{"id":5503,"date":"2024-07-19T12:50:46","date_gmt":"2024-07-19T15:50:46","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5503"},"modified":"2024-07-19T15:10:53","modified_gmt":"2024-07-19T18:10:53","slug":"crowdstrike-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/crowdstrike-001\/","title":{"rendered":"CrowdStrike, 1 Apocalipsis Azul, llegamos al Borde del Colapso"},"content":{"rendered":"<h2>El caos desatado por la fat\u00eddica actualizaci\u00f3n de CrowdStrike se extend\u00eda como una mancha de aceite sobre un mapa, infiltr\u00e1ndose en cada grieta de la sociedad, paralizando sistemas y sumiendo al mundo en un estado de confusi\u00f3n y desesperaci\u00f3n sin precedentes.<\/h2>\n<p>Las consecuencias, inicialmente abstractas, se volv\u00edan cada vez m\u00e1s tangibles, m\u00e1s reales, m\u00e1s aterradoras.<\/p>\n<figure id=\"attachment_5505\" aria-describedby=\"caption-attachment-5505\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_0-e1721403780858.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5505\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_0-e1721403780858.jpg\" alt=\"CrowdStrike\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5505\" class=\"wp-caption-text\">CrowdStrike<\/figcaption><\/figure>\n<p>En la mesa de operaciones del Hospital General de Chicago, el doctor Michael Evans luchaba por mantener la calma. La luz parpadeante de las l\u00e1mparas de emergencia, la \u00fanica fuente de iluminaci\u00f3n en un quir\u00f3fano sumido en la penumbra digital, proyectaba sombras alargadas sobre las paredes.<\/p>\n<p>La operaci\u00f3n, una compleja cirug\u00eda a coraz\u00f3n abierto que hab\u00eda comenzado horas antes, se hab\u00eda convertido en una carrera contra el tiempo y contra la oscuridad tecnol\u00f3gica que se extend\u00eda por el hospital como una plaga.<\/p>\n<p>Sin acceso a los historiales m\u00e9dicos digitalizados, sin poder consultar las im\u00e1genes de resonancia magn\u00e9tica ni monitorizar las constantes vitales del paciente en tiempo real, el doctor Evans y su equipo se ve\u00edan obligados a confiar en sus instintos, en sus conocimientos m\u00e9dicos y en la d\u00e9bil luz de unas linternas que parec\u00edan m\u00e1s propias de una expedici\u00f3n espeleol\u00f3gica que de un quir\u00f3fano del siglo XXI.<\/p>\n<p>A miles de kil\u00f3metros de distancia, en el Aeropuerto Internacional de Narita en Tokio, la joven Hana Suzuki sollozaba desconsoladamente en la sala de espera abarrotada.<\/p>\n<p>Su vuelo, con destino a Se\u00fal, donde la esperaba su familia para celebrar el A\u00f1o Nuevo Lunar, hab\u00eda sido cancelado indefinidamente.<\/p>\n<p>Las pantallas de informaci\u00f3n, convertidas en siniestros rect\u00e1ngulos azules, no ofrec\u00edan ninguna explicaci\u00f3n, ninguna esperanza. Los empleados del aeropuerto, desbordados por la situaci\u00f3n y sin respuestas que ofrecer, se limitaban a repetir mec\u00e1nicamente que el sistema estaba ca\u00eddo, que no hab\u00eda informaci\u00f3n disponible, que deb\u00edan esperar pacientemente.<\/p>\n<p>La paciencia, sin embargo, se agotaba con cada minuto que pasaba. La tensi\u00f3n, palpable en el ambiente cargado y caluroso de la sala de espera, se manifestaba en forma de gritos de frustraci\u00f3n, llantos de impotencia y discusiones subidas de tono.<\/p>\n<figure id=\"attachment_5507\" aria-describedby=\"caption-attachment-5507\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_2-e1721403934836.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5507\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_2-e1721403934836.jpg\" alt=\"CrowdStrike\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5507\" class=\"wp-caption-text\">CrowdStrike<\/figcaption><\/figure>\n<p>La fina capa de civilizaci\u00f3n que normalmente separaba a las personas se hab\u00eda evaporado, dejando al descubierto un instinto de supervivencia primitivo.<\/p>\n<p>Mientras tanto, en las redacciones de los principales medios de comunicaci\u00f3n del mundo, reinaba la confusi\u00f3n.<\/p>\n<p>La imposibilidad de acceder a los sistemas inform\u00e1ticos, de verificar la informaci\u00f3n o de contactar con sus corresponsales en el extranjero sum\u00eda a los periodistas en un estado de impotencia que contrastaba con la vor\u00e1gine de noticias que se suced\u00edan a cada instante.<\/p>\n<p>Las redes sociales, convertidas en un hervidero de rumores infundados, teor\u00edas conspiranoicas y fake news, se hab\u00edan convertido en la principal fuente de informaci\u00f3n para una poblaci\u00f3n hambrienta de respuestas.<\/p>\n<p>Los gobiernos, desbordados por la magnitud de la crisis y sin saber muy bien c\u00f3mo gestionarla, se limitaban a emitir comunicados ambiguos y a pedir calma a la poblaci\u00f3n, una calma que ellos mismos parec\u00edan incapaces de mantener.<\/p>\n<p>El p\u00e1nico, irracional pero comprensible, se extend\u00eda como un virus invisible, amplificado por la incertidumbre y la falta de informaci\u00f3n fiable.<\/p>\n<p>Las calles, antes llenas de vida y actividad, ahora presentaban un aspecto fantasmag\u00f3rico.<\/p>\n<p>Las tiendas cerradas, los sem\u00e1foros apagados y el silencio, roto \u00fanicamente por el sonido de las sirenas de ambulancias y coches de polic\u00eda, creaban una atm\u00f3sfera irreal, propia de una pel\u00edcula postapocal\u00edptica.<\/p>\n<p>En medio del caos, algunos aprovechaban la situaci\u00f3n para sacar provecho.<\/p>\n<p>Los ciberdelincuentes, como buitres olfateando la carro\u00f1a, campaban a sus anchas por la red, aprovechando la vulnerabilidad de los sistemas para robar datos, suplantar identidades y sembrar el caos.<\/p>\n<p>Las estafas online se multiplicaban por minutos, mientras que los grupos de hackers m\u00e1s sofisticados se dedicaban a sembrar el p\u00e1nico y la desinformaci\u00f3n.<\/p>\n<p>En las altas esferas del poder, la crisis hab\u00eda desatado una oleada de actividad fren\u00e9tica.<\/p>\n<p>Reuniones de emergencia, llamadas telef\u00f3nicas transatl\u00e1nticas y videoconferencias con expertos en seguridad inform\u00e1tica se suced\u00edan a un ritmo vertiginoso.<\/p>\n<p>La pregunta que todos se hac\u00edan era la misma: \u00bfC\u00f3mo era posible que una sola empresa, por muy grande y poderosa que fuera, hubiera sido capaz de poner de rodillas al mundo entero?<\/p>\n<p>La respuesta, tan compleja como la propia tecnolog\u00eda que la hab\u00eda propiciado, se escond\u00eda en un c\u00f3ctel explosivo de arrogancia, falta de previsi\u00f3n y una fe ciega en la infalibilidad de la tecnolog\u00eda.<\/p>\n<p>CrowdStrike, cegada por su propio \u00e9xito, hab\u00eda olvidado la lecci\u00f3n m\u00e1s b\u00e1sica de todas: que hasta el sistema m\u00e1s sofisticado puede fallar, y que las consecuencias de ese fallo pueden ser catastr\u00f3ficas.<\/p>\n<p>Mientras tanto, en un rinc\u00f3n remoto de Internet, un grupo de hackers conocido como &#8220;The Blue Screen Crew&#8221; celebraba su victoria.<\/p>\n<p>En sus pantallas, la imagen del caos que hab\u00edan contribuido a crear brillaba con la intensidad espectral de la pantalla azul de la muerte.<\/p>\n<p>El mundo, sumido en el caos digital, se tambaleaba al borde del abismo.<\/p>\n<p>\u00bfSer\u00eda capaz la humanidad de superar esta crisis sin precedentes?<\/p>\n<p>\u00bfO el apocalipsis azul ser\u00eda solo el preludio de un futuro a\u00fan m\u00e1s oscuro?<\/p>\n<p>El doctor Evans, tras un tit\u00e1nico esfuerzo, consigui\u00f3 completar la operaci\u00f3n con \u00e9xito.<\/p>\n<p>Sus manos temblorosas, cubiertas de sudor y sangre, eran testigos de una haza\u00f1a que pocos podr\u00edan comprender.<\/p>\n<p>Sus colegas lo miraban con admiraci\u00f3n y respeto, conscientes de que hab\u00edan presenciado un milagro en medio de la oscuridad. Sin embargo, la euforia del momento fue ef\u00edmera.<\/p>\n<p>El hospital segu\u00eda sumido en el caos, y las preguntas sobre cu\u00e1ndo volver\u00eda la normalidad quedaban sin respuesta.<\/p>\n<p>En Tokio, Hana Suzuki finalmente encontr\u00f3 un rinc\u00f3n tranquilo donde descansar.<\/p>\n<p>Sus l\u00e1grimas hab\u00edan secado, y ahora, con la cabeza apoyada en sus rodillas, miraba al vac\u00edo, tratando de encontrar un rastro de esperanza en medio de la incertidumbre.<\/p>\n<p>Las horas pasaban lentamente, y cada anuncio por los altavoces del aeropuerto parec\u00eda un cruel recordatorio de que su espera no ten\u00eda fin.<\/p>\n<p>En Nueva York, el editor en jefe de uno de los peri\u00f3dicos m\u00e1s prestigiosos del mundo daba vueltas en su oficina, incapaz de tomar una decisi\u00f3n.<\/p>\n<p>El peri\u00f3dico hab\u00eda dejado de circular, y la sede, normalmente bulliciosa, estaba sumida en un silencio inquietante. Sin embargo, sab\u00eda que ten\u00eda una responsabilidad con el p\u00fablico.<\/p>\n<p>Llam\u00f3 a una reuni\u00f3n de emergencia con sus periodistas m\u00e1s veteranos, proponiendo un regreso a las ra\u00edces del periodismo: l\u00e1piz, papel y la inquebrantable voluntad de informar.<\/p>\n<p>Sin tecnolog\u00eda, pero con determinaci\u00f3n, el equipo se puso manos a la obra, buscando formas creativas de recopilar y difundir noticias en un mundo sumido en la oscuridad digital.<\/p>\n<p>Los l\u00edderes mundiales, conscientes de la gravedad de la situaci\u00f3n, convocaron una cumbre internacional. Representantes de las principales potencias se reunieron en Ginebra, en un intento desesperado por coordinar una respuesta global.<\/p>\n<p>La cumbre, rodeada de medidas de seguridad sin precedentes, reflejaba la seriedad del momento. Discusiones sobre ciberseguridad, soberan\u00eda digital y la fragilidad de la infraestructura tecnol\u00f3gica dominaron la agenda.<\/p>\n<figure id=\"attachment_5506\" aria-describedby=\"caption-attachment-5506\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_1-e1721404100138.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5506\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/07\/Default_A_futuristic_hightech_illustration_featuring_the_promi_1-e1721404100138.jpg\" alt=\"CrowdStrike\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-5506\" class=\"wp-caption-text\">CrowdStrike<\/figcaption><\/figure>\n<p>Se acord\u00f3 la creaci\u00f3n de un comit\u00e9 internacional encargado de investigar el incidente y de desarrollar protocolos para prevenir futuras cat\u00e1strofes de este tipo.<\/p>\n<p>En paralelo, cient\u00edficos y expertos en tecnolog\u00eda de todo el mundo trabajaban incansablemente para entender y resolver la crisis.<\/p>\n<p>Se formaron equipos multidisciplinarios que combinaban conocimientos en inform\u00e1tica, ingenier\u00eda, psicolog\u00eda y sociolog\u00eda.<\/p>\n<p>La colaboraci\u00f3n entre naciones, universidades y empresas privadas se volvi\u00f3 esencial. Los d\u00edas se convirtieron en noches, y las noches en d\u00edas, mientras la humanidad luchaba contra el tiempo para restaurar la normalidad.<\/p>\n<p>En el coraz\u00f3n de esta batalla tecnol\u00f3gica, surgieron historias de hero\u00edsmo y solidaridad.<\/p>\n<p>Voluntarios se organizaban para ayudar a los m\u00e1s vulnerables, desde llevar suministros a hospitales hasta ofrecer apoyo emocional a quienes lo necesitaban.<\/p>\n<p>La humanidad, frente al abismo, mostraba su capacidad de resiliencia y compasi\u00f3n.<\/p>\n<p>La situaci\u00f3n en las calles comenzaba a estabilizarse lentamente.<\/p>\n<p>En Chicago, el doctor Evans se convirti\u00f3 en un s\u00edmbolo de esperanza, inspirando a otros m\u00e9dicos y personal de salud a seguir adelante. En Tokio, Hana Suzuki encontr\u00f3 consuelo en la solidaridad de otros viajeros, y juntos formaron una comunidad improvisada que se apoyaba mutuamente.<\/p>\n<p>En Nueva York, el peri\u00f3dico lograba volver a la circulaci\u00f3n, aunque de manera rudimentaria, y las noticias comenzaban a llegar a las manos del p\u00fablico, devolviendo un sentido de normalidad.<\/p>\n<p>Los gobiernos, por su parte, intensificaron sus esfuerzos para restablecer el orden. Se implementaron planes de contingencia, y poco a poco, los sistemas comenzaron a recuperarse.<\/p>\n<p>La comunicaci\u00f3n se restablec\u00eda gradualmente, y la informaci\u00f3n precisa y verificada empezaba a fluir nuevamente. Los hackers responsables del caos fueron rastreados y detenidos, y la justicia comenzaba a tomar su curso.<\/p>\n<p>Querido lector, quiero que entiendas el sarcasmo de este relato fant\u00e1stico, edificado sobre una falla real.<\/p>\n<p>Los errores ocurren por la propia fragilidad de los sistemas, por creer que la tecnolog\u00eda es un gasto y no una inversi\u00f3n.<\/p>\n<p>El Apocalipsis Azul nos record\u00f3 que, aunque dependemos de la tecnolog\u00eda para casi todo, no debemos olvidar su vulnerabilidad. Nos mostr\u00f3 que la seguridad cibern\u00e9tica no es un lujo, sino una necesidad, y que la preparaci\u00f3n ante posibles fallos debe ser una prioridad.<\/p>\n<p>As\u00ed, el Apocalipsis Azul se convirti\u00f3 en una lecci\u00f3n amarga pero necesaria sobre la dependencia excesiva de la tecnolog\u00eda y la importancia de la preparaci\u00f3n y la seguridad. La humanidad hab\u00eda sido puesta a prueba, y aunque las cicatrices de este evento ser\u00edan visibles por mucho tiempo, tambi\u00e9n lo ser\u00edan las ense\u00f1anzas y la fortaleza adquirida.<\/p>\n<p>A medida que las luces volv\u00edan a encenderse y los sistemas se reiniciaban, una nueva era de cautela y cooperaci\u00f3n surg\u00eda. La confianza en la tecnolog\u00eda, aunque no destruida, hab\u00eda sido cuestionada profundamente. El futuro digital deb\u00eda construirse sobre bases m\u00e1s s\u00f3lidas, con una visi\u00f3n clara de los riesgos y una preparaci\u00f3n robusta para lo inesperado.<\/p>\n<p>La historia del Apocalipsis Azul no ser\u00eda olvidada. Ser\u00eda narrada como un punto de inflexi\u00f3n, un recordatorio de la fragilidad de la civilizaci\u00f3n moderna y de la capacidad de la humanidad para enfrentar y superar adversidades colosales. Las lecciones aprendidas guiar\u00edan a las futuras generaciones hacia un mundo m\u00e1s seguro y resiliente, donde la tecnolog\u00eda servir\u00eda a la humanidad sin ponerla en peligro.<\/p>\n<p>En el ocaso de esta crisis, la humanidad se encontraba en un cruce de caminos. La experiencia hab\u00eda sido un llamado de atenci\u00f3n, una advertencia sobre los peligros de la complacencia y la arrogancia tecnol\u00f3gica. Sin embargo, tambi\u00e9n hab\u00eda demostrado la capacidad infinita de adaptaci\u00f3n, colaboraci\u00f3n y esperanza. El Apocalipsis Azul ser\u00eda recordado no solo por el caos que desat\u00f3, sino por la manera en que el mundo se uni\u00f3 para enfrentar lo inimaginable y salir fortalecido del otro lado.<\/p>\n<p>CrowdStrike es un ejemplo ilustrativo de la fragilidad inherente a un sistema que carece de alternativas de redundancia. La falta de medidas adecuadas para probar una actualizaci\u00f3n antes de implementarla en toda una red demuestra un manejo deficiente de la administraci\u00f3n del riesgo. Aunque la historia puede parecer fant\u00e1stica, las consecuencias son muy reales. CrowdStrike puede haber sido el desencadenante del fallo, pero la ausencia de protocolos probados para mitigar esta cat\u00e1strofe resalta una grave deficiencia.<\/p>\n<p>La optimizaci\u00f3n de recursos en el \u00e1rea de sistemas puede resultar potencialmente catastr\u00f3fica, ya sea ante la acci\u00f3n de un cibercriminal o la falla de un proveedor. En un entorno donde cada componente es cr\u00edtico y cualquier error puede tener repercusiones amplias, es esencial que las organizaciones implementen y prueben rigurosamente sus protocolos de redundancia y recuperaci\u00f3n. Solo as\u00ed se puede garantizar una resiliencia adecuada frente a los m\u00faltiples desaf\u00edos que plantea la seguridad cibern\u00e9tica en la actualidad.<\/p>\n<p>Para recuperar el funcionamiento de los sistemas despu\u00e9s del desastre de CrowdStrike, se pueden seguir estos pasos:<\/p>\n<ol>\n<li><strong>Evaluar el Da\u00f1o Inicial<\/strong>: Realizar una evaluaci\u00f3n r\u00e1pida para determinar el alcance del da\u00f1o y las \u00e1reas afectadas.<\/li>\n<li><strong>Activar el Plan de Respuesta a Incidentes<\/strong>: Poner en marcha el plan previamente elaborado para incidentes de seguridad.<\/li>\n<li><strong>Notificar a los Interesados<\/strong>: Informar a todas las partes interesadas, incluyendo el equipo de TI, la gerencia y los clientes, seg\u00fan sea necesario.<\/li>\n<li><strong>Aislar los Sistemas Afectados<\/strong>: Desconectar los sistemas comprometidos para evitar la propagaci\u00f3n del problema.<\/li>\n<li><strong>Revisar los Logs y Registros<\/strong>: Analizar los registros para identificar c\u00f3mo ocurri\u00f3 el incidente y qu\u00e9 partes del sistema fueron comprometidas.<\/li>\n<li><strong>Implementar medidas paliativas<\/strong>: Reinicie el host: Esto permitir\u00e1 la descarga del archivo de canal revertido.<br \/>\nSi el problema persiste, inicie en modo seguro:<br \/>\nElimine el archivo &#8220;C-00000291*.sys&#8221; del directorio %WINDIR%\\System32\\drivers\\CrowdStrike.<br \/>\nReinicie el sistema normalmente.<\/li>\n<li><strong>Restaurar desde Copias de Seguridad<\/strong>: Utilizar copias de seguridad recientes para restaurar sistemas y datos afectados.<\/li>\n<li><strong>Revisar y Actualizar Pol\u00edticas de Seguridad<\/strong>: Asegurarse de que las pol\u00edticas de seguridad est\u00e9n actualizadas y sean adecuadas para prevenir futuros incidentes.<\/li>\n<li><strong>Comunicar Progresos<\/strong>: Mantener informados a los interesados sobre los progresos y cualquier medida adicional que se est\u00e9 tomando.<\/li>\n<li><strong>Realizar un An\u00e1lisis Forense Completo<\/strong>: Llevar a cabo una investigaci\u00f3n exhaustiva para entender completamente el incidente.<\/li>\n<li><strong>Aumentar la Vigilancia<\/strong>: Incrementar la monitorizaci\u00f3n de los sistemas para detectar cualquier actividad inusual durante el proceso de recuperaci\u00f3n.<\/li>\n<li><strong>Probar la Integridad del Sistema<\/strong>: Verificar que todos los sistemas restaurados est\u00e9n funcionando correctamente y no presenten vulnerabilidades.<\/li>\n<li><strong>Reinstalar Software Comprometido<\/strong>: Reinstalar cualquier software que haya sido comprometido o que se sospeche pueda estar comprometido.<\/li>\n<li><strong>Implementar Mejoras de Seguridad<\/strong>: Introducir mejoras en la infraestructura de seguridad basadas en las lecciones aprendidas del incidente.<\/li>\n<li><strong>Documentar el Incidente<\/strong>: Registrar detalladamente el incidente y las acciones tomadas para futura referencia y mejora de procesos.<\/li>\n<li><strong>Revisar el Plan de Recuperaci\u00f3n de Desastres<\/strong>: Ajustar y mejorar el plan de recuperaci\u00f3n de desastres basado en la experiencia reciente.<\/li>\n<li><strong>Capacitar al Personal<\/strong>: Ofrecer formaci\u00f3n adicional al personal para asegurar que est\u00e9n preparados para futuros incidentes.<\/li>\n<li><strong>Realizar Simulacros de Incidentes<\/strong>: Hacer ejercicios de simulaci\u00f3n de incidentes para probar la efectividad de los planes de respuesta actualizados.<\/li>\n<li><strong>Buscar Ayuda Externa<\/strong>: Si es necesario, contratar expertos en seguridad cibern\u00e9tica para ayudar en la recuperaci\u00f3n y mejora de sistemas.<\/li>\n<li><strong>Reevaluar Proveedores y Contratos<\/strong>: Revisar los acuerdos con proveedores para asegurar que cumplan con los est\u00e1ndares de seguridad requeridos.<\/li>\n<\/ol>\n<p class=\"first-token\" data-sourcepos=\"1:1-1:24\">Las normativas de seguridad no son solo un conjunto de reglas para cumplir, sino que son <strong>fundamentales para proteger infraestructuras cr\u00edticas y servicios esenciales para la sociedad.<\/strong><\/p>\n<p data-sourcepos=\"3:1-3:117\">Es cierto que a veces se observa una tendencia a <strong>optimizar recursos y recortar inversiones<\/strong>, lo que puede llevar a descuidar la seguridad de estas infraestructuras. Sin embargo, <strong>las consecuencias de un fallo en este tipo de sistemas pueden ser devastadoras<\/strong>, tanto en t\u00e9rminos econ\u00f3micos como sociales.<\/p>\n<p data-sourcepos=\"5:1-5:151\"><strong>La tecnolog\u00eda es transversal a toda la sociedad<\/strong>, y su uso en infraestructuras cr\u00edticas debe ser responsable y seguro. No podemos permitirnos ser <strong>desprolijos<\/strong> en este aspecto, ya que <strong>pone en riesgo la vida y el bienestar de las personas<\/strong>.<\/p>\n<p data-sourcepos=\"7:1-7:365\"><strong>Es fundamental que se invierta en la implementaci\u00f3n de medidas de seguridad adecuadas<\/strong>, tanto f\u00edsicas como cibern\u00e9ticas, para proteger estas infraestructuras. Tambi\u00e9n es importante <strong>fomentar la cultura de la seguridad<\/strong> entre los profesionales que trabajan en este sector, y <strong>concienciar a la sociedad<\/strong> sobre la importancia de proteger estas infraestructuras.<\/p>\n<p data-sourcepos=\"9:1-9:34\"><strong>Solo con un esfuerzo conjunto de todos los sectores implicados podremos garantizar la seguridad de las infraestructuras cr\u00edticas y los servicios vitales para la humanidad.<\/strong><\/p>\n<p data-sourcepos=\"11:1-11:111\"><strong>Algunas de las normativas de seguridad m\u00e1s importantes para las infraestructuras cr\u00edticas en Argentina son:<\/strong><\/p>\n<ul data-sourcepos=\"13:1-16:0\">\n<li data-sourcepos=\"13:1-13:151\"><strong>Ley 25.165 de Defensa de la Seguridad Nacional:<\/strong> Esta ley establece un marco general para la protecci\u00f3n de las infraestructuras cr\u00edticas del pa\u00eds.<\/li>\n<li data-sourcepos=\"14:1-14:171\"><strong>Decreto 1000\/2018:<\/strong> Este decreto crea el <strong>Consejo de Seguridad Cibern\u00e9tica<\/strong>, que tiene como objetivo proteger las infraestructuras cr\u00edticas de informaci\u00f3n del pa\u00eds.<\/li>\n<li data-sourcepos=\"15:1-16:0\"><strong>Resoluci\u00f3n 829\/2019:<\/strong> Esta resoluci\u00f3n establece los <strong>requisitos m\u00ednimos de seguridad de la informaci\u00f3n<\/strong> para las infraestructuras cr\u00edticas de informaci\u00f3n.<\/li>\n<\/ul>\n<h3 data-sourcepos=\"17:1-17:150\"><strong>Problema:<\/strong><\/h3>\n<p data-sourcepos=\"17:1-17:150\">Una actualizaci\u00f3n defectuosa del sensor Falcon de Windows caus\u00f3 errores de pantalla azul y bloqueos en los sistemas Windows. Los sistemas que no se han visto afectados no requieren ninguna acci\u00f3n, ya que el archivo problem\u00e1tico se ha revertido.<\/p>\n<h3 data-sourcepos=\"17:1-17:150\">Soluci\u00f3n:<\/h3>\n<p data-sourcepos=\"17:1-17:150\">Reinicie el host: Esto permitir\u00e1 la descarga del archivo de canal revertido.<br \/>\nSi el problema persiste, inicie en modo seguro:<br \/>\nElimine el archivo &#8220;C-00000291*.sys&#8221; del directorio %WINDIR%\\System32\\drivers\\CrowdStrike.<br \/>\nReinicie el sistema normalmente.<\/p>\n<h3 data-sourcepos=\"17:1-17:150\">Alternativas para la nube o entornos virtuales:<\/h3>\n<p data-sourcepos=\"17:1-17:150\">Opci\u00f3n 1: Desconecte el disco del sistema, cree una copia de seguridad, adj\u00fantelo a un nuevo servidor virtual, elimine el archivo problem\u00e1tico y vuelva a conectar el disco al servidor original.<br \/>\nOpci\u00f3n 2: Restaure el sistema a un estado anterior al 18 de julio a las 04:09 UTC.<br \/>\nSoluci\u00f3n automatizada con directiva de grupo:<br \/>\nCree un script de PowerShell (CrowdStrikeFix.ps1) que elimine el archivo problem\u00e1tico y revierta el modo seguro.<br \/>\nCree un GPO para ejecutar el script en modo seguro.<br \/>\nCree otro script de PowerShell (ForceSafeMode.ps1) para forzar el arranque en modo seguro.<br \/>\nCree un GPO para ejecutar el script ForceSafeMode.ps1.<br \/>\nAseg\u00farese de que el GPO ForceSafeMode se aplique primero.<\/p>\n<h3 data-sourcepos=\"17:1-17:150\">Informaci\u00f3n adicional:<\/h3>\n<p data-sourcepos=\"17:1-17:150\">El archivo de canal &#8220;C-00000291*.sys&#8221; con marca de tiempo de 05:27 UTC o posterior es la versi\u00f3n corregida.<br \/>\nLos sistemas Windows 7\/2008 R2, Mac o Linux no se ven afectados.<\/p>\n<p data-sourcepos=\"17:1-17:150\">Si todo esto no funciona, encomi\u00e9ndese a Dios y reinstale todo.<\/p>\n<p data-sourcepos=\"17:1-17:150\">Es importante destacar que estas son solo algunas de las normativas existentes, y que cada sector espec\u00edfico puede tener sus propias regulaciones.<\/p>\n<p data-sourcepos=\"19:1-19:147\">Para m\u00e1s informaci\u00f3n sobre las normativas de seguridad para infraestructuras cr\u00edticas en Argentina, puedes consultar los siguientes sitios web:<\/p>\n<ul data-sourcepos=\"21:1-21:44\">\n<li data-sourcepos=\"21:1-21:44\"><strong>Direcci\u00f3n Nacional de Ciberseguridad:<\/strong> <a href=\"https:\/\/www.argentina.gob.ar\/jefatura\/innovacion-publica\/direccion-nacional-ciberseguridad\/normativa\" target=\"_blank\" rel=\"noopener\">https:\/\/www.argentina.gob.ar\/jefatura\/innovacion-publica\/direccion-nacional-ciberseguridad\/normativa<\/a><\/li>\n<li data-sourcepos=\"22:1-22:253\"><strong>Agencia Nacional de Seguridad de la Informaci\u00f3n:<\/strong> <a href=\"https:\/\/www.argentina.gob.ar\/jefatura\/innovacion-publica\/ssetic\/direccion-nacional-ciberseguridad\" target=\"_blank\" rel=\"noopener\">https:\/\/www.argentina.gob.ar\/jefatura\/innovacion-publica\/ssetic\/direccion-nacional-ciberseguridad<\/a><\/li>\n<\/ul>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike<\/span><\/span><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/alan-mai-001\/\"><span style=\"font-size: 14pt;\">Alan Mai, CEO de Bloka, reportaje exclusivo 2024<\/span><\/a><\/span><\/span><\/p>\n<p><span style=\"color: #ffffff; font-size: 14pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/ransomware-2024\/\">Ransomware 2024 se consolida como amenaza en seguridad en Latinoam\u00e9rica<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff; font-size: 14pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/phishing-empresarial-00000000000000000001\/\">Phishing Empresarial en Facebook 2024<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff; font-size: 14pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/deepfakes-2024-001\/\">Deepfakes 2024: La Amenaza Electoral<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/iag-00001\/\"><span style=\"font-size: 14pt;\">IAG 2030 incre\u00edbles riesgos financieros y oportunidades frente al sisma cu\u00e1ntico<\/span><\/a><\/span><\/span><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\"><span style=\"font-size: 14pt;\">,<\/span>\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><span style=\"font-size: 8pt;\">CrowdStrike,\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El caos desatado por la fat\u00eddica actualizaci\u00f3n de CrowdStrike se extend\u00eda como una mancha de aceite sobre un mapa, infiltr\u00e1ndose en cada grieta de la sociedad, paralizando sistemas y sumiendo al mundo en un estado de confusi\u00f3n y desesperaci\u00f3n sin precedentes. Las consecuencias, inicialmente abstractas, se volv\u00edan cada vez m\u00e1s tangibles, m\u00e1s reales, m\u00e1s aterradoras. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5508,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3866],"class_list":["post-5503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-crowdstrike"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5503"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5503\/revisions"}],"predecessor-version":[{"id":5513,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5503\/revisions\/5513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5508"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}