Presidente Carranza, Col. Villa Coyoacán, Delg. Coyoacán, México D.F. Tel. +5255 2457 9615

La importancia de la implementación de disaster recovery plan (DRP)

Los datos empresariales se han vuelto partes esenciales del capital que conforma a las empresas y por lo tanto es un elemento que ahora debe ser protegido casi como los recursos monetarios que le dan vida a las mismas. Esto ha dado pie a la proliferación de hackers que simplemente se dedican a violar los sistemas de seguridad, extraer información confidencial y posteriormente ponerla en venta al mercado negro.

Para ello los sistemas de resguardo han tenido que evolucionar a pasos agigantados no solo para sistematizar la prevención de estos ataques, sino también, para elaborar disaster recovery plan que puedan actuar en el momento justo en el que haya surgido una filtración.

Los peligros en este rubro pueden ser tan altos que incluso grandes compañías han sido víctimas de estas actividades atroces, lo que debería crear una mayor conciencia sobre los sistemas de protección, pues si las corporaciones más importantes del mundo han tenido que atravesar por estos problemas, es muy probable que empresas mucho más pequeñas se encuentren sumamente vulnerables.

Para poner este tema en perspectiva, el día de hoy hablaremos de tres casos de robo de información y cómo afectaron a sus empresas. Los resultados de los ataques sin duda nos ayudarán a tomar más en cuenta la opción de implementar un disaster recovery plan antes de que sea demasiado tarde.

  • Redes sociales. Si bien no hablamos de un caso en específico, es importante hablar de la vulnerabilidad de las redes sociales pues muchas personas llegan a considerarlas inofensivas. Es probable que muchos no vean grandes amenazas en las redes sociales o que al menos no a nivel empresarial, sin embargo, sí resulta un tema de seguridad a considerar sobre todo si pensamos que muchos de los empleados que pertenecen a ciertas corporaciones tienen perfiles en estos sitios y en algunos casos los utilizan para tratar asuntos laborales e incluso compartir información y archivos. Si bien, conforme pasa el tiempo, los sistemas internos de las redes sociales van mejorando los candados, estas siguen siendo vulnerables. Probablemente no se dé el caso de ataques focalizados, pues generalmente lo que hacen los hackers es violar cuentas en paquetes y a partir de ahí ir extrayendo lo que les parece más conveniente. Es por eso, que debemos instar a nuestros colaboradores a tener mucho cuidado con estas redes y evitar compartir datos sensibles de la empresa a través de las mismas.
  • Cuando tienes un emporio a cargo de distintas subdivisiones se vuelve necesario el uso de sistemas de protección de datos mucho más avanzados, sobre todo en el caso de Sony, en el que su gran fuerte son los dispositivos electrónicos que con el paso del tiempo se han vuelto en aparatos inteligentes que para su funcionamiento solicitan tanto los datos personales de los usuarios como los monetarios (números de cuentas bancarias, por ejemplo). Sin embargo, a pesar de la confianza que pueda generar una empresa de este tamaño, sus bancos de información fueron seriamente vulnerados en 2011. Todo empezó con una filtración ocurrida en las plataformas de PlayStation y que escandalizó a la mayoría de los usuarios. Posterior a este ataque y cuando la empresa buscaba limpiar su imagen de este escándalo recibieron un segundo ataque que tuvo afectaciones tanto en Estados Unidos como en varias naciones de Europa. Esta vez la filtración afectó a los trabajadores pues el ataque fue directo a la productora de Sony.
  • Otra herramienta digital que se ha vuelto vital en los últimos años es la “nube digital”, páginas que nos permiten almacenar información y poder acceder a ella desde cualquier dispositivo conectado a Internet. Esta función ha destacado sobre todo en las actividades empresariales que vuelven mucho más rápidos los flujos de trabajo. El escándalo de ICloud se dio cuando hubo una gran filtración de fotografías privadas de varias celebridades. Esto ponía en riesgo la credibilidad de la compañía, pues no sólo almacenaban este tipo de archivos, sino también bases de datos empresariales que comenzaron a cambiar sus suscripciones pues no se sentían seguros dados los ataques constantes sufridos por la plataforma recientemente. Estas empresas optaron por gestores de información que contaran con programas de disaster recovery plan mucho más eficientes.

Respecto a impacto, estos casos tal vez no puedan parecer tan escandalosos a primera vista, pero lo que es realmente preocupante es el conflicto esencial que se esconde detrás de todo. Si bien el Internet y los entornos digitales, así como la democratización de los mismos nos permiten tener acceso a mucha información, no es un flujo que se mueva en una sola dirección. Nosotros también compartimos ciertos datos, ya sea de manera directa o encriptada que en las manos equivocadas pueden causar conflictos tan graves o más preocupantes que estos.

Más allá del giro comercial de nuestra empresa, es importante tomar en cuenta y darle el valor necesario a la protección en todos nuestros sistemas informáticos y cualquier otra plataforma que utilicemos para almacenar la información de manera análoga o digital.

Para que un DRP funcione, va mucho más allá de tener la documentación detallada de cada procedimiento, la gerencia de cada organización tiene que estar involucrada y ser responsable de proveer los recursos necesarios para un desarrollo efectivo; como ejemplo podemos mencionar que cuenten con las herramientas necesarias para alertar sobre alguna situación anormal en la infraestructura eléctrica y ambiental de su Data Center que asegure la disponibilidad. Si no tienes experiencia en cuanto a un sistema de monitoreo, no te preocupes, nosotros somos expertos. TKmE

¡Esperamos tu llamada!

0 Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *