relativamente poco, pienso que todo el tema de la ciberseguridad y tal, se enfoca mal. El pilar de tu sistema (o al menos uno de los más importantes, sino el que má) es tu sistema de copias de seguridad. Visto que ya sea por una falla humana o un sistema mal parcheado, o una conjunción de ambos.. tu sistema puede ser comprometido.
    Lo que te puede salvar, es un sistema robusto de copias de seguridad... eso te puede dar pie, a aislar, limpiar y remontar tu sistema de información. Lo que significa minimizar las pérdidas. Ahora, si no puedes levantar el sistema... entonces pasa lo que pasa.
  33. #22 En la propia noticia hablan del Hospital de Torrejón como caso parecido, así como el caso de ADIF

    Dicho esto, sólo hay que ver las webs y aplicaciones de Adeslas para darse cuenta del poco mimo que le ponen a su departamento de IT
  34. #18 Bla bla bla bla.... Todo eso estaría genial si no fuera por Dave....

    xD  media
  35. #18 ser lo más restrictivo posible a todos los niveles, dar cuantos menos privilegios (para todo) mejor, políticas de firewall, política de copia de seguridad con sus pruebas de restauración y sus copias offline, disaster recovery con sus pruebas de puesta en marcha, política de parcheo, edr instalado, antispam en condiciones, hay una muy larga lista, y de lo más importante concienciar a los usuarios que suelen ser uno de los principales vectores de ataque y puntos de entrada.
    Este año me he comido unas cuantas de estas y no es buena experiencia, están los atacados y los que van a ser atacados.
  36. #33 Sí, pero el que tiene que firmar el coste del sistema de backups lo que ve es que es algo que realmente no hace nada por incrementar los beneficios de la compañía y sí los costes operativos, hasta que pasa algo como esto, entonces es cuando te das cuenta de para lo que servía.

    Lo más gracioso es que es básicamente lo que venden las aseguradoras, pagar por un seguro en el caso de que algún día lo necesites pero nadie te asegura que lo vayas a usar y mejor si no te hace falta, así que deberían ser las que mejor entienden porque se hacen este tipo de cosas.
  37. En una oficina de la que llevo la red, por un adjunto ejecutado por uno de los empleados, se cifraron todos los ordenadores que se conectaban a una misma carpeta compartida de uno de ellos (9 ordenadores) . Por suerte cada noche se hace backup diferencial en un NAS local al que sólo se accede por ftp y por tanto no se cifró. Tras muchas horas recuperando backups, todo estaba recuperado. Pero sudé mucho por la responsabilidad de recuperar toda la información de un backup que no se echa en falta hasta que no hay remedio. Si no hubiera insistido en comprar el NAS, la empresa habría desaparecido porque es 100% digital, nada se lleva ya en papel. Es una asesoría fiscal y laboral de la que además dependen muchas empresas. Y aun así de vez en cuando hacen lo que no deben. No hay falta de sentido comun que un antivirus compense.
  38. #31 Tu comparación tendría lugar si en vez de un hospital público hubieran tirado abajo el sistema sanitario de una comunidad entera... ¿Ha pasado esto?
    Ambos fallos son negligencias graves, pero esto de Adeslas es varias magnitudes superior.
  39. #35 Genial!! jaja
  40. Esto lo podrían haber resuelto el mismo día, pagando ... A saber lo que les piden, que no será poco.
  41. #13 #16 Pero entonces me das la razón, que se te cuele un ransomware no es tan fácil de evitar ni depende de "contratar a unos informáticos de verdad". Otra cosa es estar preparado para mitigar los daños cuando se cuele.
  42. Los de Adeslas , miran el duro con lupa. No me extraña nada que ahorraran donde no debían, lo hacen constantemente.
  43. #14 Y las farmacéuticas, son las que trabajan con los virus para crear vacunas para otros virus, un negocio redondo. :shit:

    Pero tú te vacunas igual, y tomas los medicamentos que te receta tu médico al que también pagan las farmacéuticas y quieres que se gaste el dinero de la mejor manera posible para sentirte seguro.
    :clap:
  44. #12 A tu pregunta, te han respondido como protegerte, pero eso no te dá seguridad 100%.
    ¿y si aun así entra un ranson? Pues si el usuario tiene acceso solo a lo que debe, tiene el ordenador debidamente configurado (backup de datos diario del ordenador del usuario) es muy sencillo, se reinstala el ordenador del usuario, se restauran sus datos locales, y se restaura la copia de lo que tenga en red, que debe tener acceso a lo mínimo.

    y así, entra uno y no pasa nada, pero si no tienes parcheado y puede moverse lateralmente, o no tienes parchado y puede escalar, pues estas jodido
  45. #12 Dando 50 avisos cuando se recibe un correo externo a la corporación. Otros 50 cuando se hace click o se descarga algo de ellos. Usar siempre única y exclusivamente herramientas corporativas (ordenador, móvil, etc) y debidamente auditadas. El SO impide la ejecución de ficheros ejecutables sin permiso del supervisor del dpto de ciberseguridad (a partir de aquí, si hay un problema, ya hay alguien responsable), para esto está Microsoft SCCM. No haya datos locales, todo en cloud. Y en cloud, a su vez, solo se pueden acceder a los datos a través de las herramientas del sistema propio, no que cada empleado puede ponerse a toquetear archivos maestros así como así. Y mil cosas más. Pero para ello, hay que tener un departamento propio de ciberseguridad con profesionales contratados y bien preparados, no consultores de una consultora, que a su vez ha montado el equipo con otras cuatro consultoras, el dinero se reparte entre socios, y no saben ni donde tienen la cara.

    Fui consultor.

    Chema Alonso no trabajaba en el departamento de ciberseguridad de Telefónica.
  46. #5 es lo más cercano a la literatura porno para gente de sistemas que se ha escrito nunca :popcorn:
  47. #38 cuál fue la reacción de tu cliente? entendió de la que le habías librado?
  48. #8 O Capfre, perdón, Mapfre, hace nada... :roll:
  49. #4 Cualquiera que sepa lo más básico de seguridad, sabe que hay que hacer, al menos, 3 tipos de backup, y 2 tienen que estar en locaciones diferentes. Y alguno aislado completamente. Ni red ni ostias (discos duros, tapes, etc).
  50. #13 Los backups no ayudan mucho. El bicho espera días antes de activarse y se cuela en los backups. Y volver a la situación de 6 meses antes no suele ser factible.

    El backup es la última medida de seguridad a usar
  51. #22 He trabajado para la sanidad publica como consultor informatico y se de lo que hablo. Ejemplo aplicacion de salud bucodental con las contraseñas visibles en blanco en la base de datos y asi con todo.
    Es lo que tiene tener 2 informaticos que se sacaron la plaza hace 20 años y luego subcontratar el resto a distintas empresas e ir cambiando de empresa cada 2 años.
  52. #36 Y tener un sistema operativo en puestos de trabajo con menos de 5 años de antigüedad, que todavía se ve algún windows 7 por ahí.
  53. Yo conozco una mutua en la que TODOS los sistemas son XP sp1
  54. #34 Lo de los hospitales es otra guerra cada hospital va por su cuenta. Con sus sistemas informaticos independientes.
  55. #50 con las cabinas que hay puedes hacer copias en varias localizaciones con control de cambios y todo lo que quieras
  56. #38 Pues hay alguno por aquí que piensa que proteger una red de miles de puestos es sencillo. Y mira los problemas que te puede dar una mini red de 10 puestos.
  57. #42 Claro hombre, pero el backup lo restauras en un tiempo récord. Estos llevan parados semanas...
  58. #48 Pues me dieron las gracias y nada más. En realidad es mi trabajo. Y es lo único que me tienen contratado. Me pagan una cuota mensual pequeña, por estar pendiente de que las copias se hagan. El primer mes instalé acceso remoto en cada PC y en el NAS y desde fuera reviso de vez en cuando que todo esté a salvo. En realidad es un sistema sencillo: Cobian en cada PC que hace copia cifrada diferencial diaria (una completa a la semana) por FTP en un NAS de dos discos en raid 1 allí mismo, y desde que pusieron fibra hace unos años, pues también en NAS en casa del dueño para caso de incendio, robo... (les pedí que lo compraran) Por lo que me pagan, es bastante robusto, creo (y espero).
  59. #1 meneame, el lugar donde los informáticos nunca tienen la culpa
  60. #57 Un fallo de un empleado y todo a la mierda, y da igual que sean 10 o más, pues dependiendo de cómo esté hecha la red y de la "calidad" del virus, una vez que entra, se extiende. Y mira que de vez en cuando les envío a todos correitos de los que NO se debe hacer, como no abrir nada sospechoso, y si lo hacen, guardar el adjunto antes en una carpeta (en vez de abrirlo desde el programa de correo), para que el antivirus tenga más oportunidades de detectar un problema. Pues ni por esas.
  61. #4 ¿Qué pasa si hay un remote desktop abierto? Yo de seguridad informática 0.
  62. #4 no especules tanto... Haces demasiada sangre

    Conozco Adeslas de cerca, tienen a gente muy buena trabajando para ellos, y las políticas de seguridad eran más razonables que en muchas otras de las empresas que conozco. Las conexiones desde fuera se hacen con escritorios virtuales efímeros sólo para redes de confianza previamente validadas.
    De hecho pertenece al grupo Mutua Madrileña, que ya sufrieron un ataque similar hace un par de años...

    No obstante está claro que alguien la ha cagado. Supongo que con el coronavirus bajaron la guardia para facilitar la operativa a los empleados... y a tomar por culo.

    Y desde luego que si tras la primera semana no levantas cabeza, es que te han follado hasta el fondo.

    Me consta que se les ofreció ayuda desde otras entidades (es algo habitual) y que ni contestaron.
  63. #16 cierto, pero sin ser un experto en seguridad te diría que el virus también puede extenderse a los backups mientras está inactivo. Y si esperan lo suficiente para activarlo te joden vivo igual...
  64. #48 Lo echaron a la calle seguramente.

    En un cliente nuevo, les hice un informe de todas las barbaridades que habia y los peligros, situacion critica. No aprobaron hacer nada porque su asesor particular decia que no era "estrictamente" necesario gastar en eso.

    Un mes y pico mas tarde los servidores mas criticos del sistema se caen con suerte fue un jueves creo recordar, restauro cogido con pinzas el sistema en una maraton para que el lunes al menos funcionara todo lo basico y restaurar desde ahi.

    Tras esto, reunion de crisis de empresa, asesor, mi consultora, etc. . Resultado: Hay que hacer lo que indicaba en mi informe de inicio en la toma del cliente, pero .... no quieren verme por alli y que yo este involucrado en nada con ellos, creo que llegaron a sospechar que yo tuve algo que ver en que sus equipos con mas de 10 anos sin mantenimiento alguno, etc,etc fallaran. Por suerte mi consultora confiaba en mi.
  65. #1 Pssí, pero los servicios de outsouring serios no son baratos.
  66. Trabaje para Dep. Informatica de Adeslas:

    "Yo he visto cosas en Adeslas que vosotros no creeríais. Atacar naves en llamas más allá de Orión. He visto rayos-C brillar en la oscuridad cerca de la Puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo, como lágrimas en la lluvia. Es hora de morir."

    Adeslas1, para el que lo entienda :roll:
  67. #52 Por no hablar de las privadas: He visto wifis corporativas abiertas en el mismo segmento de red donde estaba la base de datos de los resultados de los análisis de sangre (con nombres y apellidos).

    Solo deciros que teníamos como clientes a gente bastante famosa.
  68. #22 mira tío... a todos nos gusta mucho la sanidad pública... pero en temas de IT viven en el pleistoceno.
  69. #62 en el último año hay como 5 bugs gordos con el remote Desktop. Y como la gente no tiene por costumbre llevar al día los parches pues un problema. Yo prefiero que el único puerto que se vea sea una VPN .
    Y para pymes hay soluciones de sencilla implantación como los router de gl.inet (openwrt) que valen dos duros y en un periquete tienes una VPN con openvpn o wireguard.
  70. #31 No todas las víctimas de ransomware lo dicen. Hay algunos más de los que se sabe.
  71. #63 Sí, una semana es lo que cuesta recuperar de backup todo lo imprescindible.
  72. #22 Además de los ejemplos de la noticia, le ha pasado al NHS, y seguro que si buscamos, a más administraciones
  73. #63 a ver yo comprendo la situación actual pero una empresa como Adeslas tiene un plan de riesgos.

    No se los detalles del ataque , pero no me creo que no puedan hacer un restore desde las cabinas de backup en tres semanas. O alguien la ha cargado bien o no se entiende.
    Otra cosa que tengan mil millones de sistemas ( muchos legacy seguro ) y que levantarlos.

    Si tienen escritorios vdi no se entiende como han entrado.

    Lo que tienen que entender las empresas grandes es que tienen que tener planes de contingencia y comprobarlos periódicamente.
  74. #36 Los usuarios privilegiados deben desaparecer y ser sustituidos por un proxy a donde se accede una sola vez bajo petición y graba todo lo que se hace.
  75. #53 Todo lo que esté fuera de soporte debe contar con un plan de eliminación. Hoy en día los puestos de trabajo deben estar todos en W10 y los servidores en 2012R2 mínimo.
  76. #2 La sanidad pública también la puedes usar aunque tengas un seguro de salud. Entre otras cosas porque la sigues pagando.
  77. #67 Y para la de root Ade$1a$ ;)
  78. #54 Nombre?
  79. #60 España, el lugar donde los informáticos siempre tienen la culpa xD
  80. #1 Por lo que sé, en Adeslas se lleva mucho la titulitis a la hora de contratar.

    Quizá deberían empezar a pensar más en gente con experiencia.
  81. #15 ¿Te crees que los sistemas "de la pública están mucho mejor? xD
  82. #70 Pues en mi empresa normalmente trabajamos conectandonos a través de remote Desktop al ordenador en la oficina.

    Trabajar directamente con la VPN es súper lento. Si tienes que enviar ficheros tarda un huevo.
  83. #22 Siento contradecirte, pero no me lo creo. Casi nadie hace los deberes, y permite prácticas más que cuestionables.
  84. #39 Te digo de primera mano que la mitad de las instituciones públicas de Euskadi han estado afectadas por ransonware hace no mucho tiempo, y de segunda mano te digo que en otras comunidades autónomas más de lo mismo. En los medios ni media palabra, eso sí.
  85. #22 El que te equivocas eres tú. Bueno, no es que te equivoques, es que estás hablando por hablar.
  86. #64 Negativo, si el backup está bien hecho no puede estar en tiempo real en la misma red/disco/servidor/loquecoñosea que los datos de producción, por lo tanto da igual cuando lo activen, no pueden cifrar los datos que no sean capaces de encontrar.

    Si está mal hecho la cosa cambia, pero eso es otra historia.
  87. ¿Tendrán un seguro contratado no? :shit:
  88. #59 Yo soy un puto paranoico, activaría en uno de los NAS sincronización a S3 con copia a Glacier a los 15 días. Cuesta más pasta, sí, pero en caso de doble incendio (oficina y casa del gerente, muy rebuscado lo se xD ) la empresa puede volver.
  89. #53 hasta hace 1 año y medio vi uno de los últimos NT4.0 que debía de tener vida desde el 97 o 98 que fue montado, y en algunos que otro sitio es que ni windows 7 (serían afortunados en este caso) los he visto con XP y algún servidor con 2003.
  90. #83 depende de la VPN . Por ejemplo wireguard es más rápido que openvpn. Pero si estás trabajando remote Desktop seguro que estás utilizando una aplicación pesada ( no web ) y no creo que sea mucha diferencia entre remote y vpn.
    De todas formas sin saber cómo lo tenéis montado es difícil de ver los cuellos de botella.
  91. #74 totalmente de acuerdo, pero a veces aún teniéndolos te follan...

    Por eso me parece injusto que aquí estemos haciendo chanza como si fuesen unos gañanes absolutos que han descuidado lo más básico, que a mi parecer no hace justicia.
  92. #91 La VPN corre sobre Cisco VPN, y como cliente usamos AnyConnect. Eso es todo lo que sé, y detalles que puedo dar.

    La empresa no es pequeña, pero no tengo ni idea que capas de seguridad tienen montadas,, pero me imagino que bastantes tienen, y sistemas de respaldo hay.
  93. #32 ¿Pruebas de restauración? xD
    En muchos sitios es ciencia ficción. Como mucho compruebas tus backups tras una gran cagada, y entonces es cuando te das cuenta de la calidad de los mismos.
  94. #58 no te creas, depende del alcance, yo he tenido algún caso que lo primero fue reinstalar un servidor de backup para acceder a las copias y poder empezar a restaurar, eso suponiendo que no te hayan cifrado las copias (o en un ataque más dirigido te las hayan borrado, si tienes que empezar a recuperar de medios offline las cosas ya no son tan rápidas) luego además a saber en que estado está lo que estás restaurando y si tienen una sorpresa latente o le falta algún parche que vuelves a tener un agujero,
    Vamos que tienes que seguir un protocolo para no reinfectarse.
  95. #87 me fio de tu criterio, dado que el mío es muy pobre. Pero sí he escuchado más de una vez en casos parecidos conversaciones relativas a si estaban afectados o no los backups, o si era seguro restaurarlos o no por si tenían el bicho.
  96. #51 Los backups, offline, ayudan y mucho. Si solo tienes backups offline cada seis meses, creo que tienes que cambiar tus políticas de seguridad.

    Por cierto, el backup no es seguridad, es contingencia.
  97. #92 si mi crítica va más hacia la empresa que hacía los profesionales. No creo que la gente haga mal las cosas porque si. Pero las empresas invierten poco y mal en informática y menos en seguridad.
    Y los planes de contingencia tienen que ser obligatorios no solo por riesgos informáticos.
  98. #78 Schedule ??? :shit:
  99. #22 #19 ¿Pero a qué "sanidad pública" os referís? Hay 17 comunidades autónomas, con sistemas diferentes no interoperables entre sí.

    Lo que dice #55
«12
comentarios cerrados

menéame