Inicio > Blog de copias de seguridad y recuperación > Siete pasos para reforzar las vulnerabilidades del sistema de copias de seguridad

Siete pasos para reforzar las vulnerabilidades del sistema de copias de seguridad

1 Star2 Stars3 Stars4 Stars5 Stars
(17 votos, media: 5,00 fuera de 5)
Cargando...
Actualizado 5th septiembre 2022, Rob Morrison

Las copias de seguridad periódicas son la precaución más común y sencilla que los administradores de redes y los propietarios de empresas individuales pueden utilizar para protegerse de la pérdida de datos. Para que sean eficaces, es esencial limitar el acceso a la red y facilitar una comunicación abierta y continua entre todas las partes. También es importante descubrir las vulnerabilidades y parchearlas antes de que puedan ser encontradas y explotadas por otros.

docker backup

Ejemplo de calendario de gestión de parches:

He aquí algunas formas clave de comprobar las vulnerabilidades sistemáticas:

Realice escaneos de vulnerabilidad utilizando un software diseñado para sondear automáticamente los agujeros de seguridad y otras debilidades.

Realice una comprobación de acceso a los puertos utilizando una aplicación diseñada para comprobar los puertos de red en busca de accesos no autorizados.
Instale actualizaciones de seguridad del sistema, asegurándose de que realiza comprobaciones periódicas de los últimos parches de seguridad. Los parches no sólo deben ser compatibles con su sistema operativo, sino con todas las aplicaciones y programas de desarrolladores ajenos a Windows que se ejecuten en su sistema. Esto debería hacerse semanalmente en todos los dispositivos conectados a su red, tanto dentro como fuera de las instalaciones.

Sea notificado de cualquier cambio no autorizado en los datos, utilizando facilidades como la herramienta «Verificar Datos» de Bacula. Esto le dirá inmediatamente si algo cambia, y puede formar un sistema de detección de intrusos con Bacula.

He aquí algunas medidas que puede tomar para asegurarse de que su sistema de copias de seguridad está protegido:

 

  1. Instale cortafuegos de puertos: Esto protegerá sus puertos de accesos no autorizados a través de redes no seguras o de poca confianza
  2. Instale cortafuegos basados en la red: El uso consecuente de éstos prohibirá el acceso a su software de copia de seguridad. También garantizará que sólo los hosts seleccionados puedan acceder a los puertos del servidor de copias de seguridad.
  3. Encriptar los datos: Todos los datos que entren o salgan de su red y de los dispositivos conectados deben estar cifrados utilizando los estándares de cifrado más actuales. Esto es cierto también para las comunicaciones, que necesitan ser encriptadas, pero algunas soluciones como Bacula ofrecen también encriptación de datos adicional cuando es aplicable.
  4. Supervise los sistemas de copia de seguridad: El software de copia de seguridad debe ser revisado con regularidad para comprobar que no hay accesos no autorizados ni fugas o violaciones de datos.
  5. Planifique o revise su arquitectura: Muchas organizaciones pueden arreglárselas con una arquitectura de naturaleza más lineal. Eso no funciona para las organizaciones más grandes o establecidas que deben enfrentarse a la migración y el almacenamiento de datos heredados. Antes de trasladar un solo byte de datos o desplegar cualquier servidor, aplicación o servicio al almacenamiento basado en la nube, asegúrese de analizar el alcance completo de la infraestructura de hardware y sus capacidades, en toda la empresa. Esto significa realizar una auditoría completa, determinar las necesidades de su empresa basándose en los resultados de la auditoría y utilizar esos resultados para tomar una decisión informada para encontrar la solución más rentable. Una vez hecho esto, podrá decidir la mejor configuración para su situación.
  6. Ejecute una prueba de penetración de su sistema: Nunca podrá estar seguro de que todo es seguro a menos que ponga el sistema a prueba. Las pruebas de penetración pueden realizarse a través de su departamento de TI. Las empresas más pequeñas podrían considerar la posibilidad de subcontratar a una empresa de pruebas de penetración de terceros.
  7. Elabore un sistema de eliminación unificado: Esto significa crear una política para toda la empresa sobre cómo y cuándo deben eliminarse los datos y quién debe hacerlo.

Protección de la privacidad de los MSP y de proveedores alojamiento

Garantizar la seguridad de su propio sistema de copia de seguridad in situ es una cosa, pero ¿qué ocurre con el intercambio de datos con la nube? Algunas soluciones de copia de seguridad ofrecen más opciones en este sentido que otras. El proyecto de copia de seguridad y recuperación de código abierto Bacula ha desarrollado un software de copia de seguridad muy estable y completo, y lo utilizan hoy en día muchas empresas pequeñas, medianas y grandes, incluidas muchas grandes empresas de alojamiento. La rama comercial de Bacula, llamada Bacula Systems, ofrece servicios de soporte, junto con el software Bacula Enterprise, que cuenta con una enorme gama de funcionalidades y prestaciones adicionales. El resultado ha sido una solución de copia de seguridad de nivel empresarial que ha cambiado el juego, tanto para los MSP como para las empresas normales.

Bacula Enterprise automatiza muchas de las tareas que antes se dejaban en manos de los administradores de sistemas y operadores informáticos. Una menor intervención humana significa que el administrador de sistemas tiene más tiempo libre para otras tareas.

Pero aunque Bacula ha demostrado las claras ventajas en materia de seguridad del código abierto dentro de un producto acabado, no todas las soluciones de copia de seguridad están tan protegidas de los ataques de los hackers como podrían estarlo.

Considere la realidad de que, incluso con su información colocada sobre almacenamiento virtual, sigue viviendo en una unidad física en algún lugar. Esto significa que quienes se preocupan por la integridad de los datos desde cualquier lado de la ecuación deben seguir proporcionando protección contra las violaciones de datos.

Cuando utilice un MSP o un proveedor de alojamiento, asegúrese de que ha sido investigado y de que la seguridad es una de sus principales prioridades. Según un resumen de reseñas de alojamiento web de HostingCanada.org, aproximadamente el 65% de las opciones de las empresas de alojamiento más populares ofrecen un certificado SSL gratuito, actualización automática para parchear las vulnerabilidades de día cero y mantienen sus servidores bloqueados contra los hackers con software de seguridad de última generación.

Tenga en cuenta que su servicio de alojamiento suele encargarse de gestionar la seguridad y las actualizaciones del hardware y de la red por su parte, pero sigue siendo usted quien debe supervisar las instalaciones de software y determinar el acceso administrativo y de usuario individual.

docker backup

Capas en un servicio en la nube, que son aseguradas por el proveedor frente al cliente

El resultado final

Los medios de ciberseguridad emiten incesantes advertencias sobre el refuerzo de la seguridad y la realización de copias de seguridad de los datos. Es difícil imaginar que alguna empresa no sea consciente, al menos en parte, del peligro que suponen el malware y los piratas informáticos, pero muchas siguen sin seguir una estrategia preventiva. Una sola brecha catastrófica puede ser fatal para una empresa, por lo que dedicar el tiempo y los recursos necesarios para proteger su información es, en adelante, una inversión de importancia crítica. Contacte ahora con Bacula Systems para averiguar cómo puede endurecer y proteger de forma significativa los datos de su empresa.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *