Mostrando entradas con la etiqueta copias de respaldo. Mostrar todas las entradas
Mostrando entradas con la etiqueta copias de respaldo. Mostrar todas las entradas

Conoce la última actualización a las mejores prácticas de copias de respaldo la cual mejora la integridad del dato

 Hace un tiempo escribí un artículo acerca de las mejores prácticas para tener un backup o copia de respaldo de los datos más importantes de la organización, como el mundo de la tecnología está en constante actualización, debo de adicionar una parte final que me parece es de total aceptación.

 Las mejores prácticas dicen que se debe aplicar la táctica tres, dos, uno, uno, 3211, es decir, el dato debe estar en tres sitios diferentes, debe estar almacenado en dos medios distintos, una copia deberá estar fuera de la organización y otra copia deberá estar fuera de línea. 

Hasta aquí todo va bien, sin embargo, surge una pregunta, ¿Qué sucede si no se puede tener acceso al dato contenido en el backup?, es decir, que por una u otra razón, el dato está corrupto o cifrado si acceso y nunca se verificó que la copia de respaldo pudiese ser  restaurada. 

Es aquí, donde cobra una gran importancia el hecho de revisar que la copia de respaldo tenga cero errores, dicho de otra manera, que se compruebe que el dato contenido puede ser restaurado.

La actualización de las mejores prácticas en cuanto a copia de respaldo se refiere, deberá quedar de la siguiente forma:

  • 3: dato en tres sitios diferentes.
  • 2: dato almacenado en dos medios diferentes.
  • 1: una copia fuera de la organización.
  • 1: una copia fuera de línea.
  • 0: cero copias con errores.

Recuerda que una copia de respaldo es uno de los pilares de la existencia de una organización.


Conoce las cinco formas más comunes de ataques a la información de tu organización y como prevenirlas

Proteger la información de las organizaciones es una tarea de nunca acabar, diariamente aparecen nuevas formas en las que los atacantes quieren hacerse con los datos de tu organización para usarla con fines fraudulentos. En este post conocerás las cinco formas más comunes que utilizan los delincuentes para acechar tus datos.

Data leaks: algunas veces no es que los atacantes sean buenos, solo que descuidamos la información. Revisa periódicamente: permisos asignados, configuraciones de servicios y de seguridad. 

Phishing: Los usuarios finales están en constante ataque por lo que mantenerlos capacitados evitará que caigan en esta clase de ataques que por lo general son vía correo electrónico. 

Pérdida, robo, préstamo y craqueo de contraseñas. La gestión adecuada de contraseñas deberá ser una de las políticas de seguridad que más deben tener presentes todos los usuarios de la organización. Préstamo de contraseñas y contraseñas débiles son las acciones más comunes.

Ransomware: El secuestro de datos y cifrado no autorizado de información es una de las prácticas que más genero ingresos a los atacantes en el año 2020 y lo que lleva del presente. Mantenga los equipos actualizados, el antivirus con protección anti ransomware, control sobre la navegación y una copia de respaldo fuera de línea. 

Vulnerabilidades: Revise periódicamente la presencia de vulnerabilidades en todos los equipos de la organización para tomar las acciones de tratamiento lo más rápido posible. Recomendado: semanal, mínimo: mensual, periodo más largos pondrán en mayor riesgo los datos de la organización, evalué que tan importantes son.

Estas son las cinco formas de ataques más comunes para la mayoría de organizaciones, existen otras formas que dependen del sector de tu organización o de la clase de atacantes. Sigue las recomendaciones y mantente informado.


Conoce la importancia de tener un equipo de ciberseguridad con dos ejemplos recién salidos del horno

En este post revisaremos cuan importante es contar con un equipo de ciberseguridad viéndolo desde la perspectiva de dos ejemplos que han ocurrido recientemente. 

Para nadie es un secreto que Internet es un ambiente hostil desde donde constantemente se reciben ataques peligros que pueden llegar a ponerte en riesgo a ti y a tu organización, ni que hablar del número de ataques que vienen desde dentro de la propia organización. Estos ataques ponen en riesgo la información digital de tu organización la cual es vital para su operación.

Esta semana han ocurrido dos sucesos importantes de ciberseguridad, primero, una organización fue atacada ferozmente a tal punto que sus servicios se vieron altamente afectados, ya que tanto sus bases de datos como sus copias de respaldo fueron borradas completamente.

Desconozco si al día de hoy se han podido recuperar, pero es el momento para que te tomes un tiempo y te preguntes, ¿Qué pasaría si todas las bases de datos de mi organización fuesen borradas y no se pudieran recuperar? Esto es un evento que toda organización quiere evitar y por ello toma controles preventivos para evitar que se materialice. 

El segundo evento es la revelación por accidente de una vulnerabilidad que se creía parchada por el fabricante, pero que no era así. Tu equipo de ciberseguridad ya debió de haberte informado acerca de este asunto y ya debe estar tomando las acciones necesarias para mitigar el impacto. Una vulnerabilidad de este calibre deber ser tratada lo antes posible.

Para estos dos casos, es sumamente importante que cuentes con un equipo de seguridad capacitado que te pueda asesorar adecuadamente para evitar que cosas como estos dos ejemplos se puedan materializar al interior de tu organización.

Tienes cuatro opciones, contratar el personal adecuando para estas funciones, contratar una empresa de consultoría que se encargue de estos menesteres, formar empleados o esperar a que suceda un evento para reaccionar. 

No importa la decisión que tomes o hayas tomado, lo importante es que cuentes con un personal idóneo y capaz que te ayude a tomar las mejores decisiones en aras de cuidar la información digital de tu organización. 


Conoce el 3, 2, 1 de las copias de respaldo o backups

En este post vas a conocer las mejores prácticas que se están usando para salvaguardar las copias de respaldo de los datos de la organización.

Para un mejor entendimiento, vamos a poner de ejemplo la información almacenada en un archivo Excel, sin embargo, debes tener en cuenta que estas prácticas son aplicables a toda información almacenada digitalmente, llámense archivos, directorios, base de datos o cualquier otra clase de información digital.

Estas son las tres recomendaciones para tener una copia de respaldo limpia, segura y disponible:

El dato debe estar en TRES sitios diferentes: es decir, el dato esta, una vez en el archivo original y deben existir mínimo dos copias de este archivo.  

El dato debe estar almacenado en DOS medios diferentes: aquí me refiero a que las copias del archivo original no deben estar dentro del mismo medio donde reside el archivo original, por ejemplo, dentro del mismo disco duro, USB, SAN, NAS, nube, o cualquier otro medio de almacenamiento. Debes usar mínimo dos medios de almacenamiento diferentes. 

UNA copia de los datos debe estar fuera de las instalaciones: es una costumbre común el mantener las copias de respaldo dentro de las instalaciones de la organización, las buenas prácticas recomiendan el mantener una copia de respaldo fuera de la organización, esto con el fin de mantener disponibles las copias de respaldo ante posibles desastres como: corto circuito, inundaciones, robos entre otros. La nube es una buena opción.

Adicional a estas tres recomendaciones, debes tener en cuenta que las actuales versiones de ramsonware ataca tanto al dato como al backup que se encuentre en línea, por lo que un consejo adicional es mantener una de las copias fuera de línea. 

Recuerda hacer ejercicios de restauración de las copias de respaldo o backups de forma periódica para verificar que todo esté en orden. 

Con estas recomendaciones podrás mantener tus datos seguros, disponibles y confiables.



Cinco tips claves de un plan de recuperación de desastres.

En este post te voy a enseñar cinco tips que debes tener en cuenta cuando desarrollas un plan de recuperación de desastres. 

  1. RPO es el tiempo entre el último backup y la ocurrencia del desastre, es decir, el tiempo expresado en datos que estás dispuesto a perder. Cuando el valor de esta variable es muy bajo, deberás de ejecutar copias de respaldo con mayor frecuencia pudiendo incluso llegar a almacenar en duplicado los datos. 
  2. MTD, corresponde al tiempo de inactividad máxima tolerable para un proceso. Entre menor sea esta variable, más rápido debes garantizar la recuperación del servicio lo cual va a elevar los costos de recuperación, ya que puedes llegar a contemplar el uso de un datacenter alterno.  
  3. RPO y MTD van a influenciar en la tecnología y ubicación que selecciones para recuperar la operación. A mejor tecnología y mejor ubicación más rápida la recuperación. Con la tecnología actual puedes llegar a tener un datacenter alterno en la nube.
  4. Debes tener especial cuidado en sí la tecnología donde se va a restaurar los datos es temporal o permanente, nueva u obsoleta, ya que de ello puede llegar a depender la estabilidad del servicio restaurado. 
  5. Entre menos datos estés dispuesto a perder y más rápido quieras el servicio en operación más costoso va a ser el proceso de recuperación.
Ten a la mano estos tips cuando estés desarrollando en proceso de recuperación, ya que ellos te van a aportar conocimiento para que tomes buenas decisiones. 


Ciberseguridad, revisión mínima al recibir un cargo responsable de TI.

 El mundo de la ciberseguridad cambia constantemente, cada semana se reportan más de cien nuevas vulnerabilidades, los riesgos empresariales cambian constantemente y saber en que estado se encuentra el riesgo digital es responsabilidad de director de tecnología, gerente, coordinador o el cargo responsable de TI.

A menudo se reciben cargos directivos en esta área, los cuales involucran la responsabilidad de la ciberseguridad por lo que se carga con el cuidado de los datos digitales de la organización.  

Estos son algunos de los posibles asuntos que deberá atender cuando se recibe un cargo de estos: 

  • Documentación actualizada de infraestructura y red interna.
  • Existencia y estado del plan de tratamiento de riesgos.
  • Existencia y estado del plan de continuidad del negocio.
  • Existencia y estado del plan de recuperación de desastres. 
  • Existencia y estado del plan de gestión de vulnerabilidades de TI.
  • Análisis de brecha para determinar el estado de la ciberseguridad contra el marco de ciberseguridad del NIST, ISO 27001, COBIT, entre otras.
  • Revisión de los resultados del ultimo análisis de riesgos de TI.

Adicionalmente, y dependiendo del cargo, propender por la revisión técnica de lo siguiente:

  • Estado de las copias de respaldo de la información crítica.
  • Verificación y cambio de las claves de acceso.
  • Análisis de vulnerabilidades en toda la superficie de ataque.
  • Verificación de la correcta operación de la seguridad perimetral. Detección y contención.
  • Análisis y revisión de controles internos.

Estos son solo algunos de los asuntos que se deberán atender, como siempre, esto depende de cada organización y del nivel de evolución tecnología que se tenga. Se podría incluir asuntos como revisión del licenciamiento y otras cosas, pero aquí nos centramos en lo mínimo que debería tener ciberseguridad. 

Atender estos asuntos le garantizan como mínimo el 80% de la revisión de la ciberseguridad, si no los tiene, se deberá propender por la implementación lo antes posible. 


Acerca del ransomware, las copias de respaldo y su importancia.

Ransomware es un virus que infecta los equipos haciendo un  encriptado (cifrado) de  la información. Este virus es controlado por atacantes que piden dinero electrónico (bitcoins) para darle de nuevo acceso a su información. Los atacantes no se pueden rastrear y es difícil dar con su paradero, adicional que solo dan días para el pago del rescate o la información será eliminada. 

Esta clase de virus ataca principalmente a equipos que no están actualizados y que no cuentan con un antivirus que detenga esta clase de ataques. No hay diferencia entre el tamaño o sector de las organizaciones. 

Si fue atacado y quiere saber si existe una herramienta que le ayude a recuperar su información, puede visitar el siguiente sitio web: https://www.nomoreransom.org/. Este sitio no es el único pero si uno de los que se actualizan constantemente.

Gran parte de estos ataques no tienen solución y se debe recurrir  a las copias de respaldo más recientes que se tengan  ya que el pago del rescate no garantiza que le sea regresada su información digital, adicional que el precio es bastante elevado  pasando por el cobro de un (1) bitcoin por equipo, el cual al día de hoy está cercano a los $11.000 dólares, más de 40 millones de pesos colombianos. Tampoco se recomienda recurrir a terceros ya que algunos de ellos exigen pagos por anticipado para recuperar la información sin ofrecer garantías de que sea posible recuperarla. 

Es aquí donde cobra importancia el tener una copia actualizada de respaldo de la información digital. Estas son algunas de las recomendaciones yendo desde lo más simple hasta lo más complejo dependiendo de su organización:

  • Mantenga una copia de respaldo de la información preferiblemente fuera del equipo que la contiene.
  • Las copias de respaldo deben de estar resguardadas fuera de la oficina o edificio y preferiblemente en custodia de un tercero. Las buenas prácticas hablan de fuera de la ciudad, con las nuevas tecnologías, la nube es una buena opción.
  • Las copias de respaldo deberán de ser tan frecuentes como sea el cambio de la información que se desea recuperar en caso de algún incidente. Ejemplo: Una copia anual, otra mensual (retención de seis meses) y otra semanal (retención de cuatro semanas) todo depende de cada organización.
  • Solo se debe permitir el acceso a las copias de respaldo a las personas que estén debidamente autorizadas. Este es un punto crítico porque en algunas ocasiones los atacantes revisan copias de respaldo en lugar de equipos en producción. 
  •  Se debe verificar que las copias de respaldo son recuperables en caso de ser requeridas. Lo recomendado es realizar este ejercicio por lo menos dos veces al año.
  • Si la copia se realiza en medios magnéticos como CDs, discos duros, cintas, memorias USB, SAN, NAS, entro otros, recuerde que estos elementos tienen un tiempo de vida útil, por lo que si requiere guardar la información por un tiempo prolongado es mejor que prevea su reemplazo.
  • Si cambia el software o hardware con el cual realizó las copias de respaldo, recuerde que solo con ese hardware o software podrá tener acceso para recuperar la información. Mantenga lo necesario para recuperar la información.

Estas son solo algunas recomendaciones para mantener a salvo las copias respaldo de la información, sin embargo, recuerde que todo depende de la organización y los procesos que tenga. 

Recomendación final, mantenga actualizado su programa de copias de respaldo inclusive si tiene alta disponibilidad en su infraestructura.