El objetivo de todas las estrategias de defensa digital es la protección frente a la pérdida de datos. Parece evidente, pero en el laberinto de configuraciones, personalizaciones e innumerables herramientas de terceros que protegen el entorno, puede ser fácil perder de vista el verdadero objetivo de lo que se protege. Tu organización la constituyen los datos que produce. Tu tarea como profesional de tecnología es mantener los datos en el centro de la estrategia y crear una línea de defensa que los proteja frente al uso indebido, la eliminación y la corrupción.
Sigue leyendo para ver algunos consejos y trucos más que ofrecemos para evitar la pérdida de datos y poder manejar esa situación en caso de que suceda.
Antes de hablar sobre cómo evitar la pérdida de datos, debemos hablar de las causas que provocan esa situación. Podemos enumerar los sospechosos habituales: eliminación (intencional o no intencional), fallo del suministro eléctrico, errores de software, corrupción de bases de datos. Incluso los desastres naturales provocan pérdidas de datos. Por ello, vamos a reducir la lista. Vamos a centrarnos en cómo prevenir la pérdida de datos que se produce por dos amenazas digitales específicas: la fuga de datos y la exfiltración de datos.
Fugas de datos. Las fugas tienen lugar con más frecuencia de lo que podrías pensar. Tomemos como ejemplo un incidente que se produjo en enero de 2021. Un ex empleado de Ubiquiti Networks publicó en Internet archivos robados y exigió 2 millones de dólares como rescate. Es una cantidad de dinero enorme que se debe entregar a una organización criminal, pero cualquier cantidad de rescate que pida un atacante resulta insignificante en comparación con el valor de los datos que se utilizan como rehén. En general, el suceso costó a la compañía 4 mil millones de dólares en capitalización de mercado y provocó un descenso de las acciones del 20 %.
Las fugas de datos se producen cuando personas, incluidas empleados, que tienen o consiguen tener acceso legítimo a los sistemas de una compañía roban y filtran datos deliberadamente. Por ejemplo, se puede producir una pérdida de datos cuando un empleado copia datos confidenciales en una unidad flash y los comparte con la competencia o los publica a nivel general.
Exfiltración de datos. Este tipo de pérdida de datos se produce cuando atacantes externos a la organización entran en la red de una empresa, toman el control de los datos y consiguen corromperlos, cifrarlos, publicarlos en un sitio web público o simplemente los roban y los venden en la red oscura.
Por ejemplo, en abril de 2021, los piratas informáticos tuvieron acceso a la red de Quanta Computer y filtraron los proyectos de productos de Apple. Exigieron 50 millones de dólares a cambio de los datos.
En lo que se refiere a la seguridad de los datos, las estrategias se centran normalmente en proteger la red, para lo que se crea un muro muy elevado y fuerte que rodea todo el perímetro. Se trata de un componente necesario en la seguridad de los datos, pero mantener a los atacantes lejos es uno de los desafíos; conservar los datos es otro totalmente distinto. Para reforzar tu estrategia de seguridad, debes anteponer los datos a todo lo demás: céntrate en lo que está detrás del muro, no únicamente en el muro.
Entonces, ¿qué implica la seguridad centrada en los datos? Para empezar, conoce y clasifica los datos. Hazte las siguientes preguntas: ¿en qué consisten los datos? ¿Dónde residen? ¿Cómo habría que protegerlos? ¿Quién tiene acceso a ellos?
Cuando conozcas todos los detalles relacionados con los datos, sabrás lo que tienes que hacer para protegerlos. Si necesitas más indicaciones sobre dónde empezar, consulta nuestra lista de comprobación de autoevaluación de seguridad.
A diferencia de los modelos de seguridad tradicionales, que permiten desplazarse libremente una vez que estás detrás del perímetro de seguridad, un enfoque centrado en los datos Zero Trust implementa estrictos controles de acceso dentro de los muros del perímetro. Además de unos sólidos controles de acceso para aplicar el principio de privilegio mínimo (conceder el mínimo acceso posible a un usuario según su función), es esencial actualizar de forma constante los sistemas operativos y las aplicaciones vulnerables, y la formación de los usuarios. Para maximizar la seguridad, es importante llevar a cabo una supervisión continua de los datos y del comportamiento de los usuarios. Los usuarios sospechosos se bloquean automáticamente y los datos sospechosos se ponen en cuarentena automáticamente.
El cifrado, la inmutabilidad y la permanencia son imprescindibles para mantener la integridad de los datos. Los datos cifrados impiden que los atacantes compartan los datos confidenciales con la competencia (o con todo el mundo). Si las copias de datos son inmutables, los atacantes no podrán infectarlos con malware ni con otras amenazas virales. Asimismo, las copias indelebles no pueden eliminarse.
Con estas funcionalidades juntas, los datos serán inútiles para un atacante digital. La clave final para una solución de seguridad centrada en los datos es mantener varias copias de backup actualizadas que se puedan restaurar con facilidad. Estas copias se pueden almacenar en diferentes tipos de almacenamiento o en varias regiones.
Puedes contar con NetApp y Google Cloud para garantizar que los datos confidenciales no se pierdan, no se utilicen indebidamente o no accedan a ellos usuarios no autorizados. Además, puedes recuperarlos fácilmente sin que se produzcan pérdidas en caso de que un ataque digital consiga su objetivo en la empresa. Con NetApp® Cloud Volumes Service para Google Cloud y NetApp Cloud Volumes ONTAP® para Google Cloud obtendrás lo siguiente:
Crear una práctica de prevención de pérdidas de datos sólida en las operaciones tecnológicas no es una tarea sencilla, pero un empujón fuerte ahora puede ahorrarte un montón de esfuerzos desarticulados más adelante. Si te interesa obtener más información sobre la prevención de pérdida de datos y la protección de datos en NetApp para Google Cloud, ponte en contacto con un especialista o consulta más recursos en nuestra página dedicada a la resiliencia digital.
Mike McNamara es un alto directivo de marketing de productos y soluciones en NetApp, con más de 25 años de experiencia en marketing de gestión y almacenamiento de datos. Antes de incorporarse a NetApp hace más de 10 años, Mike trabajó en Adaptec, EMC y HP. Mike fue un líder de equipo clave al impulsar el lanzamiento de la primera solución de IA/AA conectada a la nube (NetApp), el sistema y software de almacenamiento en nube híbrida de escalado horizontal unificado (NetApp), el sistema y software de almacenamiento de iSCSI y SAS (Adaptec) y el sistema de almacenamiento Fibre Channel (EMC CLARiiON). Además de su anterior cargo como responsable de marketing de Fibre Channel Industry Association, forma parte del consejo consultivo de la cumbre Ethernet Technology Summit, es miembro de Ethernet Alliance, contribuye frecuentemente en revistas del sector y suele dar ponencias en eventos. Mike también publicó un libro a través de FriesenPress titulado "Scale-Out Storage: The Next Frontier in Enterprise Data Management" (Almacenamiento de escalado horizontal: La próxima frontera en la gestión de datos empresariales), y fue incluido entre los 50 mejores responsables de marketing B2B que se deben seguir según Kapos.