Otro centro de almacenamiento de datos incendiado, WebNX

Otro centro de almacenamiento de datos incendiado, WebNX

Conoce las principales herramientas para la ciberseguridad con este ebook.

Otro centro de almacenamiento de de datos incendiado, WebNX

DESCARGAR AQUÍ

CONTENIDO DEL ARTÍCULO

 

El incendio de OVH hace un mes supuso una gran cantidad de problemas para miles de usuarios en toda Europa, ya que muchos servicios y webs estaban alojados en los edificios afectados. Muchos de ellos no contaban con copias de seguridad, por lo que sus datos se han perdido. Ahora, otro servicio de alojamiento web ha sufrido un incendio.

Hablamos de WebNX, que sufrió un extrañísimo fallo que llevó a que se generase un incendio. Todo empezó a finales de la pasada semana, cuando el centro de datos de WebNX ubicado en Ogden (Utah), se quedó sin electricidad después de que hubiera un apagón generalizado en la zona. Para poder seguir operando, los generadores auxiliares arrancaron para generar electricidad mientras volvía el suministro general.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

Incendio en un generador de WebNX

Sin embargo, ahí fue donde empezaron los verdaderos problemas, ya que ese generador se incendió y obligó a activar el protocolo de emergencia para evitar que el fuego se extendiese por todas las instalaciones. Ese generador había sido revisado recientemente junto a los demás que usa la empresa, y todo había funcionado a la perfección, estando correctamente preparado para un fallo de este tipo.

Debido a ello, los bomberos tuvieron que acudir, y múltiples servidores se vieron cubiertos de agua, por lo que puede haber daños en los datos que tengan dentro. Por suerte, los servidores estaban apagados, y el fuego no llegó a ellos, por lo que, aunque los servidores puedan estar dañados, es bien posible que los discos duros en sí no hayan perdido información.

Otra empresa que también aloja sus servidores en el mismo sitio, llamada Gorilla Servers, también ha sufrido daños, aunque afirman que entre el 90 y el 95% del hardware no ha sufrido daños. Los bomberos prefirieron cortar el acceso a la corriente de todos los edificios colindantes para evitar daños, a pesar de que los sistemas de energía eran independientes.

Los servidores no afectados ya están online

Muchos usuarios de la compañía se han quejado de la falta de comunicación de la empresa, que ha tardado en informar oficialmente de lo sucedido, además de que no responden a los tickets ni a llamadas. La compañía suele compensar con un día de servicio gratis por cada 15 minutos de caída que puedan llegar a sufrir.

En su último comunicado, publicado el 7 de abril a las 22:00 hora española, la compañía afirma que todos los servidores que no se han visto directamente afectados por el suceso ya se encuentran en línea. Si no está online ahora, entonces no va a estar online hasta dentro de varias semanas mientras comprueban uno a uno los posibles daños ocasionados. No obstante, creen que la mayoría de datos son recuperables.

 

Por qué  se necesita una estrategia de seguridad completa

Esto no significa que un servicio administrado no pueda también ser reactivo, y deberá explicarle a su cliente que está cubierto incluso si el peor de los casos se convierte en realidad.

Aunque, por otro lado, la honestidad es siempre la mejor política, y admitir que ningún sistema de seguridad puede garantizar el 100% de éxito no debe verse como algo negativo. Úselo para mencionar el hecho de que se debe preparar una estrategia de seguridad completa para tales cosas y demostrar cómo la recuperación del servidor virtual, la recuperación de la nube híbrida y otros recursos administrados pueden ayudar a evitar que un desastre de datos se convierta en una crisis corporativa.

El obstáculo de las soluciones técnicas es relativamente fácil de superar, pero las preocupaciones presupuestarias elevan el listón. Pero, nuevamente, este es un argumento en el que las fichas se apilan a su favor como distribuidor de servicios gestionados. El resultado final es una herramienta de negociación universalmente entendida, y conectar el riesgo de violación de datos con las finanzas comerciales es un argumento relativamente simple de hacer. Especialmente si su solución de inteligencia de riesgos puede presentar ese argumento por usted. Al asignar un valor financiero claro a la responsabilidad inherente de los sistemas de los clientes por las vulnerabilidades y los permisos de acceso deficientes (por ejemplo), pinta una imagen que incluso el director más desinteresado de la seguridad puede apreciar.

Por lo tanto, asegurarse de que la seguridad sea parte de su conversación con el cliente es el camino a seguir y concienciar y capacitar regularmente a nuestro clientes a través de campañas internas de concientización sobre problemas actuales de seguridad informática o métodos de ataque es un componente importante de la seguridad cibernética.

Desde ADM Cloud & Services, proporcionamos esta serie de servicios a nuestros distribuidores, si está interesado en recibir más información acerca de ello o en probar nuestras herramientas no dude en contactarnos, si lo prefiere puede hacerlo en nuestra página de Mayoristas de informática en Madrid, Barcelona, o en Sevilla


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Suscríbete al blog

Noticias
relacionadas

¿Qué es un MSP (proveedor de servicios gestionados)?

¿Qué es un MSP (proveedor de servicios gestionados) ? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un proveedor de servicios gestionados? ¿Hay diferencias entre un proveedor clásico de TI y un proveedor de servicios gestionados? Tipos de servicio de MSP ¿Qué modelo de precios siguen los MSP? ¿Cómo funcionan…

Firma de correo electrónico en la nube

Firma de correo electrónico en la nube Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es una firma de correo electrónico? ¿Por qué es importante la firma de correo electrónico? ¿Qué incluir en la firma de correo electrónico? ¡Te presentamos a Exclaimer! ¡Las firmas de correo electrónico son una gran…

Autentificación Multifactorial como defensa inquebrantable

La Autentificación Multifactorial como defensa inquebrantable

En la era digital, donde la información es un activo invaluable y las amenazas cibernéticas son omnipresentes, la seguridad de los datos se ha convertido en una prioridad primordial para las empresas de todos los tamaños y sectores. En este contexto, la autenticación multifactorial (MFA) emerge como un escudo esencial para proteger los activos digitales…

Las claves para pasar al siguiente nivel como MSP

Varios estudios estiman que los ingresos por servicios gestionados en el canal crecerán al menos un 12% en 2024, impulsados por la demanda de gestión de la ciberseguridad, infraestructura en la nube, desarrollo de aplicaciones, consultoría de soluciones de IA y requisitos de cumplimiento de los clientes. Si bien el término MSP existe desde hace…

¿Qué es un software de asistencia remota?

Un software de asistencia remota o de administración remota ayuda a los técnicos de TI a acceder a los dispositivos y brindar soporte desde una ubicación remota Seamos honestos, todos hemos tenido problemas con el ordenador alguna vez: desde programas que no abren y archivos que se pierden hasta algo tan simple como no saber…

¿Qué es un SGSI y para qué lo necesitamos?

¿Qué es un SGSI y para qué lo necesitamos? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un SGSI?Objetivos del SGSI¿Qué se necesita para implementar un SGSI?Las 5 ventajas más importantes Últimamente, los ciberataques se lanzan directamente al corazón de la empresa: la información. Dejándola así en jaque y haciendo…