La seguridad de los datos no se toma vacaciones

CloudVirtualización

Por Abelardo Lara, Country Manager de Veeam México.

La experiencia cuenta que en periodos vacacionales es cuando las empresas son más vulnerables y propensas a acabar pagando por un rescate, si fueran atacadas con ransomware. Los hackers lo saben, y por eso se ha visto que la cantidad de este tipo de incidentes es mayor en vacaciones: de acuerdo con Darktrace, 30% más. Ahora que estamos próximos a Semana Santa, las empresas deben aprovechar que los niveles de personal suelen reducirse para atender un tema siempre prioritario para los negocios: su seguridad. 

Y es que los días de descanso no aplican para la continuidad de los servicios, ni tampoco para la necesidad de mantener siempre protegidos los datos críticos del negocio. Hoy vivimos en una economía que funciona las 24 horas del día, los 365 días del año, impulsada por modelos comerciales centrados en aplicaciones e infraestructuras multi-nube. Por tanto, las organizaciones necesitan estar equipadas para brindar servicios digitales, garantizar las operaciones y mitigar los riesgos mientras cumplen con las expectativas de los usuarios de negocio y los clientes. Los días de vacaciones que están por venir son una excelente oportunidad para verificar las debilidades de la seguridad de datos y prepararse con una estrategia integral de protección de datos para superar con éxito los retos a lo largo del año.

De cara a los riesgos que presenta el 2022, dadas las complicaciones que venimos arrastrando de años atrás y la incertidumbre que se vislumbra en el panorama, en Veeam consideramos oportuno que las compañías tengan una guía para fortalecer su protección de datos. En este sentido, hay 3 preguntas clave que las empresas deberían hacerse:

  1. ¿Cómo nos preparamos para una extensión de la pandemia?

Sean o no mandatorios el home office y los certificados de vacunación, las empresas deben responder a la reglamentación nacional actual, y adaptar su organización e infraestructura informática a ésta, dando los pasos necesarios para avanzar en su transformación digital y en el fomento a un entorno de trabajo cada vez más híbrido en el que el foco no está en las ubicaciones o los equipos de los usuarios finales, sino en los datos.

Un hecho comprobado es que ampliar los perímetros de la compañía representa mayores exigencias y desafíos en cuanto a la seguridad de la información. Confiar en la nube no es suficiente; no es un almacenamiento de respaldo y, por ende, no garantiza la protección de los datos. Esta responsabilidad recae en el propietario de los datos. 

Por lo tanto, se necesitan estrategias y tecnologías que hagan respaldos automáticos y mantengan los datos listos para cuando surgen las emergencias, como una póliza de seguro que usted paga y que espera no tener que activar nunca. Los administradores de TI también deben revisar los datos que residen en los equipos de los usuarios finales y hacer una evaluación de riesgos para todos y cada uno de ellos. 

Siempre que sea posible, conviene usar cifrado de extremo a extremo y configurar la autenticación multifactorial de extremo a extremo. Lo más deseable es la arquitectura de seguridad Zero-trust, que verifica cada conexión de datos individual, en lugar de una confianza pronunciada una vez para todas las transmisiones a cada dispositivo final.

  1. ¿Cómo es una estrategia de protección de datos automatizada?

Cuando se han sentado las bases tecnológicas para la seguridad de los datos en el día a día de los negocios, se requiere una estrategia de protección de datos bien pensada, en la que no importe dónde radican éstos, para que puedan usarse de nuevo en cuestión de minutos, en caso de emergencia. 

Las fallas (sobre todo las de hardware) y los ataques por ransomware están a la orden del día. En México, de acuerdo con el Reporte de Tendencias de Protección de Datos 2022 de Veeam, las cifras son contundentes: el 100% de las compañías encuestadas por Veeam experimentaron interrupciones inesperadas en los últimos 12 meses, quedando el 17% de sus datos (promedio) completamente desprotegidos. Asimismo, casi 8 de cada 10 sufrieron ataques de ransomware, lo que hizo que, por segundo año consecutivo, estos ocuparan uno de los primeros lugares entre las causas del tiempo de inactividad que padecen los negocios.

Hoy en día, las soluciones de Protección de Datos Moderna deben poder hacer frente a una variedad de nubes y medios de almacenamiento, y ser neutrales, tecnológicamente hablando, y agnósticas del hardware. Para Veeam, la regla general de respaldo más importante en la actualidad es 3-2-1-1-0. En tiempos de ataques severos de ransomware, también es vital mantener los datos fuera de línea, por si acaso. Esta regla significa que siempre debe haber, al menos, 3 copias; que los datos críticos requieren almacenarse en, al menos, 2 tipos diferentes de almacenamiento, con 1 o más respaldos guardados fuera del sitio, en una ubicación distinta, y que, al menos, 1 medio debe mantenerse aislado de la red e Internet y programado como “inmutable”. Finalmente, hay que probar todos los respaldos para que contengan 0 errores. Es la única forma en que es posible tener una restauración rápida y sin problemas.

  1. ¿Cómo creamos una cultura de higiene digital en la empresa?

Por supuesto, las organizaciones deben capacitar constantemente tanto a sus empleados que trabajan en la oficina como a los que hacen home office, y familiarizarlos con los principios de la ciberseguridad para cuestiones como el manejo de datos de la organización, contraseñas y el uso seguro de WLANs, correos electrónicos y la descarga de contenidos digitales. 

Con todo, la situación de las amenazas se ha vuelto tan compleja que hacer sólo esto ya no es suficiente. Lo que se necesita es una directriz de seguridad corporativa ejemplar que combine espacios físicos y digitales, y un departamento de TI que explote todas las posibilidades de automatización para crear el espacio necesario para su tarea principal: mantener el negocio en funcionamiento, las 24 horas del día, en los buenos tiempos y en los difíciles.

Lea también :