{"id":24429,"date":"2020-12-18T15:02:06","date_gmt":"2020-12-18T13:02:06","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24429"},"modified":"2020-12-18T15:02:06","modified_gmt":"2020-12-18T13:02:06","slug":"why-backup-is-not-enough","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/why-backup-is-not-enough\/24429\/","title":{"rendered":"Por qu\u00e9 las copias de seguridad no son suficientes"},"content":{"rendered":"<p>Todo el mundo conoce ya la palabra <em>ransomware<\/em>: aparece en peri\u00f3dicos, revistas, informes de seguridad de la informaci\u00f3n y pr\u00e1cticamente en todas partes con una alarmante regularidad. Es posible que nombr\u00e1ramos el 2016 como el <a href=\"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/\" target=\"_blank\" rel=\"noopener\">A\u00f1o del <em>ransomware<\/em><\/a>, pero no result\u00f3 ser nada en comparaci\u00f3n con el <a href=\"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/\" target=\"_blank\" rel=\"noopener\">2017<\/a>. Despu\u00e9s de un 2018 y 2019 relativamente tranquilos, el 2020 ha visto como el <em>ransomware<\/em> volv\u00eda a los titulares.<\/p>\n<p>Nuestro blog corporativo contiene <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">docenas de art\u00edculos<\/a> sobre <em>ransomware<\/em>, casi todos con estos tres consejos generales:<\/p>\n<ol>\n<li>Utilizar una buena protecci\u00f3n.<\/li>\n<li>No descargar nunca archivos sospechosos de sitios sospechosos, ni abrir archivos adjuntos sospechosos en correos electr\u00f3nicos de personas sospechosas, y ense\u00f1ar esto mismo a los empleados.<\/li>\n<li>Realizar copias de seguridad de los datos con regularidad.<\/li>\n<\/ol>\n<p>De vez en cuando, escucho objeciones del tipo: La protecci\u00f3n y la sensibilizaci\u00f3n de los empleados est\u00e1n muy bien, pero \u00bfpor qu\u00e9 molestarse en fortalecer la protecci\u00f3n y formarlos cuando podemos asegurarlo todo realizando copias de seguridad peri\u00f3dicas? De esta forma, si nos atacara un <em>ransomware<\/em>, simplemente restauramos todo y listo, \u00bfcu\u00e1l es el problema?<\/p>\n<p>Pues ah\u00ed va el gran problema.<\/p>\n<h2>Las copias de seguridad deben ser recuperables<\/h2>\n<p>Las copias de seguridad son, por supuesto, necesarias. Pero \u00bfalguna vez has intentado restaurar la infraestructura de tu empresa desde una copia de seguridad? Puede que no sea tan f\u00e1cil como parece, y cuanta m\u00e1s heterogeneidad de ordenadores e infraestructura tengas, m\u00e1s dif\u00edcil ser\u00e1 esta tarea. Cualquier profesional inform\u00e1tico que se precie se ha enfrentado alguna vez a una copia de seguridad que no se restaura del todo o que no lo hace como se esperaba. El proceso nunca es tan r\u00e1pido como se cree. Y, otras veces, las copias de seguridad no funcionan para nada.<\/p>\n<p>Cualquiera que haya intentado recuperar copias de seguridad sabe que tiene que comprobar la integridad de estas copias con regularidad, practicar algunas ejecuciones para resucitar el servidor en un entorno de ensayo y, en general, asegurarse de que, si es necesario, la recuperaci\u00f3n no tarda demasiado. Y, por otro lado, aquellos que nunca han intentado ejecutar la recuperaci\u00f3n desde una copia de seguridad no deber\u00edan estar tan tranquilos; es poco probable que sus copias de seguridad ayuden cuando las cosas se pongan feas.<\/p>\n<p>Y otro problema de confiar en una copia de seguridad es que, si el servidor de la copia de seguridad est\u00e1 alojado dentro del per\u00edmetro de la red, el <em>ransomware<\/em> lo cifrar\u00e1 junto con todos los dem\u00e1s ordenadores, lo que arruinar\u00eda los planes de recuperaci\u00f3n.<\/p>\n<p><strong>Conclusi\u00f3n:<\/strong> Maximiza la probabilidad de una recuperaci\u00f3n r\u00e1pida segmentando la red, realizando copias de seguridad de forma inteligente y con recuperaciones de prueba.<\/p>\n<h2>La recuperaci\u00f3n significa tiempo de inactividad, y el tiempo de inactividad es caro<\/h2>\n<p>Para las grandes empresas con diversos dispositivos e infraestructura, es poco probable una recuperaci\u00f3n r\u00e1pida. Aunque la copia de seguridad funcione a la perfecci\u00f3n y te esfuerces para restaurar todo, todav\u00eda te llevar\u00e1 bastante tiempo.<\/p>\n<p>Durante esas semanas (s\u00ed, probablemente estemos hablando de semanas, no de d\u00edas), la empresa estar\u00e1 inactiva. Algunos estimar\u00e1n que el coste de dicho tiempo de inactividad es menor que el de pagar el rescate (<a href=\"https:\/\/www.kaspersky.es\/blog\/no-no-ransom\/9461\/\" target=\"_blank\" rel=\"noopener\">lo que desaconsejamos totalmente<\/a>). En cualquier caso, el tiempo de inactividad despu\u00e9s de un ataque de <em>ransomware<\/em> es inevitable, ya que resulta imposible descifrar y hacer que todos los sistemas y servicios vuelvan a funcionar de inmediato, incluso aunque los ciberdelincuentes tengan la amabilidad de proporcionar un descifrador. En el mundo real, los ciberdelincuentes <a href=\"https:\/\/www.kaspersky.es\/blog\/undecryptable-files\/18072\/\" target=\"_blank\" rel=\"noopener\">no son tan amables<\/a> y, aunque lo sean, el descifrador no funcionar\u00e1 como te esperas.<\/p>\n<p><strong>Conclusi\u00f3n:<\/strong> Para evitar el tiempo de inactividad relacionado con el <em>ransomware<\/em>, lo mejor es evitar la infecci\u00f3n. (Pero \u00bfc\u00f3mo? \u00a1La respuesta est\u00e1 en la protecci\u00f3n y la sensibilizaci\u00f3n de los empleados!)<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>El <em>ransomware<\/em> actual es peor que los simples cifradores<\/h2>\n<p>Las bandas de <em>ransomware<\/em> sol\u00edan dirigirse principalmente a usuarios finales, exigiendo alrededor de <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-infographics\/9401\/\" target=\"_blank\" rel=\"noopener\">300 d\u00f3lares<\/a> en criptomonedas para el descifrado. Sin embargo, ahora han descubierto los beneficios de atacar a las empresas, que pueden pagar, y es m\u00e1s probable que paguen, rescates mucho mayores. Es m\u00e1s, algunos de estos ciberdelincuentes no tienen escr\u00fapulos y persiguen a grandes organizaciones sanitarias: este a\u00f1o, muchos hospitales han recibido ataques de <em>ransomware<\/em>, de hecho, hace poco una de las <a href=\"https:\/\/threatpost.com\/attacks-covid-cold-chain-orgs\/161838\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00edctimas<\/a> ha sido una empresa en la cadena de suministro de vacunas contra el coronavirus.<\/p>\n<p>El <em>ransomware<\/em> actual va <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/\" target=\"_blank\" rel=\"noopener\">m\u00e1s all\u00e1 del cifrado<\/a>: acecha en las redes y extrae todos los datos que puede detectar. Luego, los datos se analizan y se utilizan para chantajear a las empresas con el cifrado, la filtraci\u00f3n de datos o ambos. Por ejemplo, en su mensaje, los ciberdelincuentes podr\u00edan amenazar con que el impago dar\u00eda lugar a la publicaci\u00f3n de los datos personales de los clientes o los secretos comerciales de la empresa. Aunque no sea lo peor, esto perjudicar\u00eda la reputaci\u00f3n de la empresa, y posiblemente de una forma permanente. Adem\u00e1s, estas filtraciones podr\u00edan suponer una serie de conversaciones muy desagradables con los reguladores del RGPD y similares.<\/p>\n<p>Si un intruso decide filtrar secretos corporativos o datos personales de los usuarios, tener copias de seguridad no te ayudar\u00e1. Adem\u00e1s, si almacenas copias de seguridad en un lugar, como una nube, al que pueda acceder con relativa facilidad una persona con informaci\u00f3n privilegiada, ellos tambi\u00e9n podr\u00edan proporcionar a los atacantes la informaci\u00f3n que necesitan para chantajearte.<\/p>\n<p><strong>Conclusi\u00f3n:<\/strong> Las copias de seguridad son necesarias, pero por s\u00ed solas no son suficientes para proteger tu empresa del <em>ransomware<\/em>.<\/p>\n<h2>Tres pilares de seguridad contra el <em>ransomware<\/em><\/h2>\n<p>Una vez m\u00e1s, dado que no existe una f\u00f3rmula m\u00e1gica contra el <em>ransomware<\/em>, nuestro consejo sigue siendo el mismo: las copias de seguridad son absolutamente necesarias, pero deben hacerse correctamente, con diligencia y con ensayos de recuperaci\u00f3n. Parte de esa diligencia consiste en conocer los detalles de las copias de seguridad: con qu\u00e9 frecuencia la empresa realiza estas copias de seguridad de los datos y d\u00f3nde se almacenan. Todos los empleados relevantes tambi\u00e9n deben saber exactamente c\u00f3mo reiniciar las operaciones r\u00e1pidamente.<\/p>\n<p>La protecci\u00f3n tambi\u00e9n es imprescindible, no solo una protecci\u00f3n reactiva sino proactiva que evite que las amenazas se afiancen en la red. Dar a conocer a los empleados los conceptos b\u00e1sicos de la ciberseguridad y comprobar peri\u00f3dicamente sus conocimientos es igual de importante.<\/p>\n<p>En resumen, tu seguridad se reduce a estos tres conceptos: copias de seguridad, protecci\u00f3n y sensibilizaci\u00f3n. Estos tres deben estar en su lugar y, cuando lo est\u00e9n, podr\u00e1s afirmar con seguridad que est\u00e1s empleando una estrategia de seguridad <em>anti-ransomware<\/em> \u00f3ptima.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 hacer copias de seguridad es bueno, pero no suficiente cuando se trata de mantenerse a salvo del ransomware.<\/p>\n","protected":false},"author":2454,"featured_media":24431,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[378,401,586,3221],"class_list":{"0":"post-24429","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-amenazas","12":"tag-ransomware","13":"tag-troyanos","14":"tag-troyanos-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-backup-is-not-enough\/24429\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-backup-is-not-enough\/22284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-backup-is-not-enough\/17777\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/why-backup-is-not-enough\/8833\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-backup-is-not-enough\/23948\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-backup-is-not-enough\/22036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-backup-is-not-enough\/20761\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-backup-is-not-enough\/23614\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-backup-is-not-enough\/29686\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-backup-is-not-enough\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-backup-is-not-enough\/38121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-backup-is-not-enough\/16150\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-backup-is-not-enough\/16755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/why-backup-is-not-enough\/14310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-backup-is-not-enough\/25942\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/why-backup-is-not-enough\/12387\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-backup-is-not-enough\/29769\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/why-backup-is-not-enough\/26522\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-backup-is-not-enough\/23229\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-backup-is-not-enough\/28628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-backup-is-not-enough\/28438\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24429"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24429\/revisions"}],"predecessor-version":[{"id":24436,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24429\/revisions\/24436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24431"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}