Seguridad

Seguridad, Servidores, Sistemas

OpenVPN en Windows con EasyRSA 3 (versiones de OpenVPN 2.4 o superiores). Parte del servidor.

Desde la versión 2.4, OpenVPN ha cambiado su sistema de generación de certificados a EasyRSA 3. El sistema para configurarlo es diferente y hoy os explicamos todo el proceso de la instalación y configuración del servidor en Windows. Paso 1: Instalación de OpenVPN. Paso 2: configura la plantilla de certificados. Una vez instalado el programa, abre un terminal con permisos de administrador y ve a C:\Program Files\OpenVPN\easy-rsa Ahora hay que editar, si quieres, el fichero vars.bat con el editor de notas o con el Wordpad. Hay uno de ejemplo, cambia el nombre o cópialo a vars.bat. Es la plantilla que se va a usar para la generación de certificados y debemos poner varios valores. Puedes hacerlo desde terminal escribiendo notepad vars.bat. Tienes que modificar y poner los siguientes valores (los de cursiva son ejemplos, pon los tuyos): Tú decides si quieres cambiar el valor del parámetro Diffie Hellman (no es necesario). set_var EASYRSA_KEY_SIZE 2048 Paso 3. Genera los certificados y llaves del servidor y de los usuarios. En estos pasos, la opción nopass es para que no pregunte la contraseña. En el servidor no conviene ponerla (puedes), en los clientes puedes añadirla si quieres más seguridad…pero también hará que sea menos amigable porque cada vez que haya que firmar te pedirá la clave. Tú decides. Si quieres clave no pongas nopass. Primero generamos la entidad certificadora. Te va a preguntar el nombre de tu servidor. Esto crea dos ficheros: Ahora creamos el certificado y la llave del servidor. Ahora puedes generar las claves de los clientes. Client1 lo debes sustituir por el CN de tus usuarios (yo uso sus nombres de usuario). NOTA: si luego queremos volver, otro día, a ejecutar este comando para generar los certificados de cliente, recuerda que tenemos que ejecutar el EasyRSA-Start.bat para entrar en el shell de RSA. Genera los parámetros Diffie Hellman: Este último paso es opcional, pero aumenta la seguridad. Generamos una clave TLS (fichero que debe tener tanto el servidor como los clientes). Ejecútalo en el directorio /bin de openvpn y te crea ahí el fichero. Paso 4. Obtención de ficheros. Con los pasos anteriores se han generado los siguientes ficheros que necesitaremos (rutas desde easy-rsa): Paso 5. Configuración final del servidor. Esta última parte es exactamente igual que la Configuración final del servidor de la versión anterior que podéis ver aquí (ten en cuenta que el fichero ahora es dh.pem y no dh2048.pem). Con eso ya estaría la parte del servidor. Inicializa el programa, dale a Connect y mira si se conecta en verde. Nota: si queréis abrir en el firewall tam´bien podéis hacer: Después, podéis seguir esta configuración para los clientes.

Seguridad, Servidores, Sistemas

Recuperar una web hackeada en alojamientos OVH.

Tenemos muchos clientes con alojamientos (hosting) en OVH (el mayor proveedor de servicios cloud de Europa. Y, en ocasiones, tienen problemas con hackers en sus sitios web.OVH dispone de varias herramientas para ayudar en la recuperación de sitios infectados, pero la documentación no es la más completa del mundo. Así que recopilamos algunas de las herramientas que podéis usar si tenéis un hosting con este proveedor. Y, como siempre, nos sirve para futuros clientes. Herramientas para recuperar webs hackeadas en hostings de OVH. Estas son algunas de las herramientas que podéis usar: Activación del firewall de aplicación ModSecurity .ModSecurity es un complemento de Apache que sirve como un firewall para tu página web. Compara las peticiones con una base de datos de ataques, para bloquear los que detecta como nocivos. Es efectivo ante ataques como troyanos, SQL, XSS e email injection, file injections etc, OVH tiene este complemento pero desactivado por defecto. Puedes ver como activarlo aquí: Tienes que ir a tu alojamiento, a la pestaña Información general y ahí al aparado de configuración. En configuración pinchar en los botones de Versión PHP global , y ahí en Cambiar la configuración. Ahí tenéis que activar la opción Firewall de activación.. Después, tienes que activarlo para el dominio. Así que ve a la pestaña Multisitio, pincha en los tres puntos al lado del dominio que quieras, y luego en modificar y después marca la casilla de Activar Firewall. Restauración de las copias de seguridad desde la página de OVH.OVH hace copias de seguridad tanto de base de datos como de ficheros. De varios periodos. Para restaurarlas sólo tienes que hacer lo siguiente: – Base de datos: ve al alojamiento, pestaña de Base de datos, pincha en los tres puntos al lado de tu base de datos, y restaurar copia de seguridad. – Ficheros: ve al alojamiento, pestaña de FTP-SSH, y pincha en Restaurar una copia de seguridad. Restauración de las copias de seguridad por FTP.En ocasiones no puedes restaurar las copias de seguridad desde el backend de OVH. Bien porque ellos hayan bloqueado el hosting, o porque exista algún problema técnico (lo hemos sufrido). Afortunadamente OVH te deja acceder a los Snapshots por FTP, descargarlos y luego poder subirlos. Pero no es fácil encontrar cómo, por eso lo compartimos aquí. – Base de datos. ve al alojamiento, pestaña de Base de datos, pincha en los tres puntos al lado de tu base de datos, Puedes descargar la copia de seguridad a mano. Y luego subirla por phpMyAdmin o similar. Pero seguramente esto no fallará. – FTP: el truco para acceder al snapshot es conectarte con el mismo usuario pero añadiendo el sufijo –snapX donde X es un número de 0 en adelante. Es decir con usuarioftp-snap3 accedes al snapshot del domingo anterior a la 1:00. Puedes descargar el snapshot por FTP, luego conectarte normal al FTP y subir la copia de seguridad. Recuperar un alojamiento desactivad por motivos de seguridad. Cuando OVH detecta malware, bloquea el hosting. Normal. Y para restaurarlo normalmente abres un ticket, pero eso tarda. Lo que no suele saberse es que es posible reactivar el alojamiento por FTP. Para ello, una vez arreglada la infección, entra en la raíz del alojamiento con Filezilla, pincha en Servidor->Introducir comando personalizado y pon: Cambiar los permisos así reactiva el alojamiento. Esperamos que estos trucos os sirvan de ayuda.

Seguridad, Sistemas, Soporte

Cómo revocar un certificado de OpenVPN.

En ocasiones necesitamos revocar certificados de OpenVPN. Por ejemplo cuando se va un empleado de la empresa, al usuario se le ha olvidado la contraseña, o te han robado el ordenador con el certificado. Hoy os enseñamos a hacerlo. Revocar un certificado de OpenVPN. Vamos a enumerar los pasos: Ve a la carpeta easy-rsa de OpenVPN, que suele estar en C:\Program Files\OpenVPN\easy-rsa . Escribe vars y dale al intro. Escribe luego revoke-full usuario Salen unos mensajes como Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” Revoking Certificate 04. Data Base Updated Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” usuario.crt: /C=KG/ST=NA/O=OpenVPN-TEST/CN=usuario/emailAddress=me@myhost.mydomain error 23 at 0 depth lookup:certificate revoked No te preocupes por el error 23, significa que, al comprobar el certificado, éste se ha rechazado. Así que es correcto. El certificado ya no es válido. Se crea en la subcarpeta keys, un fichero llamado crl.pem. Es una lista de certificados rechazados que el servidor necesita para poder rechazarlos. Tienes que copiarlo a alguna carpeta en la que tenga permisos y pueda acceder el programa de OpenVPN. Si no sabes dónde, puedes poner permisos a la carpeta. Tienes que añadir la siguiente línea al fichero de configuración de OpenVPN, para que lea esa lista de certificados rechazados. crl-verify “\\rutadelfichero\\crl.pem” Después arranca OpenVPN de nuevo para ver si está ok, o si tienes que ver algo en el log para corregir. Más información aquí.

Correo, Seguridad, Trucos

3 consejos para saber si un email es falso o no.

Ya hemos explicado, de manera teórica, lo que es la suplantación de identidad (e-mail spoofing) y los envíos que tratan de hacer que pinches en algún enlace peligroso (phishing). Pero los hemos explicado de manera teórica. Aún así, seguimos recibiendo correos de clientes que nos reenvían emails, preguntando si son verdaderos o falsos. Hoy queremos mostraros este vídeo con tres consejos rápidos y útiles para identificar si un email es verdadero o falso. Cómo saber si un email es verdadero o falso. En este vídeo os dejamos tres sencillos consejos para que podáis identificar los emails fraudulentos de manera rápida y segura. Como resumen: Mira la dirección del remitente para ver si es sospechosa (tanto la dirección como el dominio). Pasa el ratón por encima de los enlaces para ver a dónde apuntan (sin hacer clic). Ahí veréis si donde apunta tiene sentido o no. Como medida de seguridad adicional yo no pincho en enlaces de correos, si creo que algo es cierto, entro en el portal de remitente y lo compruebo ahí, no a través del email.

Correo, Seguridad, Sistemas, Soporte, Trucos

Cómo agregar el aviso de “primer contacto” en Exchange en Office365.

Muchos de los intentos de phishing vienen de correos que nunca han enviado e-mails al usuario, pero intentando parecer que vienen de otro usuario (normalmente por el nombre que aparece en el remitente). Por lo tanto, es interesante agregar un mensaje de alerta cuando el remitente de un correo viene de un usuario “poco frecuente”. Hoy os enseñamos a hacer eso para Exchange en Office365. Cómo agregar el aviso de primer contacto en Exchange de Office365. Este aviso saldrá: La primera vez que obtienen un mensaje de un remitente A menudo no obtienen mensajes del remitente. Para poder activarlo hay que ir a : https://protection.office.com/homepage y después a Administración de Amenazas -> Directiva-> Directivas-> Protección contra phishing. Después pinchar en Office365 Antiphishing default y, una vez dentro, en Editar Acciones. Por último, para activar la regla tenemos que tener marcada la primera casilla “Mostrar la sugerencia del primer contacto (recomendado)“. Con eso estaría activado. Más información aquí.

Correo, Seguridad, Soporte, Trucos

Añadir la etiqueta de email Externo a los correos de Office 365 de fuera de tu organización.

Una manera que tienen los “malos” de atacar a las empresas con spoofing y phishing es por email. Y es fácil que intenten suplantar (phishing) tanto las direcciones de email como los nombres que aparecen en los correos. La esperanza es encontrar al usuario despistado, o más confiado, que no compruebe la procedencia real del correo y pinche donde quieren llevarle (phishing). Para evitar cosas como esta, empresas como Gmail han empezado a dar avisos a los usuarios cuando el correo al que contestan es externo, es decir, no pertenece a su organización. Hace un tiempo os indicamos cómo hacerlo de manera sencilla en Office 365 con un aviso antes del asunto del correo. Pero tiene algún pequeño fallo: Como se añaden antes del asunto, si se realizan muchas contestaciones sobre ese correo, el mensaje se encadenará, haciéndose muy largo. Hay problemas de idioma porque el asunto no sabe el usuario del que recibe el correo, y se muestra siempre el mensaje en el mismo idioma. Ocupa especio en el asunto, lo que hace difícil verlo. Así que hoy os vamos a enseñar a hacer lo mismo, etiquetando los emails de Office 365. Cómo añadir la etiqueta de Externo a los correo de Office 365 fuera de tu organización. La idea es poner una etiqueta para que los correos se vean así. Escritorio: Móvil; Hace un tiempo, os enseñamos un truco parecido, usando un aviso encima del asunto del correo, además de poner delante del asunto un aviso de Spoofing. PERO tiene varios problemas: Si ese hilo de correo se responde varias veces desde las personas externas, se van añadiendo etiquetas que cargan mucho el asunto. No distingue idiomas del receptor. El aviso siempre está en el mismo idioma. Este otro método del que hablamos hoy, corrige esos problemas. Para poder añadir la etiqueta que queremos necesitamos Exchange Online PowerShell. Y vamos a hacer los siguiente: Abrir Powershell. Conectarse a Exchange Online Powershell con Connect-ExchangeOnline. Ejecuta lo siguiente para habilitar la etiqueta: A partir de este comando, los siguientes correos externos llevarán la etiqueta, pero no los anteriores. Si queremos ver la configuración de la etiqueta: Cómo crear exclusiones. Puede que nos interese que ciertas direcciones no lleven la etiqueta. Podemos crear las exclusiones así: Esto borrará cualquier otra exclusión que se haya creado. Si no queremos borrar exclusiones podemos añadirlos así: Para quitar una dirección de la lista de exclusiones: Hay que recordar que la lista tiene un máximo de 30 entradas.

Diseño Web, Gestores de contenidos, Seguridad

Si hackean tu web de WordPress, cambia las claves de seguridad y las salts además de las contraseñas.

WordPress es el gestor de contenidos más usado y, como todo en informática, lo más usado es lo más atacado. En algún momento, sobre todo si no mantienes tu web actualizada, pueden hackearte la web. Cuando esto pasa, lo más común es cambiar contraseñas de los usuarios con permisos de modificación en la web. Pero no es suficiente. Tienes que cambiar también tus claves de seguridad y los salt que van asociadas a ellas. Hoy os explicamos por qué y cómo hacerlo. ¿Qué son las claves de seguridad y los salts de WordPress? Seguramente te habrás dado cuenta que no necesitas introducir tu usuario y contraseña en WordPress cada vez que vas a usarlo. Tus usuarios registrados tampoco. Esto es porque estos datos se guardan en el ordenador de cada uno en unas cookies. Está claro que guardar esto en texto que se pueda leer ( texto plano ) es un fallo de seguridad enorme. Así que WordPress, desde la versión 2.6 añade una pareja de caracteres largos para cifrar estos datos: la clave de seguridad y el salt. En WordPress hay 4 pares ( 4 claves, 4 salts). Cada clave tiene su salt asociada. AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación sin ssl. SECURE_AUTH_KEY. Permite hacer cambios en la web. Firma la cookie para la identificación por ssl. LOGGED_IN_KEY. No permite hacer cambios. Firma la cookie para usuarios con sesión iniciada. NONCE_KEY. Para firmar la clave nonce. Estos son los de un WordPress sin instalar: El proceso de instalación rellena los campos donde poner “put your unique phrase here” con valores únicos para cada instalación. Y en principio no hay que cambiarlos ni tocarlos. Estos son un ejemplo de valores posibles: ¿Cuándo necesitas cambiar las claves de seguridad y los salt y cómo hacerlo? Muy sencillo, cuando tu web haya sido hackeada. Porque entonces, no es suficiente con cambiar las contraseñas, ya que si los atacantes han conseguido las claves de seguridad y salt que tenías, y las sigues usando, pueden usarlas para volver a conseguir acceso a tu web. Pueden realizar ataques XSS (Cross Site Scripting) o de secuestro de sesión para conseguir las cookies, Con las cookies, y las claves que tenían del ataque, pueden descubrir los datos de acceso y volver a entrar en tu web. Así que cuando una web ha sido atacada, debes cambiar las claves y los salt además de las contraseñas de administración. Para ello (aunque hay plugins de seguridad que lo hacen) puedes hacer lo siguiente. Entra por FTP o ssh a tu servidor y a la carpeta de tu web. Edita el fichero wp-config.php. Encuentra las líneas de las claves y salt y borra el contenido de las mismas. Entra en https://api.wordpress.org/secret-key/1.1/salt/ Esta web genera los 4 pares diferentes cada vez que accedes. Sustituye las de tu fichero wp-config.php por las que te ha dado la web. Guarda el fichero. Con esto ya lo tendrías cambiado, pero recuerda que, al hacer el cambio , “echará” a todos los usuario y tendrán que iniciar sesión de nuevo. Otra razón por la que puedas querer añadir estas líneas es que tengas un WordPress que se hubiera creado antes de la versión 2.6 y hayas estado actualizando. SI es así, puede que no se te hayan añadido estos campos. Si entras en tu wp-config.php y ves que es así, puedes (debes) añadirlo.

Seguridad

¿Cuál es el plazo adecuado para comprobar periódicamente la configuración de seguridad?

Nuestros equipos informáticos, hoy en día, son más que una estación de ocio. Sirven tanto para trabajar como para gestionar nuestra información personal y familiar. Es por ello que la seguridad en nuestros ordenadores, juega un papel fundamental en el día a día. Ya que existen numerosos tipos de malware que circulan por la red buscando vulnerabilidades en nuestra actividad informática. Tanto si eres un usuario avanzado como inexperto, puedes encontrar información sobre tutoriales y guías informáticas en el siguiente blog. Puede ser una vía ideal para formarte en habilidades tecnológicas. De la misma forma que accedemos a plataformas online de diferente índole como las redes sociales y servicios online introduciendo nuestros datos personales e información. Circulan códigos maliciosos que son capaces de interceptar esas conexiones mediante extensiones o aplicaciones encubiertas en nuestro equipo. Y esto puede derivar en que los atacantes pueden sustraer información sensible o nuestros datos personales, incluso los datos de pago de aplicaciones o cuentas bancarias. El malware más conocido y extendido es el ransomware. Se trata de un tipo de virus informático que se instala en nuestro ordenador y cifra toda la información solicitando un rescate en bitcoins. Aquí encontrarás información sobre cómo funciona y maneras de evitar la infección por este malware. En cierta manera, más vale prevenir que curar. De forma que ahora más que nunca se vuelve indispensable contar con un software de seguridad informática y tomar todas las precauciones que nuestro SO nos deje tomar. Tanto si utilizamos Windows o Mac, ambos sistemas disponen de un panel de configuración sobre seguridad que deberíamos haber configurado correctamente. El panel de seguridad de Windows dispone de un apartado de firewall, que deberemos establecer como nivel de seguridad medio como mínimo Windows Security es un antivirus que viene por defecto con nuestro sistema operativo Windows que podemos instalar, siendo superior incluso a algunos antivirus de pago. Nos protegerá de muchos virus. Además cuenta con módulos de seguridad que nos permitirán protegernos del malware y software sospechoso. También cuenta con funciones para evitar que el software malicioso pueda desactivarlo o cambiar la configuración. Tanto si utilizamos Mac como Windows es imprescindible utilizar un antivirus y que se mantenga actualizado constantemente y que disponga de escudos de análisis de correos electrónicos y navegación en red. Tales colecciones de antivirus se pueden encontrar con un mínimo esfuerzo aquí por ejemplo. Encontrarás una amplia comparativa para elegir el mejor. Así como analizaremos los archivos que descarguemos y ejecutemos cada vez, podremos lanzar el antivirus para analizar todo el equipo de forma periódica. ¿Pero, cada cuando debemos realizar un análisis antivirus de seguridad? Se recomienda realizar un escáner de la memoria y del disco duro por lo menos cada 15 días. Con esto evitaremos que tengamos archivos dañinos en el equipo que pueda proliferar y corromper aplicaciones y causar una brecha de seguridad de nuestros datos personales o información sensible como datos bancarios, direcciones o listas de contactos. Porque no olvidemos que cuando nos exponemos, seguramente también exponemos a nuestros contactos directos, ya sean amigos, familiares o compañeros del trabajo. En el momento que el análisis antivirus detecta archivos maliciosos, se trasladan a un baúl o se ponen en cuarentena. Esto significa que pasan a estar en un estado que no pueden ejecutarse ni corromper archivos que dependan de ellos. Estará de nuestra mano, eliminarlos definitivamente desde el propio panel antivirus. Aunque es recomendable ver que no tienen ningunas dependencias importantes en el equipo, ya que podrían causar daños y errores. Respecto a la revisión de configuración, es recomendable realizar revisiones de nuestro equipo personal cada dos semanas, y estas revisiones deberían incluir lo siguiente: Revisión de aplicaciones del navegador. Es recomendable borrar los datos almacenados en caché al navegar, ya que estaremos incurriendo en una brecha de seguridad en caso de que nos suplanten las cookies con las que accedemos a la mayoría de servicios online al dejar guardada la cookie de sesión. También es de sentido común, utilizar contraseñas seguras para la mayoría de los servicios que utilicemos diariamente, así como no guardar ningún archivo con todas las contraseñas en el equipo, ya que podría ser sustraído por atacantes. Puedes encontrar información sobre cómo utilizar una contraseña segura en el siguiente blog. Se recomienda utilizar alguna aplicación como Lastpass para almacenar de forma segura todas las claves.  Otra de las recomendaciones, menos frecuentes pero efectivas, es mantener el firmware del router actualizado siempre a la última versión. Puedes ver como actualizar a la última versión de Mac aquí. También hay malware que puede infectarlo y exponer nuestras conexiones o hasta servir una puerta trasera hacia nuestros dispositivos. Revisión de archivos del disco duro. Deberíamos realizar un análisis periódico con nuestro antivirus habitual, tanto de los archivos del sistema operativo, de la memoria virtual y de los directorios de aplicaciones y descargas. Eliminación de spam. También es recomendable vaciar la papelera de mensajes no deseados del buzón de correo. La mayoría de usuarios utiliza un gestor de correo como outlook o thunderbird, y ello supone que los emails se descargan en el equipo a pesar de que no hagamos click en ninguno de ellos. De esta forma, estaremos evitando que cualquier archivo adjunto a emails de spam permanezca vinculado a nuestro gestor de correo y en el equipo por tiempo prolongado y exponiendo nuestra información sensible. Actualizar la base de datos del antivirus. Esto debería ser automático y realizarse diariamente. Esta recomendación se fundamenta en que existen virus de día 0, esto significa que las bases de datos de los sistemas antivirus, en caso de que un malware de día 0 intente infectar nuestro equipo, al no estar en dicha base de datos, tendrá vía libre para hacer cuanto esté destinado a hacer.  Sin embargo, una vez las bases de datos de los principales antivirus registran ese malware que hasta entonces era desconocido, ya contaremos con protección frente a este tipo de infección. Por lo que se llaman de día 0 porque aún no han sido registrados

Cloud, Seguridad, Sistemas

Cómo añadir tus claves públicas a Google Cloud

Cada día más empresas usan los servicios de servidores en la nube como AWS o Google Cloud. Básicamente te permiten alquilar recursos de hardware (espacio de disco, CPU, RAM etc) para configurar tus servidores como necesites. Con la gran posibilidad de escalar (hacia arriba o hacia abajo) en momentos de necesidad. Nosotros (afortunadamente porque es, para nosotros, divertido) trabajamos con clientes de todo tipo. Muchos tienen servidores virtuales, otros servidores dedicados, otros servidores en la nube tanto en AWS como en Google Cloud. Hoy os vamos a indicar cómo añadir vuestras claves públicas a Google Cloud para poder conectarte tanto por SSH como por SFTP. Otro día os enseñamos a añadir un archivo de claves a Putty o a Filezilla. ¿Qué es y por qué necesito una clave pública? Hace tiempo os hablamos de lo que era un par clave pública – clave privada. Mucho de Internet se basa en este sistema donde básicamente tienes dos “contraseñas”. Una que puedes compartir con todo el mundo (la pública) y una que sólo tienes tú (clave privada). Puedes darle a los servicios tu pública, y cuando te conectes cifra dicha conexión con tu pública, cifrado que sólo puedes abrir con tu privada. Esta es una manera más segura de identificarte que una contraseña, que puede descubrir cualquiera. Digamos que es un método de doble autenticación. Cada día más protegemos los servidores así. Cómo generar el par clave pública y clave privada. Si quieres generar un par clave pública y clave privada en Windows puedes usar Puttygen. Es importante que, para este caso, cuando vayas a usar Puttygen, en el campo Key comment pongas el nombre de usuario para el que estás generando el par de clave pública, clave privada. Cómo añadir tu clave pública a Google Cloud. Ahora la parte “sencilla”. Para añadir la clave pública a Google Cloud hay que ir a https://cloud.google.com/, acceder con tu usuario, pinchar en Consola. También puedes ir directamente a https://console.cloud.google.com/.Luego debes ir al Menu->Compute Engine->Configuración-> Metadatos. Ahí hay que ir a la segunda pestaña, Claves ssh y puedes añadir tu clave pinchando en Añadir clave ssh. Si ya existen claves puedes pinchar en Editar y luego Agregar Elemento. Más información aquí.

Noticias Informáticas, Seguridad, Sistemas

Qué debemos aprender del incendio los datacenter de OVH en Estrasburgo y la pérdida de datos.

Lo primero es contar qué ha pasado. Hoy ha sido un día “movido” en el mundo de la informática. Al ataque a la web del SEPE (con lo saturados que están…a perro flaco todo son pulgas), y una actualización de Microsoft que deja, de nuevo, impresoras inutilizadas, se une este caso del que vamos a hablar hoy. Nota: parece que el SEPE no estaba bien preparado y restauraron la web con un copy paste de Way Back Machine.Y vamos a hablar de él porque todos, en especial los clientes, debemos extraer conclusiones muy importantes sobre el caso y sobre nuestras políticas de copias de seguridad y de disaster recovery. Aunque se que predicamos en el desierto y nadie hará caso…. OVH, uno de los mayores proveedores de hosting de Europa (nosotros tenemos recursos con ellos) tiene “datacenters” (Centros de Proceso de Datos o CPDs) en todo el mundo. Especialmente en Europa.Esta mañana nos hemos levantado con la noticia que ha habido un incendio en uno de sus CPDs de Estrasburgo, que ha resultado en la posible destrucción total de uno de ellos el SBG2, y la destrucción parcial de el SBG1. Aquí tenéis el comunicado oficial. Destrucción que conlleva la pérdida de los datos que ahí había. Repito, los clientes que tuvieran sus servidores en la nube ahí pueden haber perdido todos sus datos. Como dice una de sus cuentas oficiales: “We recommend to activate your Disaster Recovery Plan“. Aunque la mayoría de los clientes no saben qué es eso ni tienen (en nuestra experiencia). Es decir, estamos todos haciendo una migración “a la nube”, y nos encontramos que la nube NO ES INFALIBLE (nada lo es). Se puede incendiar (y puede sufrir ataques de hackers, infección de ransomware etc etc).Y si no tienes un plan de contingencia puedes perderlo todo. Habiendo visitado CPDs grandes en Francia, me resulta MUY extraño que el incendio haya podido tener tanta repercusión. Espero que haya sido sólo impacto eléctrico. Normalmente tienen sistemas antiincendios avanzados, y separaciones obligatorias entre las paredes y los racks. Tendremos que esperar a ver el impacto real de esta noticia. Pero ya podemos sacar conclusiones importantes. Podemos aprender una lección importantísima de esta noticia. Entendemos que OVH tendrá los datos de sus hosting duplicados, y que esos clientes no habrán perdido datos (espero). Pero todos aquellos que hayan contratado servidores tenían la responsabilidad de tener una copia de seguridad. No es responsabilidad de OVH (aunque va a sufrir por esto).Y por lo que estamos leyendo muchos no habían previsto eso, y van a tener pérdidas catastróficas. ¿Conclusión? La que llevamos diciendo desde hace mucho tiempo. CREAR UN SISTEMA DE COPIAS DE SEGURIDAD. Al menos dos copias de seguridad, aunque lo ideal se seguir la Regla del 3,2,1: 3 copias de seguridad, 2 de ellas en medios diferentes y 1 en una ubicación física diferente.

Scroll al inicio