Kingston Ironkey viene a ser una gran herramienta contra el ransomware, uno de los retos más desafiantes en materia de ciberseguridad en 2024, según analistas especialmente para las pequeñas y medianas empresas, ya que el 43% de estos ataques cibernéticos están dirigidos hacia ellas, aunque
únicamente el 14% cuenta con las herramientas necesarias para defenderse eficazmente.
En consonancia con el Día de la Protección de Datos, que se conmemora el 28 de enero, Kingston
Technology, la compañía líder en soluciones de memoria y almacenamiento, recomienda iniciativas y
soluciones clave para el respaldo seguro de datos críticos que permitan eludir demandas por
ransomware.
Respaldo de datos: la estrategia 3-2-1
Los datos son un activo invaluable para todo tipo de organización. No por nada han sido definidos como
el nuevo petróleo. Y para las PYME no es la excepción. Por eso, una de las iniciativas fundamentales a
considerar al momento de proteger los datos de potenciales ciberataques es a través de copias de
seguridad periódicas. La mejor práctica es utilizar la estrategia 3-2-1, recomendada por la Agencia de
ciberseguridad y seguridad de infraestructuras ( Cybersecurity and Infrastructure Security Agency ).
La estrategia 3-2-1 consiste en:
- Conservar 3 copias de los datos, el original y dos copias.
- Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
- Mantener 1 copia fuera del lugar físico de la PYME para tener un respaldo en caso de un incidente
que destruya una o ambas unidades de respaldo activas o las hagan inaccesibles.
Cómo Kingston IronKey Puede Ayudar a Proteger los Datos
Al momento de elegir los dispositivos para resguardar datos críticos, Kingston IronKey ofrece soluciones
de encriptado basadas en hardware. La línea ofrece protección de datos contra numerosas variedades
de ciberataques y puede proporcionar un medio para eludir las demandas por ransomware. El uso de un
SSD encriptado externo como el SSD Kingston IronKey Vault Privacy 80 garantiza la existencia de
terabytes de datos firmemente protegidos y con espacio vacío (air-gapped) a los que los
ciberdelincuentes no pueden acceder. Las copias de seguridad con espacio vacío (air-gapped)
garantizan que los datos no estén conectados a Internet.
Como el VP80ES tiene la certificación FIPS 197 con encriptado por hardware XTS-AES de 256 bits, es
casi imposible que un pirata informático rompa el encriptado de la unidad. Esto significa que es un mejor
respaldo que las soluciones en la nube, ya que es más seguro. Las copias de seguridad en la nube
también pueden verse afectadas por filtraciones, generando posibles retrasos en el acceso a los datos
críticos cuando es necesario.
Cómo implementar la estrategia 3-2-1
Solo el 17% de las pequeñas empresas encripta sus datos, pero al hacerlo, se está convirtiendo en un
objetivo mucho menos atractivo. El costo promedio de los incidentes de ciberseguridad para las PYMES
varía ampliamente, oscilando entre 700 mil y 800 mil dólares, dependiendo del tipo y la gravedad del
ataque, lo que subraya el impacto financiero de la ciberdelincuencia en las empresas.
Para maximizar la seguridad de los datos que se desean proteger, lo ideal es contar con 3 unidades
VP80ES para el respaldo. En el contexto de la estrategia 3-2-1, el primer paso es realizar una copia de
seguridad del sistema en cada una de las unidades. La copia inicial llevará mucho tiempo, ya que duplica
todo el disco duro. Las futuras copias tomarán menos tiempo. Finalizado el proceso, es importante
guardar una de las unidades fuera del espacio físico donde funciona la PYME.
Para mantener actualizado el respaldo, es preciso hacer periódicamente (diariamente/semanalmente)
una copia de seguridad del sistema alternando entre las dos unidades que quedaron in situ. Luego,
semanalmente o según sea necesario, intercambiar una de las dos unidades de copia de seguridad
activas con la unidad que se encuentra en otro lugar y realizar una copia de seguridad del sistema en
esa unidad.
Este procedimiento permite que, en caso de ransomware, los datos vitales de la PYME estén protegidos
por una unidad encriptada (o preferiblemente varias unidades encriptadas en diferentes ubicaciones), y
que sea posible restaurar los sistemas a un estado previo al ataque. Además de minimizar el tiempo de
inactividad de la empresa, también los ciberdelincuentes sabrán que la PYME está protegida contra el
cibercrimen, lo que reduce las posibilidades de que sea atacada de nuevo.
Para acceder a las redes sociales disponibles de Kingston, por favor visite:
YouTube: http://www.youtube.com/KingstonTechnologyLA
Facebook: https://www.facebook.com/kingstonlatam/
Twitter: @KingstonLatam
Instagram: @KingstonLatam
Nota: Randall Rodríguez P. Instagram @ranphotocr