Seguridad de Datos

Recuperación de datos corporativos: ¿qué tan bueno es tu plan?

Seguramente tienes un muy buen protocolo de administración de dispositivos, un excelente software para recuperar y respaldar los datos, y un estricto inventario de los dispositivos que administras. Incluso aquellos aparatos que los empleados traen desde su casa. ¿O no es así?

19/1/2017

Imagínate que eres el administrador de los dispositivos de tu empresa. Tu software de localización de te entrega noticias sobre su ubicación que pueden ser útiles para rastrear un notebook robado. Pero no hay más que hacer respecto al robo de esos aparatos. Asumiste que, aunque has ubicado un dispositivo de tu empresa, es físicamente imposible recuperarlo.¿Qué hacer?

¡Borremos su memoria de la faz de la tierra!

No hay nada como rastrear un notebook robado. El problema es recuperarlo.Seguramente tienes un muy buen protocolo de administración de dispositivos, un excelente software para recuperar y respaldar los datos, y un estricto inventario de los dispositivos que administras. Incluso aquellos aparatos que los empleados traen desde su casa. ¿O no es así?Y si lo es, ya está probado, ¿cierto?

Tus respaldos tienen tanto valor como el contenido que tienen.

Recuperación de datos: ¿respaldaste todo?

De acuerdo a TechTarget, “el respaldo de datos son un componente clave para una buena seguridad en el almacenamiento de información, pero a menudo generan muchas desgracias De hecho, un porcentaje significativo de las brechas de seguridad se debe a la mala gestión y manejo de esos respaldos”.

CIO.com recuerda que, cuando se trata de proteger los datos, “las empresas exigen tiempos de recuperación mucho más rápidos que antes”.El ejecutivo de Dell, Greg Davoll, señala a CIO.com que "las empresas tienen que ser estratégicas en la manera que fijan sus metas para recuperar la data de sus aplicaciones”, asegura.

"Un modelo de recuperación de carácter único simplemente no es una opción”.

Por eso, un verdadero líder necesita un plan, y pensar más allá en términos de la recuperación de tus activos.

El consultor en seguridad de la información Kevin Beaver señala a TechTarget que aunque exista un procedimiento para replicar los datos sensibles, “eso es solo la mitad de la batalla”. Por este motivo, recomienda a los informáticos:

           
  • Incluir los sistemas de respaldo de datos en los planes de contingencia en caso de emergencias.
  •        
  • Almacenar los respaldos fuera de sus dependencias.
  •        
  • Averiguar que medidas de seguridad tienen sus proveedores para asegurar de que sus respaldos están seguros en sus manos.
  •        
  • Por lo menos proteger con una contraseña los datos.
  •        
  • Encriptar los respaldos si el software y hardware, de ser posible.
  •        
  • Finalmente, ¡asegurarse que estás respaldando los datos más importantes!

Un paseo por la Nube: asegúrate de que estás gastando bien tu dinero

Una de las mejores maneras de respaldar tu información es en la Nube. El experto en seguridad de la información Kevin Beaver señala a TechTarget que, a pesar de que es bastante conveniente, todavía tiene algunos problemas de seguridad.

           
  • Primero, porque siempre hay datos no estructurados esparcidos en los discos locales, y es posible olvidarse de respaldarlos si no estás haciendo tu trabajo de manera ordenada y metódica.
  •        
  • Segundo, porque el externalizar el respaldo de la información te puede ahorrar trabajo, pero requiere de mucho cuidado.

“Uno de los motivos por el que las empresas externalizan su respaldo en empresas en la nube es para deshacerse de la tarea de monitorear, hacer mantención y gestión de la infraestructura de respaldo de información.  Sin embargo, es útil monitorear métricas importantes. Además, los usuarios están viendo opciones cada vez más convenientes, que dependen del tipo de servicio en la nube que hayan contratado”, señala.

No confundir recuperación con restauración

Para el blog de Dell EMC, The Core, las empresas más visionarias están preocupadas no solo de crear copias de respaldo, sino considerar todo lo que conlleva el regresar a la normalidad luego de perder un dispositivo.

           
  • La recuperación de datos “es como si una persona te enviara una enorme pila de fotos amarrada con un elástico, para que recrees un álbum de recortes que habías preparado con esmero en orden cronológico, con anotaciones, decoraciones y recuerdos con cada una de las imágenes”, nos señalan nuestros amigos de Dell.
  •        
  • La restauración “implica que te devuelvan ese álbum de recortes en condición prístina, con todos tus recuerdos intactos, aunque la copia original haya sido destruida”. Más allá de la recuperación de datos, la restauración te permite volver a trabajar mucho más rápido.
“Si quieres reducir tus metas de tiempo de recuperación de datos, debieras considerar la implementación de un sistema de respaldo externo, y una restauración para tus aplicaciones de Software como Servicio (SaaS)”.

Por ello, de acuerdo a Computer Weekly, necesitas elegir un proveedor adecuado para recuperar tus datos. “La pérdida de información es una gran preocupación para muchas empresas, y es importante que una buena política de recuperación de datos se haga cargo de esos problemas. Por eso, los proveedores de servicios deben saber a quién llamar cuando no puedan gestionar una crisis por su cuenta”.Hagamos un test. ¿Tiene tu proveedor…?

           
  • ¿Las habilidades y recursos necesarios para estar disponible 247/?
  •        
  • ¿Compatibilidad con el dispositivo y su sistema operativo, en caso de que requiera recuperar tus datos?
  •        
  • ¿Espacio para investigar en caso de que requiera recuperar datos de dispositivos nuevos, cuando se lo solicites?
  •        
  • ¿Disposición para correr a ti a última hora?
  •        
  • ¿Has configurado un protocolo de recuperación de datos para tu empresa?
Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tu sistema de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Seguridad de la Info: Todo lo que necesitas saber

La seguridad de la información no es más que la práctica de proteger la información a través de medidas preventivas y reactivas. Su fin es el de mitigar y reducir los riesgos a las que está expuesta la información, previniendo su uso no autorizado y las probabilidades de que ésta sea vulnerada, accedida, corrompida, copiada, modificada o eliminada sin las medidas o procesos autorizados o apropiados.

19/12/2022
Leer más
Cifrado de Datos con Bitlocker en Windows 10: La Guía Completa

BitLocker llega como una solución de cifrado de datos fácil de usar. Aprende cómo funciona y los beneficios que puede brindar a tu empresa.

2/9/2022
Leer más
Endpoint Security - ¿Por qué es vital para tu Empresa?

Un endpoint es cualquier dispositivo conectado a una red como punto final, como lo sería tu computadora o smartphone. Endpoint Security son todas las prácticas cuya finalidad es la de proteger todos los dispositivos endpoint de una red empresarial. Es la barrera entre los dispositivos finales usados por el equipo de trabajo y los sistemas de una empresa.

14/4/2022
Leer más
Encriptación de Datos: Una Guía Para Buenas Prácticas de Seguridad

¿Qué es la encriptación de datos? Lo escuchamos todo el tiempo y quizá sabemos qué significa en términos generales. Pero, ¿Qué es en realidad?

5/3/2020
Leer más
// warning: you're editing the spanish website. don't forget add the lang:'es' in the submit form function