OpiniónSeguridad IT

Regla del 3-2-1-1-0: la clave para proteger tus datos

Por Martín Colombo, Country Manager de Veeam en Argentina.

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

La transformación digital acelerada e intensiva de los últimos dos años, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, también ha colocado en el centro de la escena la enorme masa de datos que hoy en día manejan las compañías: datos de clientes, proveedores, y colaboradores, personales y bancarios, además de información confidencial y crítica sobre los negocios.

CAT

Todo esto configura un escenario interesante para cualquier pirata cibernético, que ve en los datos críticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero. En Argentina, según datos de la Dirección Nacional de Ciberseguridad, el año pasado se reportaron 591 ataques de ciberseguridad, dos veces más que en 2020. Y esta tendencia no estaría en retroceso, sino que hoy el ransomware es una práctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organización será víctima de un ataque de este tipo, sino cuándo. Y sobre esta premisa, cómo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organización han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protección de datos.

A medida que avanzamos en innovaciones tecnológicas y formas y estrategias de proteger a las compañías, los ciberatacantes sofistican sus métodos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los métodos que han probado ser útiles, pero tomando mayores precauciones.

Así arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores. Según el Informe de Protección de Datos 2022 de Veeam para América Latina, el 40% de los servidores sufrieron al menos una interrupción inesperada en el año, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato más preocupante es que sólo el 36% de los datos -en promedio- pudieron ser recuperados después de un ataque en LATAM.

Por eso, este método debe ir necesariamente acompañado de una política interna de concientización y educación en higiene digital de todos los colaboradores, transversalmente en todas las áreas de la compañía, y de la conformación de posiciones de liderazgo que puedan actuar rápidamente y tomar decisiones en caso de un ciberataque.

La conclusión de todo este proceso, podrá ser una respuesta positiva por parte de las organizaciones. Si hay una preparación previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputación de la organización, así como tampoco la obligación de pagar un rescate millonario. Una estrategia de Protección Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez más adverso y desafiante, para cuidar uno de los activos más preciados: los datos. 

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba