Claves para sincronizar métodos de respaldo de datos con estrategias de protección integral en ciberseguridad


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.


Para contrarrestar el creciente peligro del ransomware y garantizar una protección efectiva de los datos, las empresas deben adoptar diversas medidas de seguridad. Estas medidas abarcan desde la capacitación y sensibilización de los empleados hasta la instalación de software de seguridad actualizado, pasando por la realización periódica de copias de seguridad y la elaboración de un plan de acción para hacer frente a incidentes. Es crucial contar con una estrategia sólida de protección de datos para reducir los riesgos asociados con el ransomware y otras amenazas en línea.

En este sentido, es esencial resaltar la importancia de seguir protocolos adecuados de respaldo y recuperación de datos, como los que se rigen por la regla 3–2–1, que implica mantener al menos tres copias de los datos, almacenadas en dos tipos distintos de dispositivos de almacenamiento, y una de esas copias debe ubicarse fuera del sitio principal. Además, se aconseja implementar medidas adicionales, como el control de acceso basado en roles y el monitoreo respaldado por la inteligencia artificial, para fortalecer la seguridad de los datos.

Otro aspecto relevante son las estrategias de respaldo en la nube, que ofrecen mayor flexibilidad y escalabilidad. Asimismo, las prácticas de optimización pueden contribuir a maximizar la eficiencia y reducir los costos asociados con el almacenamiento y la recuperación de datos.

Es de igual importancia integrar la protección de datos con la seguridad y la gobernanza para reforzar la resiliencia cibernética en su totalidad. Esto implica asegurar la coherencia entre las políticas de seguridad y cumplimiento con los objetivos de protección de datos, así como facilitar una coordinación efectiva entre los equipos de seguridad y gestión de datos.

Antes de detallar los elementos fundamentales de una estrategia de protección de datos, puede ser beneficioso primero entender la importancia fundamental de contar con dicha estrategia.

En la actualidad, las organizaciones enfrentan un riesgo significativo debido a las interrupciones graves que surgen de la vulnerabilidad de la seguridad de sus datos, siendo el ransomware la principal causa de esta amenaza. Aunque contar con herramientas esenciales como firewalls y sistemas de detección de malware es crucial, su eficacia por sí sola resulta insuficiente. De acuerdo con datos recientes obtenidos por la unidad de investigación de SILIKN, aproximadamente un 59% de las organizaciones en México han sido víctimas de un ataque de ransomware exitoso en los últimos tres años, lo que ha permitido a los atacantes infiltrarse en sus sistemas. Estos ataques tienen el potencial de generar interrupciones en las operaciones comerciales que pueden extenderse durante meses e incluso tener consecuencias permanentes.

Para hacer frente a esta situación, las organizaciones necesitan cambiar su enfoque desde una mentalidad centrada únicamente en la ciberseguridad hacia una que abarque la ciberresiliencia. La resiliencia cibernética integral implica no solo implementar medidas para intentar prevenir los ataques, sino también desarrollar estrategias para recuperar y restaurar las operaciones lo más rápidamente posible en caso de que los ataques logren superar las defensas establecidas.

El fundamento esencial de una estrategia de protección de datos radica en la copia de seguridad y la recuperación. Es imperativo que las copias de seguridad se adhieran a la regla 3–2–1 previamente mencionada. Asimismo, la capacidad de recuperación es igualmente crucial ya que implica la habilidad de restaurar los datos y las operaciones dependientes de ellos a partir de dichas copias de seguridad. Dado que los administradores y la infraestructura de protección de datos suelen ser objetivos de ataques de ransomware, elementos como el control de acceso basado en roles y la autenticación multifactor resultan igualmente esenciales.

Además de los fundamentos básicos de protección de datos mencionados anteriormente, es crucial avanzar hacia una integración de la protección de datos con la seguridad y la gobernanza de los datos para fortalecer la resiliencia cibernética en su totalidad. Los ataques de ransomware tienen repercusiones en todos los aspectos de la infraestructura de tecnología de la información.

Usualmente, múltiples equipos gestionan la respuesta utilizando una variedad de herramientas diferentes. Los ciberdelincuentes prefieren las defensas fragmentadas, ya que los puntos de interacción entre ellas pueden convertirse en posibles vulnerabilidades. Frente a las amenazas que combinan la exfiltración y el cifrado de datos, elevando el riesgo con esquemas de doble extorsión, la integración de un ecosistema de seguridad, protección y gobernanza de datos se convierte en la única forma de lograr una resiliencia cibernética integral, tanto proactiva como reactiva, sin dejar brechas.

Además, los entornos informáticos están experimentando una creciente complejidad y heterogeneidad, con la presencia de múltiples sistemas en la nube. Esta variedad requiere soluciones de protección de datos más avanzadas y autónomas. El aumento exponencial de aplicaciones y datos desde la red hasta las diversas plataformas en la nube es sin precedentes. Dada esta complejidad, la protección manual en tiempo real ya no resulta práctica. Por lo tanto, una estrategia efectiva implica simplificar la operación mediante la implementación de soluciones de protección de datos que aprovechen la Inteligencia Artificial y la hiperautomatización de manera responsable. Esto permite que estas soluciones se optimicen de forma continua, lo cual es un objetivo crucial para cualquier organización en la actualidad.

En lugar de comenzar las estrategias de protección de datos con el enfoque en la planificación de copias de seguridad, las organizaciones deberían cambiar su perspectiva y comenzar planificando la recuperación. Al fin y al cabo, la eficacia de las copias de seguridad se mide por la capacidad de recuperación que ofrecen.

Con ese fin, es crucial que las organizaciones comprendan y planifiquen meticulosamente los siguientes aspectos: ¿Cuáles son los datos prioritarios para la recuperación inicial?, ¿Qué sistemas requieren ser restaurados con mayor urgencia?, ¿Cuáles estrategias se implementarán para lograrlo?

Comprender estos elementos y ejecutar planes y políticas correspondientes será beneficioso para que las organizaciones armonicen sus métodos de respaldo de datos con sus estrategias integrales de protección de datos.

Para más información, visite: https://www.silikn.com/