November 18, 2019

Los 5 principios de la copia de seguridad más segura

El ransomware ha añadido las copias de seguridad a la lista de sus objetivos, por lo que ya no basta con contar con una solución de copia de seguridad tradicional. Debe emplearse una estrategia de nueva generación para proteger el activo más valioso de la empresa, o bien arriesgarse a sufrir las costosas interrupciones y el tiempo de inactividad.

Para estar seguro de que tiene todo bajo control, siga los cinco principios de la copia de seguridad más segura.

Priorizar la seguridad

Eric O'Neill, ex agente del FBI especializado en contraterrorismo y contrainteligencia, explica que "hoy día las empresas se enfrentan a una creciente oleada de amenazas. Las amenazas para la ciberseguridad, así como el espionaje de datos están más extendidos que nunca antes en nuestra historia, y contribuyen a la previsión de pérdidas por ransomware de este año que asciende a los 2000 millones de dólares. Lo más preocupante es que los ataques maliciosos ya no se limitan a los hackers; cualquiera con pocos escrúpulos y con ganas de conseguir algo de dinero puede comprar un kit de ransomware como servicio por solo 39 dólares".

Por desgracia, esto significa que elegir la solución de copia de seguridad incorrecta puede ofrecer una falsa sensación de seguridad: los productos de copia de seguridad tradicionales no abordan la protección de datos en el contexto de las amenazas modernas, y se limitan a ofrecer exclusivamente funciones de copia de copia de seguridad. Las empresas deben trabajar con una solución preparada para lo peor y que integre la seguridad en cada oportunidad.



Anticiparse al ransomware

Como explica O’Neill, los daños que provoca el malware y el ransomware no se limitan a los sistemas online; los ciberdelincuentes cada vez más atacan y corrompen copias de seguridad offline. Las soluciones tradicionales no solucionan este problema, pero las soluciones de copia de seguridad modernas sí.

Por ejemplo, distinguir el comportamiento malicioso de un sistema del comportamiento legítimo puede ser extraordinariamente útil; y ahora es posible gracias a la inteligencia artificial y al aprendizaje automático. Las defensas antiransomware con estas tecnologías integradas pueden anticiparse a actividades maliciosas e interrumpirlas, como haría un guardia de seguridad para evitar que se produzcan comportamientos inadecuados antes de que sea demasiado tarde.

Aunque el software antivirus tradicional puede ser eficaz para detectar amenazas conocidas, esta nueva posibilidad de localizar y detener actividades molestas permite identificar variantes de ransomware que no se habían observado nunca antes. El resultado es una protección de datos que garantiza la seguridad de todo; incluidos los archivos de copia de seguridad.

Consejo de un profesional: cuando ejecute dos o más soluciones, compruebe que funcionan bien juntas, de manera que ninguna afecte al rendimiento de la otra. Además, las soluciones más innovadoras normalmente pueden restaurar automáticamente los archivos afectados por un ataque. Asegúrese de que la lista de verificación de su solución incluye estas funcionalidades clave.



Incorporar una solución completa

Para garantizar la continuidad de un negocio es preciso proteger la imagen de TI completa (sistemas físicos, sistemas virtuales, servicios en la nube y dispositivos móviles). Esto implica integrar una solución de copia de seguridad global que incluya numerosas tecnologías avanzadas orientadas a la seguridad, y que funcione perfectamente con otras soluciones. Si cada línea de defensa trabaja aparte, pero de forma coordinada, los responsables pueden combatir amenazas que son cada vez más sofisticadas, invasivas y demoledoras para sus operaciones.

Naturalmente, la copia de seguridad debe tener integrada una recuperación ante desastres fiable y rápida, por si se produce un desastre. De esa forma, las copias de seguridad no solo están preparadas y en espera para utilizarse en caso necesario, sino que además son accesibles en un instante.

Consejo de un profesional: busque soluciones de copia de seguridad basadas en un ciclo de vida de desarrollo seguro (Secure Development Life Cycle, SDLC), para tener la certeza de que el proceso de desarrollo completo prioriza la seguridad, que es lo que contribuye a la protección, desde el principio hasta el final.

Añadir valor con tecnologías progresivas

Si la tecnología blockchain salta a las noticias día sí y día también es por algo: su infalibilidad en un mundo en el que la seguridad está en riesgo. Concretamente, esta tecnología emplea huellas dactilares criptográficas para dificultar el descifrado del código de los datos que oculta. En el caso de las soluciones de copia de seguridad, blockchain garantiza que los datos son auténticos y que no han sido alterados, de forma que sepa que puede utilizarlos con seguridad.

Por otro lado, para evitar el acceso no autorizado a través de ataques de fuerza bruta, hay soluciones particularmente progresivas que integran algoritmos de categoría industrial (como AES-128, AES-192, AES-256 y GOST) y emplean cifrado basado en máquina, de manera que cada máquina tiene una clave diferente.

Consejo de un profesional: si su empresa o su sector exigen que los datos esenciales sean verificables, las soluciones de copia de seguridad que integran la tecnología blockchain pueden ayudarle a cumplir los requisitos.

Proteger el almacenamiento en la nube en otra ubicación

Además de la nueva amenaza del ransomware, los desastres naturales y los errores humanos siguen suponiendo un peligro. La realidad es que no basta con tener una copia de seguridad completa y fiable; también es importante dónde esté almacenada. Es fundamental contar con una copia en buen estado y accesible guardada en otra ubicación. Gracias a la nube, los responsables pueden optimizar su copia de seguridad protegiendo los datos en otra ubicación.

Además, el nuevo formato de almacenamiento de datos Archive 3 incrementa la seguridad de las copias de seguridad en la nube. Asimismo, permite replicar los datos en cualquier centro de datos remoto, como el popular Amazon Web Services (AWS) o Microsoft Azure.

Consejo de un profesional: para evitar multas innecesarias, asegúrese de que su centro de datos cumple las normativas, como el Reglamento general de protección de datos (RGPD) de la UE, ISO 27-001 e HIPAA.