Respuestas a los problemas de seguridad y recuperación de datos

Más de cuatro de cada diez pymes de nuestro país ha experimentado en algún momento fugas de información confidencial, según revela un informe elaborado por la firma Prot-On. Hasta la fecha, la pyme ha ido tomando conciencia de su obligación para adoptar medidas de seguridad frente a los atacantes externos y sus métodos en constante evolución, sobre todo basándose en tecnologías de protección tradicionales -programas de software-, muy adecuadas como garantes frente a virus y troyanos. Sin embargo, todavía no es capaz de implicarse en políticas globales de seguridad y de recuperación de datos que afectan al control de la información.

Los peligros asociados a las amenazas internas pueden ser igualmente destructivos y traicioneros, algo que se observa en los comportamientos inseguros por parte de los trabajadores de esas empresas: dispositivos extraíbles infectados que se conectan al ordenador de trabajo, ordenadores y tablets perdidos o que son robados, manejo no apropiado de los datos confidenciales por parte de los empleados… Se pueden citar, además, otros problemas de los sistemas con referencia directa a los fallos de aplicaciones, volcados de datos de forma involuntaria, errores lógicos en transferencia de datos, fallos de identidad o de autenticación (acceso incorrecto) y fallos de recuperación de datos. Cada vez está más demostrado que los errores realizados por las personas y por los sistemas son las causas principales de las fugas de datos. Juntos se estima que representan el 64% del total. El resto correspondería a los ataques delictivos y malintencionados que son, por otro lado, los incidentes más costosos.

Respuestas

Si reconocemos que el error humano es una de las principales amenazas para las pymes españolas, entonces tener una documentación bien gestionada es crucial. En este sentido, es conveniente contemplar la posibilidad de decidir quién, cuándo y para qué se accede a un determinado documento y saber qué actividad se realiza sobre cualquiera de las copias existentes, así como establecer durante qué periodos de tiempo están accesibles los archivos ya enviados. Son pautas iniciales que ayudan sin duda a mejorar la experiencia del trabajo online y a proteger los archivos para compartirlos sin preocuparse por fugas de información, usos o reenvíos indebidos, con el cumplimiento de la Ley de Protección de Datos.

¿Qué es lo que conviene hacer? Como respuesta, las pymes están obligadas a proteger la información confidencial, independientemente de donde resida, ya sea en un ordenador, dispositivo móvil, red corporativa o entornos cloud.

Consejos

Recuperar los datos

A partir de aquí queda por ver cómo afrontan las pymes sus problemas de recuperación de los datos. El 85% de ellas encuentra dificultades relacionadas con las copias de seguridad y la recuperación, según se extrae de un estudio de la empresa Veeam. Digamos que, cada vez en mayor medida, empiezan a enfrentarse a situaciones similares a las de las grandes empresas. Y con todo ello se trasluce que este tipo de organizaciones tiene ante sí el reto de desarrollar alternativas que mejoren la funcionalidad a unos costes razonables, a la vez que se disminuye la complejidad de los sistemas de seguridad y de recuperación de datos.

Soluciones

Las pymes buscan respuestas. El 55% de ellas afirman tener conciencia de la necesidad de implantar soluciones de copias de seguridad, lo que prevén hacer en un plazo inferior al año. También existe la disyuntiva de hacerlo bien en sus propias instalaciones o mediante la virtualización -práctica cada vez más utilizada por las pymes como paso hacia la nube-.  Ambas alternativas podrán ser válidas; aunque la virtualización se distingue como una salida idónea siempre que las pymes sean capaces de identificar los problemas de protección de datos a los que se enfrentan. Además, las soluciones de recuperación en entornos cloud están ganando terreno por su fiabilidad y seguridad. Con su adopción las pymes dispondrían de mayor velocidad y escalabilidad, y tendrían acceso a técnicas de replicación a costes más acordes con sus posibilidades.

 

Foto @Picture Perfect Pose distribuida con licencia Creative Commons BY 2.0.

Exit mobile version