Kingston promueve el respaldo seguro

De acuerdo con diversos analistas, el ramsomware será uno de los retos más desafiantes en materia de ciberseguridad este año. En este sentido y a decir del reporte de PricewaterhouseCoopers México: “Un panorama de la ciberseguridad en México, Digital Trust Insights 2024, edición México”, la alta dirección en México y el mundo reconoce que los riesgos tecnológicos y digitales deben ser una prioridad para los próximos 12 meses; sin embargo, comenta el estudio, la realidad es que el proceso para mejorar la seguridad de la información es lento e incluso se encuentra estancado.

 

Ante esto y bajo el marco del Día de la Protección de Datos, que se conmemora el 28 de enero, Kingston recomienda algunas iniciativas y soluciones clave para el respaldo seguro de los datos críticos que permitan eludir un ataque.

 

Una de las iniciativas fundamentales a considerar al momento de proteger los datos de potenciales ciberataques es a través de copias de seguridad periódicas. La mejor práctica es utilizar la estrategia 3-2-1, recomendada por la Agencia de ciberseguridad y seguridad de infraestructuras Cybersecurity and Infrastructure Security Agency, la cual consiste en:

 

  • Conservar 3 copias de los datos, el original y dos copias.
  • Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
  • Mantener 1 copia fuera del lugar físico, para tener un respaldo en caso de un incidente.

 

En este sentido, los dispositivos juegan un papel preponderante ya que facilitan el respaldo de información de manera segura. Por ello, al momento de elegir el que se usará para resguardar los datos críticos de las empresas es importante considerar las soluciones de encriptado basadas en hardware como la línea de USB encriptados Kingston, la cual ofrece protección de datos contra numerosas variedades de ciberataques y puede proporcionar un medio para eludir las demandas por ransomware.

 

Asimismo, se sugiere considerar el SSD encriptado externo Kingston IronKey Vault Privacy 80 (VP80ES) el cual cuenta con cifrado mediante hardware y es independiente al sistema operativo. Este producto protege frente a ataques de fuerza ruda y BadUSB con firmware firmado digitalmente. El sistema de protección contra ataques de fuerza tosca borra, de manera predeterminada, la información de la unidad mediante el cifrado si es que se introducen mal las contraseñas de administrador y usuario 15 veces seguidas. La unidad cuenta con la certificación FIPS 197 con modo de cifrado XTS-AES de 256 bits y hace uso de un microprocesador seguro con certificado Common Criteria EAL5+ (CC EAL5+) y conforme a la norma TAA.

 

Cómo implementar una estrategia de respaldo exitosa

Para maximizar la seguridad de los datos, lo ideal es contar con 3 unidades VP80ES para el respaldo. En el contexto de la estrategia 3-2-1, es relevante realizar una copia de seguridad del sistema en cada una de las unidades y al finalizar el proceso se debe guardar una de las unidades fuera del espacio físico de la compañía.

 

Para mantener actualizado el respaldo, es preciso hacer periódicamente una copia de seguridad del sistema alternando entre las dos unidades que quedaron in situ. Después intercambiar una de las dos unidades de copia de seguridad activas con la unidad que se encuentra en otro lugar y realizar una copia de seguridad del sistema en esa unidad.

 

Este intercambio de una de las unidades de copia de seguridad regulares con la unidad de copia de seguridad que se encuentra en otro lugar debe hacerse de manera regular, de modo que si las dos unidades de copia de seguridad regulares se pierden o no se pueden usar, la unidad de copia de seguridad externa está disponible y reducirá el impacto de la pérdida de datos sin afectar materialmente al negocio.

 

Este procedimiento permite que los datos vitales de la empresa estén protegidos por una unidad encriptada (o preferiblemente varias unidades encriptadas en diferentes ubicaciones) y que sea posible restaurar los sistemas a un estado previo al ataque. Además de minimizar el tiempo de inactividad de la empresa también los ciberdelincuentes sabrán que la compañía está protegida contra el cibercrimen, lo que reduce las posibilidades de que sea atacada de nuevo.

 

“Hoy en día las empresas deben priorizar la protección de datos y la privacidad de su información vía hardware, esto para evitar pérdidas significativas del componente más importante de una empresa que es la información. El no considerar la ciberseguridad como una parte medular pone en un alto riesgo a la compañía”, destacó Armando Galván, Gerente de Ventas Corporativas.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

PHP Code Snippets Powered By : XYZScripts.com