{"id":19859,"date":"2023-11-08T23:55:22","date_gmt":"2023-11-09T03:55:22","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19859"},"modified":"2023-11-08T23:55:22","modified_gmt":"2023-11-09T03:55:22","slug":"10-consejos-para-resguardar-datos-de-manera-efectiva","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/11\/08\/10-consejos-para-resguardar-datos-de-manera-efectiva\/","title":{"rendered":"10 consejos para resguardar datos de manera efectiva"},"content":{"rendered":"<p>\u00bfPodr\u00eda sobrevivir una empresa si los datos m\u00e1s cr\u00edticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situaci\u00f3n como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/07\/04\/cyberattacks-real-existential-threat-organizations\/\">riesgos para las empresas.\u00a0<\/a>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que es necesario contar con un plan de contingencia y mitigaci\u00f3n, y una buena ciberhigiene del entorno corporativo.<\/p>\n<p><i>\u201cTener una\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/03\/28\/backup-aliados-lucha-contra-ransomware\/\"><i>copia de seguridad de los datos<\/i><\/a><i>\u00a0lista para restaurar es una red de contenci\u00f3n que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas err\u00f3neamente y exponer la organizaci\u00f3n a riesgos; las copias de seguridad tambi\u00e9n pueden ser un objetivo del ataque.<\/i> <i>El ransomware hizo quiz\u00e1s m\u00e1s por la concientizaci\u00f3n sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware dise\u00f1ado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llev\u00f3 a las empresas a invertir en medidas de mitigaci\u00f3n.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<i>\u00a0<\/i><\/p>\n<p>Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:<\/p>\n<ul>\n<li aria-level=\"1\">Ataques destructivos de extorsi\u00f3n de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate.\u00a0<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset_threat_report_t32022.pdf\">El Informe de Amenazas de ESET de septiembre a diciembre de 2022<\/a>\u00a0encontr\u00f3 el uso de t\u00e1cticas cada vez m\u00e1s destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la v\u00edctima sin intenci\u00f3n de proporcionar la clave de descifrado.<\/li>\n<li aria-level=\"1\">El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos tambi\u00e9n pueden perderse o ser robados.<\/li>\n<li aria-level=\"1\">Amenazas f\u00edsicas: inundaciones, incendios y otras cat\u00e1strofes naturales pueden dejar fuera de servicio oficinas y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/03\/18\/defending-the-data-center-the-time-to-act-is-now\/\">centros de datos<\/a>, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicaci\u00f3n geogr\u00e1fica.<\/li>\n<li aria-level=\"1\">Los requisitos de cumplimiento y auditor\u00eda cada vez m\u00e1s onerosos. No presentar la informaci\u00f3n que se exige puede acarrear multas y otras medidas punitivas.<\/li>\n<\/ul>\n<p>Para alcanzar el \u00e9xito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:<\/p>\n<ol>\n<li aria-level=\"1\"><b>Desarrollar una estrategia: <\/b>Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organizaci\u00f3n. Considerarlo como parte de su planificaci\u00f3n de recuperaci\u00f3n ante desastres\/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la p\u00e9rdida de datos y los objetivos de restauraci\u00f3n.<\/li>\n<li aria-level=\"1\"><b>Identificar de qu\u00e9 datos se necesita hacer una copia de seguridad: <\/b>Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente cr\u00edticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no est\u00e1n disponibles.<\/li>\n<li aria-level=\"1\"><b>Seguir la regla 3-2-1: <\/b>Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexi\u00f3n. Esto \u00faltimo es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra tambi\u00e9n, si est\u00e1n en la misma red.<\/li>\n<li aria-level=\"1\"><b>Cifrar y proteger las copias de seguridad: <\/b>Dado que las amenazas tambi\u00e9n buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a\u00a0<a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/publications\/data_backup_options.pdf\">la regla 3-2-1<\/a>\u00a0(al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).<\/li>\n<li aria-level=\"1\"><b>No olvidar los datos en la nube (SaaS): <\/b>Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensaci\u00f3n de seguridad. A\u00f1adir una capa adicional de protecci\u00f3n, haciendo tambi\u00e9n copias de seguridad de esta informaci\u00f3n, puede ser \u00fatil.<\/li>\n<li aria-level=\"1\"><b>Comprobar regularmente las copias de seguridad: <\/b>De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.<\/li>\n<li aria-level=\"1\"><b>Realizar copias de seguridad a intervalos regulares: <\/b>Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad depender\u00e1 del tipo de negocio. Una tienda online con mucho movimiento requerir\u00e1 copias de seguridad casi continuas, pero un estudio de abogados peque\u00f1o puede conformarse con algo menos frecuente.<\/li>\n<li aria-level=\"1\"><b>Elegir con cuidado un socio tecnol\u00f3gico: <\/b>No hay dos empresas iguales. Pero hay ciertas caracter\u00edsticas que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tama\u00f1o y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.<\/li>\n<li aria-level=\"1\"><b>No olvidar los dispositivos endpoint: <\/b>No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores port\u00e1tiles y tel\u00e9fonos inteligentes. Todos deben incluirse en una pol\u00edtica\/estrategia corporativa de copias de seguridad.<\/li>\n<li aria-level=\"1\"><b>M\u00e1s all\u00e1 de las copias de seguridad: <\/b>No olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deber\u00edan complementar con herramientas de seguridad en el endpoint, la red y el servidor\/nube, herramientas de detecci\u00f3n y respuesta, y m\u00e1s. Tambi\u00e9n seguir buenas pr\u00e1cticas de ciberhigiene, como la aplicaci\u00f3n continua de parches, la gesti\u00f3n de contrase\u00f1as y la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/12\/ciberseguridad-problema-global-requiere-respuesta-global\/\">respuesta a incidentes<\/a>.<\/li>\n<\/ol>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/politicas-resguardo-informacion-mitigar-danos\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/politicas-resguardo-informacion-mitigar-danos\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPodr\u00eda sobrevivir una empresa si los datos m\u00e1s cr\u00edticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situaci\u00f3n como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos\u00a0riesgos para las empresas.\u00a0ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que es necesario contar con un plan de contingencia y mitigaci\u00f3n, y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19859"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19859"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19859\/revisions"}],"predecessor-version":[{"id":19861,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19859\/revisions\/19861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19860"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}