Seguridad de Datos

Developing a corporate data recovery strategy

Asegúrate de tener protocolos robustos de gestión de dispositivos, software de recuperación y control estricto de inventario para proteger tus activos.

19/1/2017

Imagínate que eres el administrador de los dispositivos de tu empresa. Tu software de localización de te entrega noticias sobre su ubicación que pueden ser útiles para rastrear un notebook robado. Pero no hay más que hacer respecto al robo de esos aparatos. Asumiste que, aunque has ubicado un dispositivo de tu empresa, es físicamente imposible recuperarlo.¿Qué hacer?

¡Borremos su memoria de la faz de la tierra!

No hay nada como rastrear un notebook robado. El problema es recuperarlo.Seguramente tienes un muy buen protocolo de administración de dispositivos, un excelente software para recuperar y respaldar los datos, y un estricto inventario de los dispositivos que administras. Incluso aquellos aparatos que los empleados traen desde su casa. ¿O no es así?Y si lo es, ya está probado, ¿cierto?

Tus respaldos tienen tanto valor como el contenido que tienen.

Recuperación de datos: ¿respaldaste todo?

De acuerdo a TechTarget, “el respaldo de datos son un componente clave para una buena seguridad en el almacenamiento de información, pero a menudo generan muchas desgracias De hecho, un porcentaje significativo de las brechas de seguridad se debe a la mala gestión y manejo de esos respaldos”.

CIO.com recuerda que, cuando se trata de proteger los datos, “las empresas exigen tiempos de recuperación mucho más rápidos que antes”.El ejecutivo de Dell, Greg Davoll, señala a CIO.com que "las empresas tienen que ser estratégicas en la manera que fijan sus metas para recuperar la data de sus aplicaciones”, asegura.

"Un modelo de recuperación de carácter único simplemente no es una opción”.

Por eso, un verdadero líder necesita un plan, y pensar más allá en términos de la recuperación de tus activos.

El consultor en seguridad de la información Kevin Beaver señala a TechTarget que aunque exista un procedimiento para replicar los datos sensibles, “eso es solo la mitad de la batalla”. Por este motivo, recomienda a los informáticos:

           
  • Incluir los sistemas de respaldo de datos en los planes de contingencia en caso de emergencias.
  •        
  • Almacenar los respaldos fuera de sus dependencias.
  •        
  • Averiguar que medidas de seguridad tienen sus proveedores para asegurar de que sus respaldos están seguros en sus manos.
  •        
  • Por lo menos proteger con una contraseña los datos.
  •        
  • Encriptar los respaldos si el software y hardware, de ser posible.
  •        
  • Finalmente, ¡asegurarse que estás respaldando los datos más importantes!

Un paseo por la Nube: asegúrate de que estás gastando bien tu dinero

Una de las mejores maneras de respaldar tu información es en la Nube. El experto en seguridad de la información Kevin Beaver señala a TechTarget que, a pesar de que es bastante conveniente, todavía tiene algunos problemas de seguridad.

           
  • Primero, porque siempre hay datos no estructurados esparcidos en los discos locales, y es posible olvidarse de respaldarlos si no estás haciendo tu trabajo de manera ordenada y metódica.
  •        
  • Segundo, porque el externalizar el respaldo de la información te puede ahorrar trabajo, pero requiere de mucho cuidado.

“Uno de los motivos por el que las empresas externalizan su respaldo en empresas en la nube es para deshacerse de la tarea de monitorear, hacer mantención y gestión de la infraestructura de respaldo de información.  Sin embargo, es útil monitorear métricas importantes. Además, los usuarios están viendo opciones cada vez más convenientes, que dependen del tipo de servicio en la nube que hayan contratado”, señala.

No confundir recuperación con restauración

Para el blog de Dell EMC, The Core, las empresas más visionarias están preocupadas no solo de crear copias de respaldo, sino considerar todo lo que conlleva el regresar a la normalidad luego de perder un dispositivo.

           
  • La recuperación de datos “es como si una persona te enviara una enorme pila de fotos amarrada con un elástico, para que recrees un álbum de recortes que habías preparado con esmero en orden cronológico, con anotaciones, decoraciones y recuerdos con cada una de las imágenes”, nos señalan nuestros amigos de Dell.
  •        
  • La restauración “implica que te devuelvan ese álbum de recortes en condición prístina, con todos tus recuerdos intactos, aunque la copia original haya sido destruida”. Más allá de la recuperación de datos, la restauración te permite volver a trabajar mucho más rápido.
“Si quieres reducir tus metas de tiempo de recuperación de datos, debieras considerar la implementación de un sistema de respaldo externo, y una restauración para tus aplicaciones de Software como Servicio (SaaS)”.

Por ello, de acuerdo a Computer Weekly, necesitas elegir un proveedor adecuado para recuperar tus datos. “La pérdida de información es una gran preocupación para muchas empresas, y es importante que una buena política de recuperación de datos se haga cargo de esos problemas. Por eso, los proveedores de servicios deben saber a quién llamar cuando no puedan gestionar una crisis por su cuenta”.Hagamos un test. ¿Tiene tu proveedor…?

           
  • ¿Las habilidades y recursos necesarios para estar disponible 247/?
  •        
  • ¿Compatibilidad con el dispositivo y su sistema operativo, en caso de que requiera recuperar tus datos?
  •        
  • ¿Espacio para investigar en caso de que requiera recuperar datos de dispositivos nuevos, cuando se lo solicites?
  •        
  • ¿Disposición para correr a ti a última hora?
  •        
  • ¿Has configurado un protocolo de recuperación de datos para tu empresa?
Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tu sistema de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Fundamentals of information security explained

Sumérgete en el papel de las políticas de seguridad de dispositivos para salvaguardar las escuelas K-12 de amenazas cibernéticas. Explora nuestra guía completa para mejorar la seguridad digital.

19/12/2022
Leer más
Detailed guide to understanding encryption types

El cifrado de datos puede ser intimidante. Entiende los niveles en los que los datos deben estar protegidos: en reposo, en tránsito y durante interacciones.

22/4/2022
Leer más
The critical importance of endpoint security today

La seguridad de los endpoints es crucial para proteger todos los dispositivos conectados a la red de una empresa contra amenazas externas.

14/4/2022
Leer más
Seguros digitales para mejorar la seguridad de datos

Un ciberataque puede afectar a cualquier institución. Estar siempre preparado es esencial, independientemente del nivel de seguridad.

29/3/2017
Leer más
// warning: you're editing the spanish website. don't forget add the lang:'es' in the submit form function