Los ataques por parte de los hackers, los correos electrónicos de phishing y el ransomware se han convertido en parte de la vida cotidiana. Para evitar la pérdida de todos los datos cuando son atacados, es necesario contar con una estrategia moderna de protección de datos.
El número de ataques de hackers aumenta cada año, y durante los últimos meses, se han disparado. Por supuesto, son las empresas las que están más expuestas, pero también los individuos son cada vez más atacados.
Las empresas dependen en gran medida de tener un acceso ininterrumpido a sus datos y aplicaciones empresariales. Por ejemplo, los datos de pago de los clientes que compraron online, los documentos internos o distintos elementos pueden ser vitales para seguir gestionando el negocio. Para la mayoría de las empresas (y no sólo para las grandes, sino también para las pequeñas tiendas web o las pymes), la cuestión, por desgracia, no es si son atacadas, sino cuándo.
Pero los individuos también tienen la responsabilidad de proteger sus datos. Ya sean fotos de sus hijos, un backup de toda una colección de música o documentos de la asociación deportiva de la que forman parte, las personas deben asegurarse de tomar las medidas adecuadas para resguardar sus datos más importantes. Y no tiene porqué ser debido a los hackers: muchos de nosotros hemos perdido cosas porque nuestro disco duro se ha estropeado de repente o por otros problemas técnicos.
La regla 3-2-1 un escudo de protección
Un buen punto de partida para la seguridad informática es la regla 3-2-1. Fue inventada por el fotógrafo estadounidense Peter Krogh y ha ayudado a mucha gente a proteger sus datos en las últimas décadas.
Es tan sencilla como eficaz y significa que:
Hay que tener tres copias de los datos. Tienen que estar almacenadas en al menos dos soportes diferentes. Una copia debe guardarse fuera de las instalaciones En la práctica, esto significa que uno se asegura de guardar regularmente tres copias de todos sus datos importantes en dos soportes diferentes, además de la computadora o computadoras utilizadas. Por ejemplo, puede ser a través de un servicio en la nube como Microsoft 365, Dropbox, Google Drive o similares. Alternativamente, puede ser también, por ejemplo, un servidor NAS. Como último paso en el proceso de la regla de backup, hay que guardar una copia en un dispositivo que se mantenga sin conexión. Puede ser un disco duro externo, o un servidor que se encuentra por fuera de las instalaciones. Pero para una persona, también puede ser un USB si su necesidad no es mayor de lo que puede acomodar.
La regla 3-2-1-1-0: Para los que quieren aún más resistencia
La 3-2-1-1-0 es la ampliación de la regla original para la protección adicional de las organizaciones, los propietarios de empresas o los particulares que, de otro modo, se ponen nerviosos ante la posibilidad de que los datos importantes se pierdan o sean bloqueados por un hacker para que no se pueda acceder a ellos. La diferencia con la regla 3-2-1 es que una de las copias debe estar en un medio off-line, air-gapped o inmutable, Un medio fuera de línea como el que hemos descrito anteriormente. Air-gapped lleva este concepto a un nuevo nivel, en el que, por ejemplo, una computadora no tiene acceso a Internet y no está conectada a otros sistemas con acceso a Internet. Lo normal es que también se lo separe físicamente de otros sistemas, de modo que sólo se pueda transferir datos con medios físicos (USB, firewire, disco duro externo o similar).
¿Pero qué significa el cero en la regla 3-2-1-1-0? Significa «cero errores en el proceso de recuperación de datos». El informe de protección de datos 2021 realizado por Veeam a 3.000 empresas alrededor del mundo muestra que, el 15% de las empresas argentinas asegura que no todas las copias de seguridad se pueden restaurar, ya que las organizaciones informaron de que los trabajos de respaldo de datos terminaron con errores o incompletos dentro del tiempo asignado. Esto se debe a posibles comportamientos erróneos que sólo se manifiestan en las restauraciones o en los reinicios que pueden dar lugar a backups defectuosos.
Por lo tanto, hay que asegurarse de elegir un proveedor de copias de seguridad de datos que tenga la capacidad de verificar los backups para que los datos puedan ser restaurados con éxito.
Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…
Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…
Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…
Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…
Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.
Por: Ivan Sánchez, VP Sales LATAM, Infoblox.