Tres recomendaciones para prevenir fallos como el ocurrido con Microsoft

Contar con máquinas en prototipo no críticas, que reciban primero las actualizaciones de software y copias de respaldo que puedan ser restauradas rápidamente, son algunas de los consejos de Eli Faskha, especialista en ciberseguridad. 

El «apagón» de Microsoft  a nivel global fue un pantallazo de cuán vulnerable está el mundo ante fallos de la tecnología, lo que lleva a sectores críticos a la necesidad de blindar sus sistemas y tomar acciones de prevención más enérgicas.

La interrupción masiva de los sistemas informáticos generada por la actualización fallida realizada por la compañía de tecnología de ciberseguridad CrowdStrike afectó principalmente a los servicios  de transporte, como aeropuertos y ferrocarriles, así como a servicios financieros y de salud de Estados Unidos, Europa, Japón, Corea del Sur, Australia, Singapur, India y Sudáfrica, aunque tuvo menor incidencia en América Latina.  En los países afectados los sistemas se están reiniciando uno a uno, de forma manual, lo que toma tiempo.

Eli Faskha, experto en ciberseguridad y CEO de Soluciones Seguras, explicó que las organizaciones más vulnerables por el fallo de Microsoft son  las que no tienen acceso físico a sus equipos o no cuentan con una manera remota de entrar en modo seguro. Aclaró que  la situación no compromete las contraseñas, porque no se trata de un problema de jaqueo.

 

Ver esta publicación en Instagram

 

Una publicación compartida de Informe Aéreo (@informeaereo)

«Esta computadoras están acostumbradas a hacer los procesos automáticos globales y eso ahora no se puede, el hecho de tener que hacerlo manualmente es lo que toma mucho tiempo y también hay muchas empresas que tienen en su casa matriz personal de tecnología, pero también docenas de sucursales con dos o tres personas que no son tecnológicas o que no están en sitios y llegar a esos lugares manualmente va a ser difícil».   

Faskha considera que una alternativa de seguridad para las grandes organizaciones es instalar diferentes sistemas o programas de seguridad en varios parques de una compañía y en la nube, para tener acceso local y de manera remota y así lograr una restitución más rápida. «Por ejemplo, voy a tener CrowdStrike en 50% o 60% de las máquinas y también otro grupo con otro programa de seguridad, de manera que esto no me vuelva a suceder».   

El  experto en ciberseguridad recomendó tres acciones que pueden tomar aerolíneas, aeropuertos,  sistemas financieros y de salud para blindar sus operaciones ante un fallo como el ocurrido.       

  • Tener máquinas en prototipo, un mínimo 20 o 30 computadoras que no sean críticas, pero cuenten con las mismas actualizaciones de software para que puedan correr por lo menos un día u horas antes de establecerlas en todo el sistema para prevenir este tipo de eventos.
  • Tener copias de respaldo que puedan ser restauradas rápidamente. «Si tuvieran copia de respaldo, las compañías no hubiesen estado afectadas por la actualización que se dio, porque las copias son de un día atrás, por lo menos».
  • Contar con un sitio de contingencia o redundancia que tenga un software diferente o actualizaciones escaladas que no afecten al sitio principal y al sitio de redundancia. «Ese sitio no debería tener el mismo período instalación de actualizaciones, sino que debe ser escalonado o inclusive pudiera tener sistemas de ciberseguridad diferentes, de manera que si llegara a existir un problema de ciberseguridad con el sitio de software instalado en el sitio principal no afecte al sitio secundario», indicó el CEO de Soluciones Seguras. 

Artículos Relacionados

Sistemas interconectados y ciberseguridad, pilares de las smart cities

Seis pasos simples para mantenerse a salvo en la era digital

Internet de las cosas transforma la vida cotidiana y conlleva nuevos desafíos