Otro centro de almacenamiento de datos incendiado, WebNX

Otro centro de almacenamiento de datos incendiado, WebNX

Conoce las principales herramientas para la ciberseguridad con este ebook.

Otro centro de almacenamiento de de datos incendiado, WebNX

DESCARGAR AQUÍ

CONTENIDO DEL ARTÍCULO

 

El incendio de OVH hace un mes supuso una gran cantidad de problemas para miles de usuarios en toda Europa, ya que muchos servicios y webs estaban alojados en los edificios afectados. Muchos de ellos no contaban con copias de seguridad, por lo que sus datos se han perdido. Ahora, otro servicio de alojamiento web ha sufrido un incendio.

Hablamos de WebNX, que sufrió un extrañísimo fallo que llevó a que se generase un incendio. Todo empezó a finales de la pasada semana, cuando el centro de datos de WebNX ubicado en Ogden (Utah), se quedó sin electricidad después de que hubiera un apagón generalizado en la zona. Para poder seguir operando, los generadores auxiliares arrancaron para generar electricidad mientras volvía el suministro general.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

Incendio en un generador de WebNX

Sin embargo, ahí fue donde empezaron los verdaderos problemas, ya que ese generador se incendió y obligó a activar el protocolo de emergencia para evitar que el fuego se extendiese por todas las instalaciones. Ese generador había sido revisado recientemente junto a los demás que usa la empresa, y todo había funcionado a la perfección, estando correctamente preparado para un fallo de este tipo.

Debido a ello, los bomberos tuvieron que acudir, y múltiples servidores se vieron cubiertos de agua, por lo que puede haber daños en los datos que tengan dentro. Por suerte, los servidores estaban apagados, y el fuego no llegó a ellos, por lo que, aunque los servidores puedan estar dañados, es bien posible que los discos duros en sí no hayan perdido información.

Otra empresa que también aloja sus servidores en el mismo sitio, llamada Gorilla Servers, también ha sufrido daños, aunque afirman que entre el 90 y el 95% del hardware no ha sufrido daños. Los bomberos prefirieron cortar el acceso a la corriente de todos los edificios colindantes para evitar daños, a pesar de que los sistemas de energía eran independientes.

Los servidores no afectados ya están online

Muchos usuarios de la compañía se han quejado de la falta de comunicación de la empresa, que ha tardado en informar oficialmente de lo sucedido, además de que no responden a los tickets ni a llamadas. La compañía suele compensar con un día de servicio gratis por cada 15 minutos de caída que puedan llegar a sufrir.

En su último comunicado, publicado el 7 de abril a las 22:00 hora española, la compañía afirma que todos los servidores que no se han visto directamente afectados por el suceso ya se encuentran en línea. Si no está online ahora, entonces no va a estar online hasta dentro de varias semanas mientras comprueban uno a uno los posibles daños ocasionados. No obstante, creen que la mayoría de datos son recuperables.

 

Por qué  se necesita una estrategia de seguridad completa

Esto no significa que un servicio administrado no pueda también ser reactivo, y deberá explicarle a su cliente que está cubierto incluso si el peor de los casos se convierte en realidad.

Aunque, por otro lado, la honestidad es siempre la mejor política, y admitir que ningún sistema de seguridad puede garantizar el 100% de éxito no debe verse como algo negativo. Úselo para mencionar el hecho de que se debe preparar una estrategia de seguridad completa para tales cosas y demostrar cómo la recuperación del servidor virtual, la recuperación de la nube híbrida y otros recursos administrados pueden ayudar a evitar que un desastre de datos se convierta en una crisis corporativa.

El obstáculo de las soluciones técnicas es relativamente fácil de superar, pero las preocupaciones presupuestarias elevan el listón. Pero, nuevamente, este es un argumento en el que las fichas se apilan a su favor como distribuidor de servicios gestionados. El resultado final es una herramienta de negociación universalmente entendida, y conectar el riesgo de violación de datos con las finanzas comerciales es un argumento relativamente simple de hacer. Especialmente si su solución de inteligencia de riesgos puede presentar ese argumento por usted. Al asignar un valor financiero claro a la responsabilidad inherente de los sistemas de los clientes por las vulnerabilidades y los permisos de acceso deficientes (por ejemplo), pinta una imagen que incluso el director más desinteresado de la seguridad puede apreciar.

Por lo tanto, asegurarse de que la seguridad sea parte de su conversación con el cliente es el camino a seguir y concienciar y capacitar regularmente a nuestro clientes a través de campañas internas de concientización sobre problemas actuales de seguridad informática o métodos de ataque es un componente importante de la seguridad cibernética.

Desde ADM Cloud & Services, proporcionamos esta serie de servicios a nuestros distribuidores, si está interesado en recibir más información acerca de ello o en probar nuestras herramientas no dude en contactarnos, si lo prefiere puede hacerlo en nuestra página de Mayoristas de informática en Madrid, Barcelona, o en Sevilla


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Suscríbete al blog

Noticias
relacionadas

¿En qué consiste la revisión de acceso de usuario?

¿En qué consiste la revisión de acceso de usuario? Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una revisión de acceso de usuario? ¿Cuál es el objetivo de una revisión de acceso de usuario? ¿Qué tipos existen? ¿Cómo realizar correctamente una revisión de acceso de usuario? ¿Cómo puede ayudar a…

LogMeIn, teletrabajo y mucho más

LogMeIn, teletrabajo y mucho más Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ COMUNICADO DE PRENSA ADM Cloud & Services anuncia la incorporación a su catálogo del fabricante LogMeIn, empresa fundada en 2003 y que lleva desde entonces creando herramientas que permiten a las personas trabajar desde cualquier lugar.La crisis provocada por la…

Cifrado simétrico: qué es y cómo funciona

La historia de la criptografía se remonta miles de años atrás. En el siglo V a. C se datan los primeros mensajes cifrados conocidos, y desde entonces, se han utilizado diferentes métodos de criptografía para enviar y recibir mensajes entre personas. En la actualidad, con el enorme desarrollo de la tecnología, se han conseguido técnicas…

¿Qué es la encriptación del correo electrónico?

¿Qué es la encriptación de correo electrónico? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Cómo funciona la encriptación del email?¿Qué información de correo electrónico debería ser encriptada?¿De qué tipos de ataques protege el cifrado de correo electrónico?¿Cómo haces para cifrar el correo electrónico?¿Por qué es importante el cifrado de…

¿Qué es el deepfake y cómo puedo prevenirlo?

¿Qué es el deepfake y cómo puedo prevenirlo? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Pueden las empresas sufrir ataques de deepfake? ¿Pueden las empresas prevenir y detectar los ataques deepfake? El deepfake consiste en alterar o distorsionar vídeos con una técnica especializada, con el fin de crear noticias falsas sobre ciertos…

Un peligro potencial: Amenaza Zero Day

Un peligro potencial: Amenaza Zero Day Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una amenaza de Zero Day? ¡Vamos a ver diferencias! ¿Cómo funcionan estos ataques? ¿Quién está en riesgo? ¿Cómo identificar un ataque de día cero? ¿Cómo protegerse de las vulnerabilidades de día cero? Un ladrón entra a…