
{"id":135,"date":"2007-04-08T11:39:59","date_gmt":"2007-04-08T14:39:59","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=135"},"modified":"2007-04-08T11:39:59","modified_gmt":"2007-04-08T14:39:59","slug":"%c2%bfun-malware-puede-derribar-una-empresa","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/%c2%bfun-malware-puede-derribar-una-empresa\/","title":{"rendered":"\u00c2\u00bfUn malware puede derribar una empresa?"},"content":{"rendered":"<p>Durante el manejo de una crisis, el CIO (Director de Inform\u00c3\u00a1tica o Sistemas), puede compararse a un general en tiempos de guerra. No se necesita solamente una estrategia proactiva que aumente y refuerce las defensas, se necesita otra capaz de enfrentar las adversidades venideras en variadas formas. Adem\u00c3\u00a1s, el ser displicente al revisar la seguridad, puede causar grandes brechas en las defensas de la empresa.<\/p>\n<p>En febrero, Pantaloon Retail, una compa\u00c3\u00b1\u00c3\u00ada del grupo Future en la India, fue afectada por una cantidad de malware y troyanos que amenazaban con derribarla. El agujero en la defensa, fue una armada de troyanos, puestos como bombas de tiempo para activarse m\u00c3\u00a1s tarde. Escondidos en viejas laptops sin protecci\u00c3\u00b3n alguna, nadie las tuvo en cuenta hasta que se las comision\u00c3\u00b3 hace pocos a\u00c3\u00b1os para dos localizaciones clave para la compa\u00c3\u00b1\u00c3\u00ada. La crisis que se desat\u00c3\u00b3 a continuaci\u00c3\u00b3n amenaz\u00c3\u00b3 con causar un gran alboroto, llevando a todos a una dura batalla durante los siguientes d\u00c3\u00adas, para rescatar la empresa y sus negocios.<\/p>\n<p>Todo comenz\u00c3\u00b3 como un peque\u00c3\u00b1o \u00abblip\u00bb en el radar. Ciertos usuarios en los cuarteles generales de Pantaloon en Jogeshwari (un suburbio en Mumbai) y en otra oficina importante en Andheri, reportaron casos aislados de infecciones en sus laptops. Muy pronto, el n\u00c3\u00bamero de avisos tuvo un fuerte incremento, y los t\u00c3\u00a9cnicos detectaron una epidemia en los sistemas.<\/p>\n<p>Naturalmente ellos llamaron a los directores de la empresa, quienes recibieron un rudo impacto: \u00aba pesar de las \u00c3\u00baltimas suites de seguridad, tenemos ambas casas centrales del grupo Future completamente infectadas\u00bb. Doscientos ordenadores quedaron in\u00c3\u00batiles y la continuidad de los negocios planeados se vio seriamente comprometida, provocando que los mismos se detuvieran en ambos lugares, al menos por el d\u00c3\u00ada. Afortunadamente ocurri\u00c3\u00b3 un s\u00c3\u00a1bado.<\/p>\n<p>Se cerr\u00c3\u00b3 la atenci\u00c3\u00b3n al p\u00c3\u00bablico por vacaciones, lo que permiti\u00c3\u00b3 dos d\u00c3\u00adas para enfocar y direccionar la crisis. Los expertos analizaron la situaci\u00c3\u00b3n y entregaron una soluci\u00c3\u00b3n bas\u00c3\u00a1ndose en sistemas y aplicaciones de seguridad para los servidores.<\/p>\n<p>Aparte de estas medidas se montaron \u00abzonas de guerra\u00bb, lugares limpios para \u00abcurar\u00bb las m\u00c3\u00a1quinas infectadas y permitir que un gran n\u00c3\u00bamero de usuarios pudiera volver al trabajo.<\/p>\n<p>Ciertos ordenadores tuvieron serios da\u00c3\u00b1os a nivel del kernel y no pod\u00c3\u00adan encender. As\u00c3\u00ad que se montaron cub\u00c3\u00adculos limpios, nuevos escritorios en salas de conferencias, equipados con el software elemental de la empresa para permitir a los empleados de ambas filiales acceder a los sistemas de negocios como el SAP (Sistemas, Aplicaciones y Productos), dise\u00c3\u00b1o gr\u00c3\u00a1fico y aplicaciones de manufactura.<\/p>\n<p>Afortunadamente, ninguno de los viejos sistemas infectados con los troyanos de efecto retardado fueron llevados a otros lugares aparte de las dos casas centrales. Esto, agregado a que la red estaba asegurada, evit\u00c3\u00b3 que otros servidores SAP, de correo o en otras sucursales fueran derribados.<\/p>\n<p>El servidor central ejecuta un SAP para todas los negocios en la India. No ten\u00c3\u00ada protecci\u00c3\u00b3n alguna ni medidas de seguridad por lo que result\u00c3\u00b3 infectado. Afortunadamente no fueron afectados los componentes principales de la red, con lo que se hubiera perdido el acceso a informaci\u00c3\u00b3n vital desde una direcci\u00c3\u00b3n remota. Peor que eso, podr\u00c3\u00adan haber sido alterados o destruidos los datos sobre los negocios, y estos tambi\u00c3\u00a9n hubieran ca\u00c3\u00addo.<\/p>\n<p>El limitar la infecci\u00c3\u00b3n a estos dos lugares, permiti\u00c3\u00b3 que la organizaci\u00c3\u00b3n de la crisis evitara una gran cat\u00c3\u00a1strofe. El tiempo de limpieza del malware se extendi\u00c3\u00b3 por quince d\u00c3\u00adas, pero con los empleados trabajando en sus cub\u00c3\u00adculos y la nueva infraestructura segura, los negocios ya estaban operando a los dos d\u00c3\u00adas.<\/p>\n<p>La compa\u00c3\u00b1\u00c3\u00ada abre cerca de 70 nuevas tiendas, y procura elevar el personal a 1.500 empleados cada cuatro meses. Siempre est\u00c3\u00a1n contratando personas para puestos claves. Tambi\u00c3\u00a9n mantienen unas 20 a 25 laptops en el almac\u00c3\u00a9n. Esto les fue de mucha ayuda durante la crisis. Se utilizaron nuevos discos duros con un sistema operativo pre-cargado para acceder a los sistemas infectados y de esta manera encender los ordenadores. El kernel estaba da\u00c3\u00b1ado y no pod\u00c3\u00ada cargarse, pero los datos vitales estaban intactos y de esta manera los usuarios de las computadores pudieron rescatarlos. Los dispositivos de almacenamiento que presentaban infecci\u00c3\u00b3n, fueron retirados y empaquetados para ser enviados a una empresa especialista en la limpieza de los mismos.<\/p>\n<p>Tambi\u00c3\u00a9n fue armado un centro de emergencia que estuvo funcionando por diez d\u00c3\u00adas. Al final, las configuraciones est\u00c3\u00a1ndar fueron colocadas, y de esta manera les fue m\u00c3\u00a1s f\u00c3\u00a1cil manejar la infraestructura desde el servidor principal. Esta crisis demostr\u00c3\u00b3 la necesidad de herramientas al nivel de servidores. Esto asegurar\u00c3\u00ada detectar un ordenador infectado, permitiendo en forma f\u00c3\u00a1cil y efectiva aislarlo del resto de la red. Tras finalizar la dura guerra sin cuartel, las pol\u00c3\u00adticas de acceso a Internet y del uso de dispositivos USB, fueron seguidas rigurosamente dentro de la empresa.<\/p>\n<p>El CIO confes\u00c3\u00b3 que la crisis los hizo sudar, pero tambi\u00c3\u00a9n tuvieron una experiencia valiosa con mucho aprendizaje.<\/p>\n<p>Pantaloon Retail es una importante compa\u00c3\u00b1\u00c3\u00ada en el mercado hind\u00c3\u00ba con hipermercados, servicios financieros, y otros abarcando el mercado alimenticio, mercantil, de ocio y alojamiento, comunicaciones y salud.<\/p>\n<p>Esto es un claro ejemplo de lo que puede pasar a cualquiera por un simple descuido y la falta de antivirus y otras aplicaciones de seguridad rigurosamente al d\u00c3\u00ada en sus m\u00c3\u00a1quinas.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.enciclopediavirus.com\/\">Enciclopedia Virus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante el manejo de una crisis, el CIO (Director de Inform\u00c3\u00a1tica o Sistemas), puede compararse a un general en tiempos de guerra. No se necesita solamente una estrategia proactiva que aumente y refuerce las defensas, se necesita otra capaz de enfrentar las adversidades venideras en variadas formas. Adem\u00c3\u00a1s, el ser displicente al revisar la seguridad, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-135","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=135"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/135\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}