10 consejos para resguardar datos de manera efectiva

11/08/2023

Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. ESET, compañía de seguridad informática, comparte 10 consejos para tener una buena política de resguardo de información.

¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. ESET, compañía líder en detección proactiva de amenazas, advierte que es necesario contar con un plan de contingencia y mitigación, y una buena ciberhigiene del entorno corporativo.

“Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque. El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware
diseñado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llevó a las empresas a invertir en medidas de mitigación.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:

 Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022 encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.

 El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.

 Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.

 Los requisitos de cumplimiento y auditoría cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Para alcanzar el éxito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:

1. Desarrollar una estrategia: Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considerarlo como parte de su planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

2. Identificar de qué datos se necesita hacer una copia de seguridad: Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

3. Seguir la regla 3-2-1: Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

4. Cifrar y proteger las copias de seguridad: Dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

5. No olvidar los datos en la nube (SaaS): Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

6. Comprobar regularmente las copias de seguridad: De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.

7. Realizar copias de seguridad a intervalos regulares: Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

8. Elegir con cuidado un socio tecnológico: No hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.

9. No olvidar los dispositivos endpoint: No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

10. Más allá de las copias de seguridad: No olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deberían complementar con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También seguir buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET:
https://www.welivesecurity.com/es/seguridad-corporativa/politicas-resguardo-informacion-mitigar-danos/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

Visítanos en: @ESETLA /compay/eset-latinoamerica /esetla /ESETLA /@esetla

Artículos Relacionados

Cupcake con corazón de guayaba

Cupcake con corazón de guayaba

La marca Secretos de la Abuela te propone celebrar este día y, además, darles un toque muy especial a tus meriendas con ¡una receta versátil! Ideal para cualquier ocasión, desde una reunión familiar hasta una tarde de café   El mundo entero se unirá para celebrar el...

¡Repara superficies y transforma tus espacios con un toque profesional!

¡Repara superficies y transforma tus espacios con un toque profesional!

Cebra te garantiza que convertir tus paredes en obras de arte es más fácil de lo que crees con su Pasta Profesional, que rellena grietas e imperfecciones, asegurando un acabado liso y uniforme   ¿Has visto como la pintura se despega o irregularidades? Entonces, ya es...