Publicidad

Publicidad

Publicidad

Publicidad

Reciba notificaciones de Blu Radio para tener las principales noticias de Colombia y el mundo.
No activar
Activar

Publicidad

Cómo proteger los datos de las empresas de los ciberataques

La existencia de una copia de seguridad lista para su restauración se convierte en un elemento fundamental, que a menudo se subestima hasta que la situación se torna crítica.

322122_Blu Radio // Hackers // Foto : AFP
Blu Radio - AFP

En la actualidad, numerosas organizaciones se enfrentan a una realidad inquietante: los constantes ataques ciberataques que plantean serios riesgos para el entorno corporativo. Ante este escenario, ESET advierte sobre la importancia de desarrollar un plan de contingencia y mitigación, así como de implementar una sólida ciberhigiene en el entorno empresarial.

"El ransomware ha desempeñado un papel crucial en la concienciación sobre la importancia de las copias de seguridad de los datos corporativos. El malware, diseñado para cifrar la totalidad de los datos, incluyendo las copias de seguridad conectadas, ha impulsado a las empresas a invertir en medidas de mitigación", indica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET.

La existencia de una copia de seguridad lista para su restauración se convierte en un elemento fundamental, que a menudo se subestima hasta que la situación se torna crítica. Incluso las organizaciones que disponen de copias de seguridad pueden enfrentarse a riesgos significativos si estas no se gestionan adecuadamente, ya que también se convierten en objetivos de los ataques.

¿Cómo proteger los datos de los ciberdelincuentes?

  • La planificación detallada resulta fundamental para garantizar que cualquier estrategia de copia de seguridad satisfaga las necesidades y requisitos específicos de la organización. Debe considerarse como parte esencial del plan de recuperación ante desastres y continuidad de negocios, teniendo en cuenta factores como el riesgo y el impacto de la pérdida de datos, así como los objetivos de restauración.
  • Un primer paso crucial para determinar qué información requiere respaldo. Todos los datos poseen la misma relevancia, por lo que es vital clasificarlos según su impacto potencial en la empresa en caso de indisponibilidad.
  • Siguiendo la regla del 3-2-1, se recomienda a realizar tres copias de los datos en dos soportes diferentes, manteniendo una copia fuera de las instalaciones y desconectada. Este último punto cobra relevancia, ya que el ransomware suele buscar y cifrar también las copias de seguridad si estas se encuentran en la misma red.
  • El cifrado y la protección de las copias de seguridad son fundamentales para evitar que las amenazas accedan a los datos respaldados y puedan explotarlos. Esta medida adicional de seguridad se suma a la regla 3-2-1, aportando una capa extra de defensa.
  • La importancia de respaldar los datos en la nube (SaaS), ya que una gran cantidad de información empresarial reside en aplicaciones de servicio. A pesar de la falsa sensación de seguridad que puede brindar este entorno, se recomienda realizar copias de seguridad adicionales para resguardar esta información.
  • La verificación periódica de las copias de seguridad es esencial para garantizar su eficacia al momento de la restauración. Debe comprobarse con regularidad que los datos se almacenan correctamente y se pueden recuperar sin inconvenientes.
  • La frecuencia de las copias de seguridad debe ajustarse a las necesidades del negocio. Mientras una tienda online con alto movimiento requerirá respaldos casi continuos, una firma legal más pequeña podría conformarse con una periodicidad menos intensa.
  • La elección cuidadosa de un socio tecnológico se torna relevante, considerando aspectos como la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad horaria y la previsibilidad de los costos. La escalabilidad también es un punto a considerar en función del tamaño y la proyección de crecimiento de la empresa.
  • No se debe pasar por alto la importancia de respaldar los datos almacenados en los dispositivos de los usuarios, como laptops y smartphones, que albergan una cantidad significativa de información. Todos estos dispositivos deben ser incluidos en una estrategia corporativa de copias de seguridad.
  • Por último, se subraya que las copias de seguridad son solo una pieza del rompecabezas de la seguridad cibernética. Es fundamental complementarlas con herramientas de seguridad en los endpoints, la red y los servidores o la nube. Además, seguir prácticas de ciberhigiene, como la aplicación constante de parches, la gestión de contraseñas y la respuesta efectiva a incidentes, es esencial para garantizar una defensa integral contra las amenazas cibernéticas.

Publicidad

Le puede interesar "#TecnoClic Cómo saber si su celular está siendo rastreado":

  • Publicidad