Contenido Exclusivo

“Disponibilidad más allá del ransomware”, propone Veeam

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en Ucrania, Rusia, Reino Unido, India, Italia, Polonia, Alemania y Estados Unidos.

Ambos casos son prueba de que los daños a la seguridad ocasionados por el ransomware han aumentado a nivel global y no se espera que disminuyan, advirtió Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software en México.

Agregó que según el Reporte de Disponibilidad 2017, publicado por esta compañía, un 77% de las empresas no pueden satisfacer las expectativas de disponibilidad de las áreas de negocios debido a mecanismos de protección y políticas insuficientes.

De acuerdo con el consenso obtenido en este reporte, 72 minutos es el tiempo máximo de pérdida de datos que las empresas podrían tolerar en sus aplicaciones de misión crítica.

Este periodo contrasta con los objetivos de tipo y punto de recuperación (RTPO) menores a los 15 minutos para todas las aplicaciones y datos que propone Veeam mediante el concepto de “Always On-Enterprise” o negocio siempre activo, explicó Montes de Oca.

Dos formas de ataque del ransomware

Al participar en el evento “Disponibilidad a prueba de ransomware en la era de Transformación Digital”, organizado por Veeam, Montes de Oca dijo que, según el FBI, tan sólo en los primeros tres meses del 2016 el cibercrimen logró recolectar unos 209 millones de dólares mediante el empleo de ransomware, considerando sólo los casos reportados y sin contabilizar los costos por remediación de daños.

Asimismo, estimaciones de McAfee Security Labs aseguran que los ataques del ransomware han venido creciendo 128% cada año, en promedio.

El vocero de Veeam describió las dos principales formas de ataque a las organizaciones mediante el ransomware:

Uno de ellos es el bloqueo de pantalla, que hace que la computadora se congele y muestre un mensaje con las exigencias del cibercriminal. En este caso, el equipo no puede funcionar hasta que el malware es eliminado.

El otro es el ransomware de encriptación de datos, capaz de restringir el acceso de los usuarios a sus propios archivos tanto en computadoras individuales como en redes corporativas, aseveró Montes de Oca.

Lo Más Reciente

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...