Otro centro de almacenamiento de datos incendiado, WebNX

Otro centro de almacenamiento de datos incendiado, WebNX

Conoce las principales herramientas para la ciberseguridad con este ebook.

Otro centro de almacenamiento de de datos incendiado, WebNX

DESCARGAR AQUÍ

CONTENIDO DEL ARTÍCULO

 

El incendio de OVH hace un mes supuso una gran cantidad de problemas para miles de usuarios en toda Europa, ya que muchos servicios y webs estaban alojados en los edificios afectados. Muchos de ellos no contaban con copias de seguridad, por lo que sus datos se han perdido. Ahora, otro servicio de alojamiento web ha sufrido un incendio.

Hablamos de WebNX, que sufrió un extrañísimo fallo que llevó a que se generase un incendio. Todo empezó a finales de la pasada semana, cuando el centro de datos de WebNX ubicado en Ogden (Utah), se quedó sin electricidad después de que hubiera un apagón generalizado en la zona. Para poder seguir operando, los generadores auxiliares arrancaron para generar electricidad mientras volvía el suministro general.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

Incendio en un generador de WebNX

Sin embargo, ahí fue donde empezaron los verdaderos problemas, ya que ese generador se incendió y obligó a activar el protocolo de emergencia para evitar que el fuego se extendiese por todas las instalaciones. Ese generador había sido revisado recientemente junto a los demás que usa la empresa, y todo había funcionado a la perfección, estando correctamente preparado para un fallo de este tipo.

Debido a ello, los bomberos tuvieron que acudir, y múltiples servidores se vieron cubiertos de agua, por lo que puede haber daños en los datos que tengan dentro. Por suerte, los servidores estaban apagados, y el fuego no llegó a ellos, por lo que, aunque los servidores puedan estar dañados, es bien posible que los discos duros en sí no hayan perdido información.

Otra empresa que también aloja sus servidores en el mismo sitio, llamada Gorilla Servers, también ha sufrido daños, aunque afirman que entre el 90 y el 95% del hardware no ha sufrido daños. Los bomberos prefirieron cortar el acceso a la corriente de todos los edificios colindantes para evitar daños, a pesar de que los sistemas de energía eran independientes.

Los servidores no afectados ya están online

Muchos usuarios de la compañía se han quejado de la falta de comunicación de la empresa, que ha tardado en informar oficialmente de lo sucedido, además de que no responden a los tickets ni a llamadas. La compañía suele compensar con un día de servicio gratis por cada 15 minutos de caída que puedan llegar a sufrir.

En su último comunicado, publicado el 7 de abril a las 22:00 hora española, la compañía afirma que todos los servidores que no se han visto directamente afectados por el suceso ya se encuentran en línea. Si no está online ahora, entonces no va a estar online hasta dentro de varias semanas mientras comprueban uno a uno los posibles daños ocasionados. No obstante, creen que la mayoría de datos son recuperables.

 

Por qué  se necesita una estrategia de seguridad completa

Esto no significa que un servicio administrado no pueda también ser reactivo, y deberá explicarle a su cliente que está cubierto incluso si el peor de los casos se convierte en realidad.

Aunque, por otro lado, la honestidad es siempre la mejor política, y admitir que ningún sistema de seguridad puede garantizar el 100% de éxito no debe verse como algo negativo. Úselo para mencionar el hecho de que se debe preparar una estrategia de seguridad completa para tales cosas y demostrar cómo la recuperación del servidor virtual, la recuperación de la nube híbrida y otros recursos administrados pueden ayudar a evitar que un desastre de datos se convierta en una crisis corporativa.

El obstáculo de las soluciones técnicas es relativamente fácil de superar, pero las preocupaciones presupuestarias elevan el listón. Pero, nuevamente, este es un argumento en el que las fichas se apilan a su favor como distribuidor de servicios gestionados. El resultado final es una herramienta de negociación universalmente entendida, y conectar el riesgo de violación de datos con las finanzas comerciales es un argumento relativamente simple de hacer. Especialmente si su solución de inteligencia de riesgos puede presentar ese argumento por usted. Al asignar un valor financiero claro a la responsabilidad inherente de los sistemas de los clientes por las vulnerabilidades y los permisos de acceso deficientes (por ejemplo), pinta una imagen que incluso el director más desinteresado de la seguridad puede apreciar.

Por lo tanto, asegurarse de que la seguridad sea parte de su conversación con el cliente es el camino a seguir y concienciar y capacitar regularmente a nuestro clientes a través de campañas internas de concientización sobre problemas actuales de seguridad informática o métodos de ataque es un componente importante de la seguridad cibernética.

Desde ADM Cloud & Services, proporcionamos esta serie de servicios a nuestros distribuidores, si está interesado en recibir más información acerca de ello o en probar nuestras herramientas no dude en contactarnos, si lo prefiere puede hacerlo en nuestra página de Mayoristas de informática en Madrid, Barcelona, o en Sevilla


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Suscríbete al blog

Noticias
relacionadas

APT: Las Amenazas Persistentes Avanzadas que desafían la ciberseguridad en la nube

Las APT desafían la ciberseguridad en la nube Conoce las principales herramientas de ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué son las Amenazas Persistentes Avanzadas (APT)? ¿Por qué son un peligro para los servicios en la nube? ¿Cómo proteger tus servicios en la nube contra APT? La ciberseguridad se ha convertido en una preocupación crítica en…

Nueva oficina en Perú

COMUNICADO DE PRENSA El pasado 1 de diciembre de 2022, ADM Cloud & Services, mayorista 100% digital de valor añadido en software y servicios, dentro de su estrategia de expansión, amplía su negocio abriendo una nueva oficina en Perú. Este proyecto permitirá al mayorista ampliar su actividad en el mercado internacional, especialmente en el mercado…

GDPR: Cómo cumplir con la ley de protección de datos (RGPD)

  Ya sea con tu usuario personal o empresarial, es muy probable que desde años recientes hayas recibido constantes comunicaciones por parte de distintas compañías informándote sobre cambios en la forma en que manejan tus datos, solicitándote cada vez más permisos y haciéndote sentir más dueño de tu información. Todas estas situaciones tienen un factor…

Autentificación Multifactorial como defensa inquebrantable

La Autentificación Multifactorial como defensa inquebrantable

En la era digital, donde la información es un activo invaluable y las amenazas cibernéticas son omnipresentes, la seguridad de los datos se ha convertido en una prioridad primordial para las empresas de todos los tamaños y sectores. En este contexto, la autenticación multifactorial (MFA) emerge como un escudo esencial para proteger los activos digitales…

cyber lettering with padlock wooden table
La Metodología Ad Hoc de Hunter: Evaluación de EDR en la Ciberseguridad

La Metodología Ad Hoc de Hunter: Evaluación de EDR en la Ciberseguridad

En el dinámico mundo de la ciberseguridad, el término "Threat Hunting" o caza de amenazas, ha ganado notable relevancia en los últimos años. Sin embargo, a pesar de su creciente popularidad, no existe una definición universalmente aceptada para este rol. Las divergencias emergen porque cada profesional en el campo tienden a definir e implementar sus…

Modelo de seguridad Zero Trust

Modelo de Seguridad Zero Trust Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es el Modelo de Seguridad Zero Trust? ¿Cómo funciona la confianza cero? Usos del modelo Zero Trust Implementar un modelo Zero Trust Ventajas de adquirir el Modelo de Seguridad Zero Trust Imagina un castillo y un foso.…