La preocupación por la seguridad y por hacer frente a losataques de hackers que utilizan métodos más avanzadostecnológicamente son cada vez más crecientes. De ahí que lascompañías hayan empezado a recurrir a viaje tecnología paraprotegerse de las nuevas amenazas actuales . Concretamente,a la que se usaba en los años cincuenta: almacenando los datos encintas, de tal manera que los piratas informáticos no puedanobtener acceso a dicha información.
Este método lo estarían empezando a emplear los gobiernos, las empresas de servicios financieros,aseguradoras de salud y demás industrias reguladas ,complementando los registros digitales de sus datos. Quienesapuestan por ello aseguran que se trata de una alternativa mássegura que les permite recuperar los datos en casos de ataquespiratas informáticos como WannaCry .
Rob Pritchard, fundador de la firma de consultoría CyberSecurity Expert y miembro asociado del Royal United ServicesInstitute, ha detectado el resurgimiento de la cinta comonueva manera de seguridad encajada dentro de prácticas deciberseguridad más seguras para que las compañías seprotegan delos virus, piratas informáticos y demás ataques.
"Las empresas de todos los tamaños deben ser capaces derestaurar los datos rápidamente en caso de que sea necesario" señala Pritchard haciendo referencia a los métodos digitales másnovedosos. Al tiempo que sostiene que "también han de tener unmecanismo más lento de recuperación en caso de que suceda lopeor" .
Consigue Panda Internet Security al mejor precio y hazfrente a los ataques de phishing y robo de datos
En su opinión, una buena estrategia de copias de seguridad pasapor contar con información almacenada en la nube y en servicios en línea , peropueden verse comprometidos por diferentes amenazas. De ahí queestén recurriendo a métodos de la década de los años 50 como la cinta como mecanismo para almacenamiento de datos a granescala , siendo más delgadas, más potentes y con mayorcapacidad que las de antaño, como vemos en este gráfico elaboradopor The Wall Street Journal .
Entre las ventajas con las que cuentan las cintas como método dealmacenamiento se encuentra una mayor fiablidadque los discos duros, una vida útil suiperior a 30 años y un costemenor por terabyte.
Cuidado con WannaCry y los falsos servicios de recuperación dedatos
Una de las compañías en recurrir a la vieja tecnología comonuevo método de almacenamiento es PDP Group, un proveedor depólizas de seguro para concesionarios de automóviles. "Seguimosconfiando en que la cinta seguirá siendo el medio más fiable yrentable de proteger los datos de nuestra empresa" , aseguraRalph Heisy, Gerente de Operaciones y Redes de Ordenadores.
Ver galería
10 imágenes
(10 imágenes)
En el último lugar de esta lista se encuentra Stuxnet, un gusano descubierto en 2010. Se le considera una de las primeras "armas cibernéticas". Es muy conocido porque fue el primer malware especialmente diseñado para espiar y reprogramar sistemas industriales, en concreto SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. La mayoría de los ordenadores expuestos a este virus se registraron en Irán (60%), y en total se detectaron 44.000 ordenadores infectados.
En el número 9 de esta lista nos encontramos a SirCam, un gusano que llegaba oculto a través de un mensaje de correo electrónico. En la primera línea del e-mail se podía leer: "Hola como estás?". Y al final del mismo ponía: "Te veo luego y gracias". A la mitad de la carta, tenía algo que incitaba al usuario a abrir un archivo adjunto. Si caías en la trampa, el virus se propagaba automáticamente a todos los contactos a través de nuestra libreta de direcciones. También infectaba a todas las estaciones con Windows NT de una red, por lo que era especialmente peligroso para las empresas. Sus principales objetivos eran obtener los datos privados de los usuarios, así como agotar el especio libre del disco duro y borrar información del mismo. Se detectaron un total de 6.000 e-mails infectados.
En el octavo puesto del ranking nos encontramos con Slammer, un gusano que provocó una Denegación de Servicio en algunos servidores de Internet e hizo más lento el tráfico de la Red en general. Consiguió infectar a la mayoría de sus víctimas, unas 75.000, en los 10 primeros minutos de su desarrollo y por eso se le considera el gusano informático más rápido de la historia. Afortunadamente no portaba ningún código malicioso, pero cuando infectaba un servidor mandaba múltiples peticiones de información a otras direcciones de Internet con la intención de expandirse.
En el número 7 de la lista de los peores virus de la historia tenemos a Klez.H, que fue descubierto el 15 de abril de 2001 y afectó a uno de cada 300 e-mails. Es cierto que, posteriormente, se detectaron múltiples variaciones, pero el más peligroso fue este primero. La amenaza desactivaba los procesos activos, se extendía a directorios compartidos en el ordenador afectado y borraba archivos. Llegaba a través de un mensaje de correo con textos muy variados: "How are you?, Let's be friends, Darling, So cool a flash, Enjoy it o Your Password". Si se ejecutaba el archivo oculto, se propagaba automáticamente a través de la libreta de direcciones de la víctima.
Con sólo 18 años, un joven alemán llamado Sven Jaschan se convirtió en una celebridad en 2004 cuando creó Sasser, un virus que provocaba el reinicio en bucle de los ordenadores que funcionasen con Windows XP o Windows 2000. El virus se aprovechaba de la vulnerabilidad LSASS y se propagaba a través de Internet, sin que el usuario realizara ninguna acción. Los expertos aseguran que infectó a más de un millón de ordenadores y bloqueó varios cientos de sistemas de empresas.
En el ecuador de los peores virus informáticos de la historia se encuentra Conficker, que infectó a 15 millones de equipos. El gusano se descubrió en 2008 y, en el sentido más amplio de la palabra, explota una vulnerabilidad en el servicio Server usado en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 20013 y Windows Server 2008. El virus se propagaba a sí mismo a través de un error provocado por el desbordamiento del buffer mediante una solicitud RPC, especialmente desarrollada para ejecutar el código malicioso en el ordenador infectado. Tras la infección, desactivaba algunos servicios de seguridad del sistema, conectándose a un ordenador del que recibe instrucciones para su propagación y el acopio de información personal o confidencial para su posterior envío.
A las puertas del podio de los virus más peligrosos de la historia se encuentra Mydoom. El gusano fue descubierto en 2004 y llegaba camuflado en forma de mensaje de error del sistema. Llegó a infectar a más de un tercio de los correos electrónicos de Europa y, en España, uno de cada siete e-mails que circulaban por la Red contenían dicha amenaza. Pero, ¿Qué era lo que hacía? Mydoom fue diseñado para afectar a las redes corporativas de cualquier tamaño, que es capaz de colapsar simulando ser un benigno mensaje de error de un correo no entregado. Sin embargo, bastaba que los administrados de sistemas lo abrieran para que infectara toda la red corporativa. Se propagaba a través del correo y de redes P2P. Una vez abierto, se enviaba a todos los contactos del sistema infectado.
La medalla de bronce de los peores virus de la historia es uno de los más conocidos: el ILOVEYOU. Creado con lenguaje de Visual Basic, las virtudes de este malware eran innumerables: se autoreplicaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenvíaba a través de nuestro correo electrónico y copiaba las contraseñas de los ordenadores infectados a través de una aplicación autoinstalable. El virus se mandaba inicialmente por e-mail, con un asunto que señalaba que el usuario tenía un admirador secreto. En el correo había un archivo adjunto que, si se ejecutaba, comenzaba el problema. Fue creado por Onel de Guzmán, de Filipinas, y, como su país de residencia, no tenía ley de espionaje electrónico, jamás fue juzgado ni fue a la cárcel por sus delitos, a pesar de que su "carta de amor" causó más de 1.000 millones de euros en daños.
En el segundo puesto del ranking se encuentra GameOver Zeus. Se desarrolló en septiembre de 2011 y ejecutaba software en dispositivos infectados que, después, se utilizaba para interceptar transacciones bancarias y estafar tanto a clientes como a bancos. Este virus creó una bonet que ayudó a propagar a Cryptolocker, un código que cifra los archivos alojados en el disco duro de un equipo bloqueando el acceso a ellos, para después pedir un rescate económico para descifrarlos, en una técnica conocida como ransomware. Se propagaba a través de spam y phising, utilizados por los cibercriminales para recolectar información bancaria como credenciales de inicio de sesión. Se estima que existan entre 500.000 y 1 millón de ordenadores infectados, y que un 25% estén en Espdos Unidos. El FBI estima que es el responsable de más de 100 millones de dólares en pérdidas.
La estrella de esta lista de los peores virus de la historia es para Code Red. Este gusano se descubrió en 2001 y fue especialmente popular ese año porque colapsó todos los servidores de la web de la Casa Blanca a través de un ataque DDos. Debido a una vulnerabilidad del sostema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus. Después, los chicos de Redmond lanzaron varios parches para solucionar el problema, prncipalmente en Windows NT y 200, pero el usuario se veía obligado a borrar los archivos de forma manual. Aunque no se conoce quién fue su creador, se sabe que se originó en China. El virus costó más de 1.200 millones de dólares en pérdidas e infectó a más de 225.000 sistemas alrededor del mundo.
La información almacenada en ellas está encriptada por razonesde seguridad, pero puede ser fácilmente recuperable de manera quelos datos puedan restaurarse fácilmente cuando seanecesario.
15 cosasque puedes hacer con un ordenador viejo
De la misma opinión es Marc Langer, fundador y presidente deRecovery Point System, una empresa de continuidad de negocios yrecuperación de desastres. Asegura que este método no es laprincipal vía para que las empresas recuperen sus datos tras haberrecibido ataques informáticos pero sí se trata de una opciónsegura.
¿Qué opinión os merece volvera utilizar tecnología de hace unas décadas para almacenarinformación relevante para las empresas?
Post a Comment