lunes 4 marzo, 2024
lunes 4 marzo, 2024
Portada » Respaldo seguro con Kingston en el Día de la Protección de Datos

Respaldo seguro con Kingston en el Día de la Protección de Datos

Compartir:

Por: Reseller Redactores

26 enero, 2024

Respaldo seguro con Kingston en el Día de la Protección de Datos

De acuerdo con diversos analistas, el ransomware será uno de los retos más desafiantes en materia de ciberseguridad y respaldo seguro este año.

A decir del reporte de PricewaterhouseCoopers México“Un panorama de la ciberseguridad en México, Digital Trust Insights 2024, edición México”, la alta dirección reconoce que los riesgos tecnológicos y digitales deben ser una prioridad para 2024.

Sin embargo, comenta el estudio, la realidad es que el proceso para mejorar la seguridad de la información es lento e incluso se encuentra estancado.

En el Día de la Protección de Datos (28 de enero), Kingston recomienda algunas iniciativas y soluciones clave para el respaldo seguro de los datos críticos.

Una de las iniciativas fundamentales al momento de proteger los datos de ciberataques es mediante copias de seguridad periódicas.

La mejor práctica es utilizar la estrategia 3-2-1, recomendada por la Cybersecurity and Infrastructure Security Agency:

  • Conservar 3 copias de los datos, el original y dos copias.
  • Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
  • Mantener 1 copia fuera del lugar físico, para tener un respaldo en caso de un incidente.

Al elegir el dispositivo que se usará para resguardar los datos críticos, es importante considerar las soluciones de encriptado basadas en hardware.

Kingston cuenta con la línea de USB encriptados, con protección de datos contra numerosas variedades de ciberataques.

Asimismo, ofrece SSD encriptado externo (VP80ES) el cual cuenta con cifrado mediante hardware y es independiente al sistema operativo.

Este producto protege frente a ataques de fuerza ruda y BadUSB con firmware firmado digitalmente.

Cómo implementar una estrategia de respaldo seguro exitosa

Para maximizar la seguridad de los datos, lo ideal es contar con 3 unidades para el respaldo (Kinsgton VP80ES).

En el contexto de la estrategia 3-2-1, es relevante realizar una copia de seguridad del sistema en cada una de las unidades.

Al finalizar el proceso se debe guardar una de las unidades fuera del espacio físico de la compañía.

Para mantener actualizado el respaldo, es preciso hacer periódicamente una copia de seguridad del sistema alternando entre las dos unidades que quedaron in situ.

Después intercambiar una de las dos unidades de copia de seguridad activas con la unidad que se encuentra en otro lugar.

Para después realizar una copia de seguridad del sistema en esa unidad. Este intercambio debe hacerse de manera regular.

De tal manera que, si las dos unidades de copia de seguridad regulares se pierden o no se pueden usar, la unidad de copia de seguridad externa está disponible.

Así se reducirá el impacto de la pérdida de datos sin afectar materialmente al negocio.

Este procedimiento permite que los datos vitales estén protegidos por una unidad encriptada.

Así será posible restaurar los sistemas a un estado previo al ataque.

Además de minimizar el tiempo de inactividad de la empresa, los ciberdelincuentes sabrán que la compañía está protegida, reduciendo las posibilidades de que sea atacada de nuevo.

Compartir:

De acuerdo con diversos analistas, el ransomware será uno de los retos más desafiantes en materia de ciberseguridad y respaldo seguro este año.

A decir del reporte de PricewaterhouseCoopers México“Un panorama de la ciberseguridad en México, Digital Trust Insights 2024, edición México”, la alta dirección reconoce que los riesgos tecnológicos y digitales deben ser una prioridad para 2024.

Sin embargo, comenta el estudio, la realidad es que el proceso para mejorar la seguridad de la información es lento e incluso se encuentra estancado.

En el Día de la Protección de Datos (28 de enero), Kingston recomienda algunas iniciativas y soluciones clave para el respaldo seguro de los datos críticos.

Una de las iniciativas fundamentales al momento de proteger los datos de ciberataques es mediante copias de seguridad periódicas.

La mejor práctica es utilizar la estrategia 3-2-1, recomendada por la Cybersecurity and Infrastructure Security Agency:

  • Conservar 3 copias de los datos, el original y dos copias.
  • Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
  • Mantener 1 copia fuera del lugar físico, para tener un respaldo en caso de un incidente.

Al elegir el dispositivo que se usará para resguardar los datos críticos, es importante considerar las soluciones de encriptado basadas en hardware.

Kingston cuenta con la línea de USB encriptados, con protección de datos contra numerosas variedades de ciberataques.

Asimismo, ofrece SSD encriptado externo (VP80ES) el cual cuenta con cifrado mediante hardware y es independiente al sistema operativo.

Este producto protege frente a ataques de fuerza ruda y BadUSB con firmware firmado digitalmente.

Cómo implementar una estrategia de respaldo seguro exitosa

Para maximizar la seguridad de los datos, lo ideal es contar con 3 unidades para el respaldo (Kinsgton VP80ES).

En el contexto de la estrategia 3-2-1, es relevante realizar una copia de seguridad del sistema en cada una de las unidades.

Al finalizar el proceso se debe guardar una de las unidades fuera del espacio físico de la compañía.

Para mantener actualizado el respaldo, es preciso hacer periódicamente una copia de seguridad del sistema alternando entre las dos unidades que quedaron in situ.

Después intercambiar una de las dos unidades de copia de seguridad activas con la unidad que se encuentra en otro lugar.

Para después realizar una copia de seguridad del sistema en esa unidad. Este intercambio debe hacerse de manera regular.

De tal manera que, si las dos unidades de copia de seguridad regulares se pierden o no se pueden usar, la unidad de copia de seguridad externa está disponible.

Así se reducirá el impacto de la pérdida de datos sin afectar materialmente al negocio.

Este procedimiento permite que los datos vitales estén protegidos por una unidad encriptada.

Así será posible restaurar los sistemas a un estado previo al ataque.

Además de minimizar el tiempo de inactividad de la empresa, los ciberdelincuentes sabrán que la compañía está protegida, reduciendo las posibilidades de que sea atacada de nuevo.

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.