Por qué las interrupciones son tan urgentes como las amenazas a la ciberseguridad

Por qué las interrupciones son tan urgentes como las amenazas a la ciberseguridad
Entender una amenaza es el primer paso para poder combatirla.Martín Colombo, director Regional de Veeam para Latam

Hay una gran cantidad de confianza y reputación en juego si una empresa no puede mantener su servicio disponible.

Las empresas modernas dejan de funcionar sin TI. Más precisamente, son los datos los que hacen que las ruedas sigan girando en todo tipo de industrias. Ya sea para poder coordinar recursos, responder a las demandas de los clientes o recopilar inteligencia líder en el mercado, nada puede suceder si ocurre una caída.

La mayoría de nosotros hemos dejado atrás la era de las bandejas de «entrada» y «salida», y las empresas buscan el poder de la nube para respaldar la agilidad y la capacidad que necesitan; la TI se vuelve aún más indispensable para todo lo que hacen.

Se concentra una gran cantidad de esfuerzo y atención en mantener esos sistemas en funcionamiento. Después de todo, hay una gran cantidad de confianza y reputación en juego si una empresa no puede mantener su servicio disponible.

A menudo, esta conversación tiene un enfoque de seguridad, dada la frecuencia con la que se recuerda a los líderes de las organizaciones el impacto que poseen los ciberataques y la frecuencia con la que aparece en las noticias las interrupciones llevadas a cabo por ciberdelincuentes. Según el informe que realizó Kaspersky en 2019, una compañía líder de seguridad informática, en Argentina se registran 49 amenazas por minuto.

No siempre es malicioso

Los ciberdelincuentes regularmente desactivan los sistemas y retienen los datos para obtener un rescate, y obviamente es importante que las empresas cuenten con las defensas adecuadas para minimizar su impacto, como parte de una estrategia de gestión de datos más amplia. Pero los sistemas también pueden verse amenazados por actos de la naturaleza, mala configuración y errores de TI, o incluso un simple error humano. Al final del día, el resultado es el mismo: los sistemas se desconectan, se pierde el acceso a los datos y las operaciones comerciales se ve afectadas.

Entender una amenaza es el primer paso para poder combatirla. La mejor manera de sobrevivir es prepararse y apreciar el verdadero impacto que una interrupción podría tener en una empresa, es un gran primer paso. Una interrupción importante podría ser suficiente para dejar fuera de servicio a una empresa de forma permanente si los sistemas están suficientemente dañados o si se roban los datos del cliente. Los clientes estarán insatisfechos y los reemplazos temporales pueden convertirse rápidamente en permanentes si las cosas no se resuelven rápidamente.

¿Qué es lo más importante?

Las capacidades de copia de seguridad y recuperación ante desastres ya no son «agradables» cuando inclusive una interrupción breve puede ser tan devastadora. Son inseparables de los planes de continuidad más amplios de una empresa. Según el Informe de Veeam 2020 sobre las tendencias en la protección de datos que encuestó a más de 1.500 empresas globales, se estima que una hora de inactividad de una aplicación de alta prioridad cuesta u$s 67.651, mientras que el costo de una aplicación normal es de u$s 61.642.

Cuando los datos críticos para el negocio son tan valiosos, gestionar este desafío es algo que debe hacerse con cuidado e inteligencia, considerando todas las posibilidades en juego. Un buen lugar para comenzar es pensar en dónde encaja la recuperación ante desastres dentro de la estrategia más amplia de una empresa.

Te puede interesar  Veeam lanzó la integración directa de snapshots con Cisco HyperFlex

Esto se puede hacer llevando a cabo una evaluación de impacto, determinando qué aplicaciones y servicios son más importantes para las operaciones y cuál es la cantidad máxima de tiempo de inactividad que pueden manejar antes de que esas operaciones se detengan. Los sistemas de procesamiento de pagos, por ejemplo, pueden resultar particularmente importantes para seguir funcionando.

A partir de ahí, es posible calcular cosas como los objetivos de recuperación. El plan se puede implementar con más confianza para responder si las cosas no salen como se esperaba, ya sea que una empresa esté almacenando datos localmente, en la nube o una combinación de ambos.

Es importante recordar, por ejemplo, que si bien los proveedores de nube pública pueden ser una opción increíblemente conveniente para que las empresas confíen en sus necesidades de TI y almacenamiento a medida que crecen, se expanden y requieren más capacidad, los acuerdos de nivel de servicio (SLA) que suelen tener, no suelen ofrecer garantías sobre el tiempo de actividad y la disponibilidad.

La responsabilidad de tener planes y estrategias de respaldo recae en la propia empresa para asegurarse de que, en caso de que ocurra un incidente, se pueda mantener un nivel básico de servicio mientras todo vuelve a la normalidad.

Una prioridad de liderazgo organizacional

La proactividad es clave y, para probar realmente sus capacidades, las empresas también deberían considerar ejecutar pruebas con sus datos. La vulnerabilidad a los ataques ya conocidos se vuelve mucho más evidente y, al crear sandboxes (áreas aisladas que hacen posible la experimentación), los equipos de TI pueden encontrar debilidades en los sistemas y poner a prueba sus datos de forma segura y confiable antes de que suceda en una situación real.

Una buena estrategia de gestión de datos elimina la lucha por reaccionar ante una interrupción o un problema del sistema. Cuando hay tanto en juego, los líderes empresariales deben tenerle respeto a la interrupción.

Los planes de recuperación ante desastres deben tratarse con la misma importancia que un simulacro de incendio físico: probados y evaluados regularmente, con todos los involucrados al tanto de su función específica. Cuando esto está en su lugar, no importa de dónde provenga una interrupción: los líderes organizacionales pueden estar seguros de que pueden regresar al estado habitual del negocio lo más rápido posible.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "The request cannot be completed because you have exceeded your quota." Dominio: "youtube.quota". Razón: "quotaExceeded".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Yeastar y Sistek lanzaron en Chile nuevos modelos de PBX IP Serie S

Se trata de S20, S50, S100 y S300, orientados a cubrir las diferentes necesidades del mercado y cuyas prestaciones adicionales...

Cerrar