{"id":400,"date":"2018-02-02T10:43:18","date_gmt":"2018-02-02T15:43:18","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=400"},"modified":"2018-05-08T17:44:08","modified_gmt":"2018-05-08T17:44:08","slug":"reinstala-servidores","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=400","title":{"rendered":"Maersk reinstala 4 mil servidores y 45 mil computadores da\u00f1ados por NotPetya"},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/ransomware200x200_15.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-399 size-full\" style=\"margin-left: 6px;margin-right: 6px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/02\/ransomware200x200_15.png\" alt=\"ransomware200x200_15\" width=\"200\" height=\"200\" \/><\/a>Para que se comprenda mejor el poder destructivo de los c\u00f3digos malignos y se pueda apreciar lo costoso que puede ser un incidente si no se atienden las buenas pr\u00e1cticas en materia de seguridad, se expone un art\u00edculo aparecido en el sitio de Segurm\u00e1tica que ilustra muy bien la afirmaci\u00f3n anterior.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">M\u00f8ller-M\u00e6rsk, el mayor transportista mundial de contenedores, estuvo entre las empresas afectadas en 2017 por el ataque global <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=NotPetya\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a>.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">En el marco del Foro Econ\u00f3mico Mundial realizado en Davos, Suiza, la semana pasada, el presidente de la junta directiva de la empresa, Jim Hagemann Snabe, explic\u00f3 por primera vez la forma en que la empresa logr\u00f3 recuperarse del ataque.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan Hageman, Maersk probablemente no era el objetivo directo del ataque, que comenz\u00f3 como una actualizaci\u00f3n aparentemente leg\u00edtima de un programa de contabilidad utilizado por ley por todas las empresas que operan en Ucrania. Maersk tiene operaciones en Ucrania, por lo que su sucursal en ese pa\u00eds tambi\u00e9n se vio afectada por el ataque e incluso una <a href=\"http:\/\/blog.segu-info.com.ar\/2017\/10\/empresa-argentina-pierde-us15-millones.html\" target=\"_blank\" rel=\"noopener\">empresa argentina perdi\u00f3 US$15 millones por ransomware (NotPetya).<\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Hageman relata como durante la madrugada del 27 de junio de 2017 recibi\u00f3 una llamada urgente de su empresa, comunic\u00e1ndole que Maersk estaba siendo objeto de un ataque cibern\u00e9tico. <em>\u00abEl resultado fue que nos vimos en la necesidad de reinstalar pr\u00e1cticamente toda nuestra infraestructura de TI , consistente de 4.000 servidores, 45.000 computadoras y aproximadamente 2.500 aplicaciones. El proceso fue completado en solo 10 d\u00edas\u00bb<\/em>. Hageman explic\u00f3 que este proceso normalmente habr\u00eda tomado 6 meses, por lo que elogi\u00f3 a su personal por la celeridad con que resolvi\u00f3 el problema.<\/p>\n<p style=\"text-align: justify\">Hageman coment\u00f3 que <em>\u00abMaersk gestiona alrededor del 20% del transporte de mercanc\u00edas a escala global y que cada 15 minutos uno de sus barcos llega a alg\u00fan puerto del mundo, llevando entre 10.000 y 20.000 contenedores.\u00a0 Imag\u00ednense que una empresa con operaciones de esta envergadura se queda sin TI durante 10 d\u00edas. Es casi inimaginable. Logramos superar la situaci\u00f3n gracias a la flexibilidad humana. Experimentamos una ca\u00edda de aproximadamente el 20% en nuestras operaciones, lo que implica que, en la pr\u00e1ctica, logramos gestionar el 80% manualmente\u00bb<\/em>, recalc\u00f3 Hageman.<\/p>\n<p style=\"text-align: justify\">El Ejecutivo explic\u00f3 que la situaci\u00f3n fue una importante, y costosa, llamada de atenci\u00f3n para una organizaci\u00f3n como Maersk. Seg\u00fan ha trascendido, Maersk perdi\u00f3 entre 250 y 300 millones de d\u00f3lares debido al ataque NotPetya.<\/p>\n<p style=\"text-align: justify\">Hageman admiti\u00f3 que Maersk hab\u00eda sido, hasta antes del ataque, una \u00abempresa promedio\u00bb, en cuanto a seguridad inform\u00e1tica. <em>\u00abAl igual que muchas otras empresas, esto nos ha hecho plantearnos qu\u00e9 no solo debemos tener un desempe\u00f1o adecuado en seguridad inform\u00e1tica, sino llegar a una situaci\u00f3n en que la capacidad de manejar la seguridad de inform\u00e1tica se convierte en una ventaja competitiva\u00bb<\/em>.<\/p>\n<p style=\"text-align: justify\">El Ejecutivo puso de relieve que, desde el primer momento, la empresa decidi\u00f3 ser totalmente transparente respecto al tema frente a la opini\u00f3n p\u00fablica. <em>\u00abHemos dedicado grandes recursos para ayudar a otras empresas. Lo mismo que nos ocurri\u00f3 a nosotros puede ocurrirle a ellas. Debemos dejar de ser ingenuos y ser proactivos en lugar de reactivos, a la vez que ya no es suficiente tener un despe\u00f1o promedio en seguridad inform\u00e1tica\u00bb<\/em>.<\/p>\n<p style=\"text-align: justify\">Hageman explic\u00f3 que Maersk es una empresa altamente tecnol\u00f3gica, donde el 90% de los pedidos son gestionados electr\u00f3nicamente. <em>\u00abEl pr\u00f3ximo nivel ser\u00e1 la dependencia digital, donde todo es digital; es decir , d\u00f3nde todos los documentos son digitales, y los barcos son aut\u00f3nomos. Para entonces, la infraestructura tendr\u00e1 una importancia a\u00fan m\u00e1s cr\u00edtica, ya que no ser\u00e1 posible solucionar situaciones como la causada por NotPetya mediante la flexibilidad humana\u00bb<\/em>.<\/p>\n<p style=\"text-align: justify\">Hageman finaliz\u00f3 su intervenci\u00f3n se\u00f1alando que \u201ces necesario que se produzca un cambio radical en la infraestructura, y la forma en que concebimos la cooperaci\u00f3n entre las empresas, los proveedores de tecnolog\u00eda las autoridades nacionales\u201d.<\/p>\n<p>Fuente: http:\/\/www.segurmatica.cu\/maersk-reinstala-4-mil-servidores-y-45-mil-computadores-da%C3%B1ados-por-notpetya<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Para que se comprenda mejor el poder destructivo de los c\u00f3digos malignos y se pueda apreciar lo costoso que puede ser un incidente si no se atienden las buenas pr\u00e1cticas en materia de seguridad, se expone un art\u00edculo aparecido en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=400\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,14,15,16,19,21,24,28],"tags":[],"class_list":["post-400","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-incidentes","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=400"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/400\/revisions"}],"predecessor-version":[{"id":669,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/400\/revisions\/669"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}