Hace unos anyos hice una pequenya infraestructura. Con ansible entraba a los equipos desde un servidor para sacar respaldos de forma periodica y automatizada. Estos archivos eran transferidos a un NAS con un repositorio GIT para versionar los cambios. Un worker tomaba esos respaldos y cada semana un worker lo transferia a otro NAS, el cual se mantenia siempre apagado y solo se encendia de forma automatica por ansible en una subred fisicamente separada del resto.
Asi, aunque cayera un ransom, habia respaldos continuos y nada podria penetrar a los respaldos ya que se encontraban separados de la red. Ah, y aparte cada tres meses se hacia un respaldo mas en un medio fisico que se mantenia en una caja fuerte jajajaja. Paranoia al 10 000% El jue, 14 sept 2023 a las 10:23, <[email protected]> escribió: > > Los respaldos Off-Site son una alternativa, en el caso del que comentan, > en muchas ocasiones la infeccion esta latente, pero no activa por mucho > tiempo previo, por lo que la mayoria de los respaldos se encuentran > contaminados > > Saludos > > > El 2023-09-14 10:01, Camaleón escribió: > > El 2023-09-14 a las 08:15 -0300, Luciano Andino escribió: > > > >> ¡Buenas! Bueno resulta que los ransomware están a full y parece que no > >> respetan ningún sistema operativo. Mi consulta es: ¿conocen una > >> solución > >> libre (o de última no tan costosa) para poder realizar backups que > >> sean > >> inmutables? > > > > Hum... interesante. > > > > Se me ocurre el uso de un medio que por su naturaleza sea de tipo sólo > > lectura (p. ej., DVD óptico) o almacenar la copia en un sistema de > > archivos (o partición) de sólo lectura, si bien habría que conmutar su > > estado, para permitir la escritura previamente a hacer la copia, y > > volver a ponerlo en modo sólo lectura tras realizar la copia, previa > > autorización/autentificación del administrador. > > > > Saludos, >

