{"id":5940,"date":"2020-10-20T15:56:02","date_gmt":"2020-10-20T22:56:02","guid":{"rendered":"https:\/\/www.bocada.com\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/"},"modified":"2022-04-19T14:10:32","modified_gmt":"2022-04-19T21:10:32","slug":"uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware","status":"publish","type":"post","link":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/","title":{"rendered":"Uso de la monitorizaci\u00f3n de respaldos como herramienta de identificaci\u00f3n de ciberseguridad y ransomware"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Los datos y la monitorizaci\u00f3n de respaldo se consideran habitualmente como la \u00faltima l\u00ednea de defensa en el caso de amenazas de ciberseguridad. Garantiza que los datos cr\u00edticos est\u00e9n disponibles y se puedan restaurar en caso de un ataque exitoso de ransomware o malware.<\/p>\n<p>Si bien esta es sin duda una funci\u00f3n de la monitorizaci\u00f3n de respaldos, por s\u00ed sola es un enfoque extremadamente reactivo. De hecho, la monitorizaci\u00f3n de respaldos puede ser una forma proactiva de adelantarse a los problemas de ciberseguridad. Los administradores de TI pueden desempe\u00f1ar un papel activo en la defensa de la ciberseguridad al vigilar regularmente las variaciones en los bytes que se respaldan, una pr\u00e1ctica que puede simplificarse f\u00e1cilmente mediante el software de monitorizaci\u00f3n de respaldo automatizado.<\/p>\n<h2>C\u00f3mo los ransomware y malware afectan el recuento de bytes del respaldo<\/h2>\n<p>Hay una variedad de formas en las que las amenazas de ciberseguridad se manifiestan al cambiar el recuento de bytes del respaldo:<\/p>\n<ul>\n<li><strong>El ransomware elimina archivos<\/strong>: quiz\u00e1 el escenario de ciberseguridad m\u00e1s com\u00fan que afecta el recuento de bytes es el ransomware que elimina completamente los archivos. Esto inmediatamente dar\u00e1 como resultado que los archivos ahora aparezcan como si no tuvieran ning\u00fan volumen de respaldo. Debido a que el ransomware puede eliminar solo unos pocos archivos a la vez, el proceso puede durar bastante tiempo y afectar a una gran cantidad de archivos cr\u00edticos a menos que se detecte temprano.<\/li>\n<li><strong>La replicaci\u00f3n de archivos de ransomware altera los archivos: <\/strong>: una pr\u00e1ctica relacionada con el ransomware es cambiar el nombre o la extensi\u00f3n de un archivo. Luego, el malware replica el archivo y le da a este nuevo archivo el nombre del archivo original. Al mismo tiempo, podr\u00eda eliminar el archivo &#8220;bueno&#8221; original mientras modifica el contenido del nuevo archivo &#8220;malo&#8221;. Esto puede ser casi indetectable, pero la disminuci\u00f3n o el aumento del recuento de bytes que pueda resultar es un indicador de este comportamiento.<\/li>\n<li><strong>El cifrado de malware cambia el tama\u00f1o del archivo<\/strong>: otra pr\u00e1ctica de malware es el cifrado de archivos en sus servidores. Esto hace que no se pueda acceder a los archivos a menos que la clave de cifrado est\u00e9 disponible, generalmente por un precio. Un resultado inusual de este cifrado puede ser un aumento significativo en el tama\u00f1o de los archivos. De hecho, los archivos codificados en Base 64 pueden crecer hasta un 35% en tama\u00f1o de bytes. La detecci\u00f3n del crecimiento del recuento de bytes puede ayudarlo a adelantarse a este cifrado que afecta a una amplia gama de archivos cr\u00edticos.<\/li>\n<li><strong>El malware incrustado es extremadamente grande<\/strong>: aunque es menos com\u00fan, Kaspersky ha informado que el malware insertado en archivos a veces alcanza los 100 MB. Debido a que muchos programas de antivirus se enfocan en detectar archivos peque\u00f1os e inesperados, los desarrolladores de malware a veces incluyen datos basura en el archivo de malware para aumentar artificialmente su tama\u00f1o y evitar la detecci\u00f3n. Sin embargo, con una identificaci\u00f3n inusual del crecimiento del recuento de bytes, los equipos de TI pueden adelantarse a esto.<\/li>\n<\/ul>\n<h2>C\u00f3mo Bocada identifica proactivamente las variaciones en el recuento de bytes<\/h2>\n<p>Uno de los muchos informes integrados de Bocada es el informe de variaci\u00f3n de bytes, dise\u00f1ado para identificar actividad inusual de bytes de respaldo. El informe act\u00faa evaluando primero las normas hist\u00f3ricas en bytes respaldados en funci\u00f3n de un periodo de tiempo espec\u00edfico del usuario. Luego permite a los usuarios seleccionar c\u00f3mo quieren ver las variaciones inusuales, ya sea por cambios en bytes absolutos o por un porcentaje de bytes por debajo o por encima de un cierto umbral.<\/p>\n<p>[\/vc_column_text][vc_single_image image=&#8221;5457&#8243; img_size=&#8221;full&#8221;][vc_column_text]El informe le permite ordenar los trabajos seg\u00fan el umbral de bytes de inter\u00e9s. En el caso a continuaci\u00f3n, lo hemos ordenado por un volumen de bytes inusualmente peque\u00f1o que se est\u00e1 respaldando en forma de porcentaje.[\/vc_column_text][vc_single_image image=&#8221;5459&#8243; img_size=&#8221;full&#8221;][vc_column_text]<span data-contrast=\"none\">Al ofrecer un proceso automatizado para identificar trabajos que pueden haber tenido \u00e9xito, pero que tienen cambios inusuales en el volumen de bytes, los administradores ahora tienen una herramienta proactiva para identificar posibles problemas de ciberseguridad y para poner protecciones m\u00e1s s\u00f3lidas en sus entornos de respaldo. \u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Para obtener un recorrido din\u00e1mico del informe de variaci\u00f3n de bytes y c\u00f3mo puede ayudarlo a adelantarse a los problemas de ciberseguridad, vea el video a continuaci\u00f3n: \u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span>[\/vc_column_text][vc_video link=&#8221;https:\/\/youtu.be\/23owcOAbrlA&#8221;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"[vc_row][vc_column][vc_column_text]Los datos y la monitorizaci\u00f3n de respaldo se consideran habitualmente como la \u00faltima l\u00ednea de defensa en el caso de amenazas de ciberseguridad. Garantiza que los datos cr\u00edticos est\u00e9n disponibles y se puedan restaurar en caso de un ataque exitoso de ransomware o malware. Si bien esta es sin duda una funci\u00f3n de la monitorizaci\u00f3n&#8230; <a class=\"view-article\" href=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\">View Article<\/a>","protected":false},"author":2,"featured_media":4619,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"ngg_post_thumbnail":0,"footnotes":""},"categories":[77],"tags":[],"class_list":["post-5940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de-nuestro-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware<\/title>\n<meta name=\"description\" content=\"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware\" \/>\n<meta property=\"og:description\" content=\"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Bocada\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-20T22:56:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T21:10:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"bocada\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"bocada\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\",\"url\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\",\"name\":\"Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware\",\"isPartOf\":{\"@id\":\"https:\/\/www.bocada.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg\",\"datePublished\":\"2020-10-20T22:56:02+00:00\",\"dateModified\":\"2022-04-19T21:10:32+00:00\",\"author\":{\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/8adda3f80858be1f2b6a73ea48b78959\"},\"description\":\"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg\",\"contentUrl\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg\",\"width\":1680,\"height\":550,\"caption\":\"Backup Operations Monitoring & Reporting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bocada\",\"item\":\"https:\/\/www.bocada.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De nuestro blog\",\"item\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/category\/de-nuestro-blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Uso de la monitorizaci\u00f3n de respaldos como herramienta de identificaci\u00f3n de ciberseguridad y ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bocada.com\/es\/#website\",\"url\":\"https:\/\/www.bocada.com\/es\/\",\"name\":\"Bocada\",\"description\":\"Automated Backup Monitoring &amp; Reporting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.bocada.com\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/8adda3f80858be1f2b6a73ea48b78959\",\"name\":\"bocada\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fd862118beb8517df11f6b0b4a260ef14a0d48663d4f02bce41b1686a511dca1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fd862118beb8517df11f6b0b4a260ef14a0d48663d4f02bce41b1686a511dca1?s=96&d=mm&r=g\",\"caption\":\"bocada\"},\"sameAs\":[\"https:\/\/www.bocada.com\"],\"url\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/author\/bocada\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware","description":"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/","og_locale":"es_MX","og_type":"article","og_title":"Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware","og_description":"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.","og_url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/","og_site_name":"Bocada","article_published_time":"2020-10-20T22:56:02+00:00","article_modified_time":"2022-04-19T21:10:32+00:00","og_image":[{"width":1680,"height":550,"url":"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg","type":"image\/jpeg"}],"author":"bocada","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"bocada","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/","url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/","name":"Monitorizaci\u00f3n de Backups Para La Identificaci\u00f3n de Ransomware","isPartOf":{"@id":"https:\/\/www.bocada.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg","datePublished":"2020-10-20T22:56:02+00:00","dateModified":"2022-04-19T21:10:32+00:00","author":{"@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/8adda3f80858be1f2b6a73ea48b78959"},"description":"El informe de variaci\u00f3n de bytes de respaldo es una herramienta de ciberseguridad proactiva, ideal para equipos de TI empresarial.","breadcrumb":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#primaryimage","url":"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg","contentUrl":"https:\/\/www.bocada.com\/wp-content\/uploads\/2018\/10\/operations-header.jpg","width":1680,"height":550,"caption":"Backup Operations Monitoring & Reporting"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/uso-de-la-monitorizacion-de-respaldos-como-herramienta-de-identificacion-de-ciberseguridad-y-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bocada","item":"https:\/\/www.bocada.com\/es\/"},{"@type":"ListItem","position":2,"name":"De nuestro blog","item":"https:\/\/www.bocada.com\/es\/company\/blog-news\/category\/de-nuestro-blog\/"},{"@type":"ListItem","position":3,"name":"Uso de la monitorizaci\u00f3n de respaldos como herramienta de identificaci\u00f3n de ciberseguridad y ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.bocada.com\/es\/#website","url":"https:\/\/www.bocada.com\/es\/","name":"Bocada","description":"Automated Backup Monitoring &amp; Reporting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bocada.com\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/8adda3f80858be1f2b6a73ea48b78959","name":"bocada","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fd862118beb8517df11f6b0b4a260ef14a0d48663d4f02bce41b1686a511dca1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fd862118beb8517df11f6b0b4a260ef14a0d48663d4f02bce41b1686a511dca1?s=96&d=mm&r=g","caption":"bocada"},"sameAs":["https:\/\/www.bocada.com"],"url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/author\/bocada\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts\/5940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/comments?post=5940"}],"version-history":[{"count":0,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts\/5940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/media\/4619"}],"wp:attachment":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/media?parent=5940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/categories?post=5940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/tags?post=5940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}