Respaldo seguro en las PYME para combatir el ransomware
Para maximizar la seguridad de los datos que se desean proteger, lo ideal es contar con 3 unidades VP80ES para el respaldo.
Redacción T21 / 23.01.2024 / 11:25 pm
El ransomware será uno de los retos más desafiantes en materia de ciberseguridad en 2024, según analistas. Este pronóstico cobra especial relevancia para las pequeñas y medianas empresas, ya que el 43% de estos ataques cibernéticos están dirigidos hacia ellas, aunque únicamente el 14% cuenta con las herramientas necesarias para defenderse eficazmente.
Ante este inquietante panorama, el comienzo del año se presenta como una oportunidad clave trazar estrategias concretas y así evitar quedar paralizadas ante la amenaza de la pérdida de información fundamental. En consonancia con el Día de la Protección de Datos, que se conmemora el 28 de enero, Kingston Technology, la compañía líder en soluciones de memoria y almacenamiento, recomienda iniciativas y soluciones clave para el respaldo seguro de datos críticos que permitan eludir demandas por ransomware.
Respaldo de datos: la estrategia 3-2-1
Los datos son un activo invalorable para todo tipo de organización. No por nada han sido definidos como el nuevo petróleo. Y para las PYME no es la excepción. Por eso, una de las iniciativas fundamentales a considerar al momento de proteger los datos de potenciales ciberataques es a través de copias de seguridad periódicas. La mejor práctica es utilizar la estrategia 3-2-1, recomendada por la Agencia de ciberseguridad y seguridad de infraestructuras (Cybersecurity and Infrastructure Security Agency).
La estrategia 3-2-1 consiste en:
- Conservar 3 copias de los datos, el original y dos copias.
- Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
- Mantener 1 copia fuera del lugar físico de la PYME para tener un respaldo en caso de un incidente que destruya una o ambas unidades de respaldo activas o las hagan inaccesibles.
Cómo Kingston IronKey puede ayudar a proteger los datos
Al momento de elegir los dispositivos para resguardar datos críticos, Kingston IronKey ofrece soluciones de encriptado basadas en hardware. La línea ofrece protección de datos contra numerosas variedades de ciberataques y puede proporcionar un medio para eludir las demandas por ransomware. El uso de un SSD encriptado externo como el SSD Kingston IronKey Vault Privacy 80 garantiza la existencia de terabytes de datos firmemente protegidos y con espacio vacío (air-gapped) a los que los ciberdelincuentes no pueden acceder. Las copias de seguridad con espacio vacío (air-gapped) garantizan que los datos no estén conectados a Internet.
Como el VP80ES tiene la certificación FIPS 197 con encriptado por hardware XTS-AES de 256 bits, es casi imposible que un pirata informático rompa el encriptado de la unidad. Esto significa que es un mejor respaldo que las soluciones en la nube, ya que es más seguro. Las copias de seguridad en la nube también pueden verse afectadas por filtraciones, generando posibles retrasos en el acceso a los datos críticos cuando es necesario.
Cómo implementar la estrategia 3-2-1
Solo el 17% de las pequeñas empresas encripta sus datos, pero al hacerlo, se está convirtiendo en un objetivo mucho menos atractivo. El costo promedio de los incidentes de ciberseguridad para las PYMES varía ampliamente, oscilando entre 700 mil y 800 mil dólares, dependiendo del tipo y la gravedad del ataque, lo que subraya el impacto financiero de la ciberdelincuencia en las empresas.
Para maximizar la seguridad de los datos que se desean proteger, lo ideal es contar con 3 unidades VP80ES para el respaldo. En el contexto de la estrategia 3-2-1, el primer paso es realizar una copia de seguridad del sistema en cada una de las unidades. La copia inicial llevará mucho tiempo, ya que duplica todo el disco duro. Las futuras copias tomarán menos tiempo. Finalizado el proceso, es importante guardar una de las unidades fuera del espacio físico donde funciona la PYME.
Para mantener actualizado el respaldo, es preciso hacer periódicamente (diariamente/semanalmente) una copia de seguridad del sistema alternando entre las dos unidades que quedaron in situ. Luego, semanalmente o según sea necesario, intercambiar una de las dos unidades de copia de seguridad activas con la unidad que se encuentra en otro lugar y realizar una copia de seguridad del sistema en esa unidad.
Este intercambio de una de las unidades de copia de seguridad regulares con la unidad de copia de seguridad que se encuentra en otro lugar debe hacerse de manera regular, de modo que si las dos unidades de copia de seguridad regulares se pierden o no se pueden usar, la unidad de copia de seguridad externa está disponible y reducirá el impacto de la pérdida de datos sin afectar materialmente al negocio.
Este procedimiento permite que, en caso de ransomware, los datos vitales de la PYME estén protegidos por una unidad encriptada (o preferiblemente varias unidades encriptadas en diferentes ubicaciones), y que sea posible restaurar los sistemas a un estado previo al ataque. Además de minimizar el tiempo de inactividad de la empresa, también los ciberdelincuentes sabrán que la PYME está protegida contra el cibercrimen, lo que reduce las posibilidades de que sea atacada de nuevo.
T21
Área de notas de prensa del medio Tecnología 21, especializado en tecnología y negocios.
Damos prioridad al contenido exclusivo y anticipado.