Cómo conseguir una protección de datos efectiva en cinco pasos  12-02-2019

La proliferación de amenazas a la protección de datos, tanto en cantidad como en sofisticación, hace necesario extremar las precauciones cada vez más. Todas las medidas de seguridad que tomemos nunca serán suficientes pero siempre se pueden tener en cuenta una serie de aspectos para reforzarla.

A pesar de que algunos datos apuntan que las muestras de malware disminuyeron a finales del pasado año, hay que tener en cuenta que esta amenaza ha evolucionado en sus capacidades y objetivos, entre otros, los archivos de copias de seguridad.
Por lo general, el ransomware rastrea los sistemas en busca de archivos concretos y encripta o elimina los archivos de copia de seguridad con los que se encuentra. Los proveedores de servicios son responsables de garantizar que los datos del cliente sean recuperables.
Tener en cuenta estos cinco pasos será fundamental para minimizar riesgos y conseguir una protección más efectiva de los datos.

Paso 1: Copias de seguridad

La redundancia a la hora de realizar copias de seguridad no es algo negativo. Es importante seguir la regla del 3-2-1: tres copias de seguridad de los datos, en dos tipos diferentes de medios, y una versión almacenada de manera externa. Esto permitirá luchar de forma más eficaz contra el malware.
Paso 2: Prevenir

Existen sistemas operativos más propensos a ser objetivo de ataques. Es el caso de Windows, por lo que barajar disponer dispositivos basados en otros sistemas como Linux, reforzado para prevenir ataques, contribuye a protegerse frente al ransomware.
Paso 3: Recuperación de datos

Sin una buena copia de seguridad, no hay capacidad de recuperación frente a un ataque de ransomware. Es importante probar regularmente las copias de seguridad para detectar cualquier problema. Es fundamental asegurarse de que los archivos, configuraciones, aplicaciones y datos estructurados estén disponibles para una recuperación ante desastres instantánea y exitosa.
Paso 4: Detección de amenazas

La detección temprana de ransomware significa menos pérdida de datos y tiempo de inactividad. Es clave tener un plan para identificar y parar el ransomware en la fuente, antes de que se infiltre en la copia de seguridad. Disponer de un sistema de respaldo inteligente, con análisis predictivos y aprendizaje automático integrados para detectar anomalías ayudará a los responsables de TI a la hora de identificar amenazas.

Paso 5: Recuperación instantánea

Cuando se realiza una copia de seguridad efectiva de los datos y se prueba su capacidad de recuperación, ya se está preparado para revertir rápidamente la red de un cliente a un punto de restauración seguro y evitar el tiempo de inactividad, la pérdida de ingresos y la pérdida de un cliente.
Noticia original