La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Protección de datos de la UE

Cómo hacer un buen backup

Si bien es cierto que el backup hasta ayer era simplemente un resguardo de la información por si acaso se ‘perdía’… hoy en día es un elemento vital para la supervivencia de la misma. Empezando por el peligro que estos días atravesamos y que seguramente seguiremos viendo, con el ya famoso ataque de randsomware con su infinitud de mutaciones de cryptolocker. Como ya es sabido, este ataque cifra los datos pidiendo un rescate por la clave que lo descifre. Sin ese backup la empresa no tendría oportunidad de recuperar la información sin acceder al chantaje. Ahora bien, como ese backup no esté bien hecho, la empresa corre el riesgo de dejar de existir

En la actualidad, nadie está exento de sufrir en primera persona este tipo de incidentes. El riesgo ‘0’ no existe, por este motivo, es clave tanto desplegar mecanismos destinados a salvaguardar y recuperar todos los activos de nuestra organización como que el backup esté bien hecho y eso requiere, en opinión de los expertos de Ajoomal Asociados, distribuidor de seguridad de valor con más de 20 años de historia, seguir una serie de buenas prácticas que garanticen la continuidad de la entidad en cualquiera de las situaciones anteriormente mencionadas:

  1. Tiene que ser rápido, casi inmediato para reducir los tiempos de inactividad (down time).
  2. Ha de ser sencillo de configurar y, sobre todo, de restaurar ante posibles fallos.
  3. Tiene que replicar tanto los sistemas físicos como virtuales. Si nos hemos subido al tren de la virtualización, nuestro backup tiene que ser capaz de salvaguardar también esa información.
  4. Es recomendable replicar el sistema FUERA de la oficina física. Esto es un aspecto vital para evitar desastres de fuerza mayor como incendios o inundaciones.
  5. Debe incorporar funcionalidades de ‘de-duplicación’ es decir, no se deben guardar MÁS datos de los necesarios: si el dato no ha sido modificado no debe ser guardado otra vez, pues ocuparemos más espacio del necesario.

“Con estos cinco principios en mente, debemos tener la certeza de que si un usuario sin querer, teclea ‘rm –rf’ y BORRA todo el ADN de la empresa, en pocos minutos podemos volver al punto en donde lo dejamos. En caso contrario, las pérdidas económicas serán cuantiosas y lo que es peor, la extinción de la compañía deja de ser una mera posibilidad”.

Deja un comentario

Scroll al inicio