22/02/2016 | Daniel Perez | 1,687 Visitas

¿Por qué es importante hacer una copia de seguridad y utilizar un backup remoto?

Durante años se han repetido las recomendaciones para protegerse de ataques informáticos, de la pérdida de información importante, de la protección de datos, de los virus, tírios y troyanos, gusanos… Así que con esta simple exposición solo intentaré que nos veamos retratados, tal vez hasta esbocemos una sonrisa y puede que contribuya a que algunos reflexionen sobre la problemática de fondo y la importancia de hacer una copia de seguridad.

Si en su empresa no ha habido incidentes de los expuestos anteriormente, no sea impaciente, los habrá… es seguro que los discos fallarán, de las dos docenas de programas instalados en las máquinas de la empresa 24 tienen errores explotables, tiene servicios en funcionamiento que no necesitará jamás, llegarán cientos de correos infectados, sus empleados y usted instalarán todo tipo de programas simplemente para ver que “hacen”. También transportarán datos en dispositivos externos, multimedia, tabletas, móviles, etc … y propagarán cualquier cosa en todas direcciones, borrarán queriendo o sin querer directorios y archivos, navegarán por los lugares más pintorescos de Internet en horario laboral, descargarán cualquier cosa que llame su atención, utilizarán los recursos de la empresa para usos personales y un largo etcétera.

Cuando requiera los servicios profesionales TIC, le dirán que debe integrar los sistemas de control de acceso a cualquier recurso de la empresa, control de volcado de datos, navegación controlada y autentificada, cortafuegos de inspección de paquetes y a nivel de aplicación, perimetrales y locales, sistemas de detección de software malicioso, políticas de seguridad para el acceso remoto y local, aislar o externalizar servicios problemáticos, políticas de contraseñas fuertes, cifrado en las comunicaciones, seguridad física de las instalaciones, estrategias de copias de seguridad locales y remotas…

La respuesta más común por parte del Interlocutor comienza normalmente así:

“ Yo no entiendo mucho de esto… pero a mi me parece que los datos de esta empresa tienen poco interés para alguien ajeno a la organización, al fin y al cabo esto no es la sede de la ONU”

Le diré que es posible que la información de su empresa no provoque el interés de terceros, pero al otro lado seguramente no habrá un cracker en una habitación obscura rodeado de ordenadores como en las películas, trabajando arduamente para robar información en su empresa.

Probablemente ni siquiera habrá un cracker, si no más bien simples delincuentes con muy pocos conocimientos informáticos que habrán comprado o encargado programas a profesionales que sirvan para explotar todo tipo de vulnerabilidades, recolectar información de forma masiva, clientes, proveedores, correos, cuentas bancarias, numeraciones de tarjetas, datos de facturas, teléfonos, identificadores de todo tipo dispositivos, información comercial, listas de precios, previsiones de marketing…

Además convertirán sus máquinas y conexiones en parte de redes de cientos o miles de ordenadores que servirán para ejecutar otros ataques y enmascarar las identidades y ubicaciones de los delincuentes. Se habrá usted convertido en un cooperador valioso aunque inconsciente de las extensas tramas necesarias para la obtención de dinero por pequeños o grandes chantajes a millones de usuarios.

Seguridad informática de contraseñas

Cuando use como contraseña el nombre de su perro, “¿cómo van a saber el nombre de mi perro?” , sepa que el nombre de su perro se compone de carácteres y un analizador de fortaleza de claves por fuerza bruta, diccionarios, etc, puede tardar pocos segundos en dar con la combinación adecuada, que casualmente coincide con el nombre de su perro.

El software malicioso puede dejar inaccesibles o inservibles todos sus datos almacenados debiendo pagar un precio en dinero o la pérdida de centenares de horas de trabajo para reconstruir, si es posible, el desaguisado.

Sea consciente de que si lo permite, cualquiera de su organización puede tener a buen recaudo, digamos, por ejemplo, la contabilidad de los últimos años de la empresa, esa misma con la que su Director Financiero hizo “magia” en los años difíciles, tal vez cuando decida no renovar el contrato a alguien reciba noticias sorprendentes a la hora de negociar el finiquito.

Las políticas de seguridad, confidencialidad, etc , en el tratamiento y salvaguarda de datos, además de ser una exigencia legal, es algo que éticamente debe a sus clientes, proveedores y a su empresa, estas deben ser estrictas y eso no es indicativo de falta de confianza en el personal de su organización, si no de profesionalidad.

Es probable que si alguien tiene interés en hurtar sus datos utilice técnicas de ingeniería social antes que “hackeos” de máquinas, dependiendo del ancho de banda de sus comunicaciones descargar cientos de GiB puede durar semanas, suele ser más práctico y productivo utilizar a un empleado descontento o presentarse con chaleco reflectante, ropa de trabajo con anagrama de empresa de servicios generales y un parte falsificado con la excusa de una comprobación o reparación, normalmente le dejaremos “que haga su trabajo” hasta es probable que le invitemos a un café, con el agravante de que la intrusión no es detectada ni deja huella.

Opciones a valorar al elegir un profesional de backup remoto

Por tanto dejando aparte las tan repetidas recomendaciones de rigor, relacionaré alguna de carácter general ya que la extensión del artículo obliga.

  1. Asuma que su función es elegir al profesional o empresa adecuada si no dispone de personal técnico en su empresa, esta no es una cuestión menor, huya de mensajes comerciales simplistas, las cuestiones difíciles y estas lo son, no tienen soluciones fáciles.
  2. Presupueste unos medios económicos anuales destinados a realizar copias de seguridad de la información de su empresa o backups remotos, deben formar parte ineludible de los gastos generales de la empresa, solicitando explicaciones reales sobre lo que se puede esperar y lo que no con esos medios, a fin de no caer en una gran decepción, de esta manera se podrá establecer el orden de prioridades y se podrá exigir cumplimiento y garantía razonable.
  3. Convénzase y transmita este convencimiento a su organización, trabajar bajo la cobertura de los métodos y sistemas que se implanten, es económicamente rentable, ahorra tiempo, evitará pérdidas irreparables, etc … las políticas de seguridad son aliados no enemigos.
  4. Solicite y respete los consejos de su asesor/proveedor de backup remoto, pídale que diseñe planes de contingencia ante desastres y de continuidad de negocio, dimensionando y eligiendo correctamente software y sistemas, también debe evitarse la complejidad gratuita y el excesivo dimensionamiento de los sistemas.
  5. Si ha decidido seguir obviando lo que aquí se ha expuesto, disponga al menos de una buena Estrategia en materia de Copias de Seguridad, por que la “excrementará”.

 

Si buscas un servicio de copias de seguridad profesional para tu empresa, en SEYCOB podremos ayudarte. Ofrezcemos un servicio de backup remoto ágil, seguro y eficaz, con el valor añadido de la proactividad y la vigilancia permanente.

Seycob, el mejor servicio de backup remoto para tu empresa

El tener un “backup externo” minimiza la posibilidad de pérdidas de información aunque ya se estén realizando copias de seguridad tradicionales.

En Seycob establecemos un proceso que garantiza que la información está salvaguardada de forma segura y debidamente actualizada.

Prueba nuestro servicio sin compromiso

Comentar

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*

¡Contacta con nosotros!

¿ALGUNA DUDA?

Llámanos y nuestros expertos realizarán un asesoramiento personalizado sin compromiso

902 87 73 92

SOLICITAR INFORMACIÓN





Afirmo que he leido el aviso legal y acepto la Política de privacidad

Permito el tratamiento de mis datos personales con la finalidad informada