Buenos días a tod@s,
Una vez finalizado el parón veraniego, comenzamos de nuevo con nuestras píldoras en ciberseguridad. Empecemos esta semana recordando la píldora nº 6 del pasado 7/07/2021:
PÍLDORA Nº 6 DE LA SEMANA DEL 07-07-2021 : Tipos de backup y los errores más comunes a la hora de realizarlo.
Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:
Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no estés familiarizado con este término o lo conozcas pero no lo consideres tan importante, a continuación explicaremos qué es el backup, cuáles son los principales tipos de backup que existen y cuáles son los errores más comunes a la hora de realizarlo.
El concepto detrás de backup existe mucho antes de recibir este nombre. Siempre que algún documento o información importante era copiado y guardado en dos lugares diferentes con el fin de que esa información no se pierda, se estaba realizando un backup de esa información. Así, en caso de que la versión original se dañe, es posible recuperar la información recurriendo a esa copia que fue dejada en un lugar diferente y seguro.
Cuando fue adoptado por personas y empresas, y se llevó al terreno de la tecnología, sus características originales no cambiaron; tan solo se añadieron nuevos recursos para hacer que las copias de seguridad fuesen más productivas.
Existen tres principales formas de realizar un backup: completo, progresivo y diferencial.
Backup completo
Como el nombre lo sugiere, se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse. Esta copia de seguridad es la primera y la más consistente, ya que puede ser realizada sin la necesidad de herramientas adicionales.
Backup progresivo o incremental
Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo. Por ejemplo, imagina que has realizado un backup completo. Una vez terminado decides continuar con un backup progresivo y creas dos archivos nuevos. El backup progresivo detectará que todos los archivos del backup completo son los mismos y procederá a copiar solamente los dos archivos nuevos que fueron creados. Por lo tanto, el backup progresivo representa un ahorro de tiempo y de espacio, ya que siempre habrá menos archivos para ser respaldados que si se llevara adelante un backup completo. Recomendamos que esta estrategia de backup no sea ejecutada manualmente.
Backup diferencial
El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos. El cambio en este modelo de backup está en que todos los archivos creados después del backup completo siempre serán copiados nuevamente. Debido a las similitudes con el modelo anterior, tampoco se recomienda que el proceso se realice manualmente.
Dónde realizar el backup
Una vez que elegimos el tipo de backup que más se ajusta a nuestras necesidades, es importante definir dónde será almacenado. En este sentido, los soportes más utilizados para el almacenamiento de la información varían con el paso de los años. De hecho, ya se han realizado respaldos en disquetes, CDs, DVD,s, cintas magnéticos, discos Blu-Ray, discos rígidos externos, servicios de almacenamiento en la nube, entre otros. Una pregunta que debe responderse a la hora de decidir dónde será almacenada la copia de seguridad es: ¿por cuánto tiempo voy a tener que guardar ese respaldo? Según cuál sea la respuesta, será más sencillo determinar el medio en el cual almacenar los archivos.
La siguiente tabla contiene un estimativo de la vida útil de distintos sistemas de almacenamiento:
Medio | Fecha de creación | Vida útil | Capacidad |
HD | 1956 | 5 – 10 años | GB hasta TB |
Disquete | 1971 | 3-5 años | Centenas de KB hasta algunos MB |
CD/CD-ROM | 1979 | 25 – 50 años | 80 minutos o 700 MB |
MD (Mini Disc) | 1991 | 25 – 50 años | 60 minutos o 340 MB |
DVD | 1994/1995 | 25 – 50 años | 4.7 GB |
Tarjeta SD | 1994 | 10 años o más | Pocos MB a decenas de GB |
Pendrive | 2000 | 10 años o más | Pocos MBs a decenas de GB |
SSD | 1970-1990 | 10 o más | GB hasta TB |
Fuente: showmetch.com.br
Si bien ya tenemos algo de información que nos ayudará a mantener una rutina de backup estable y funcional, algunos todavía se preguntarán si realmente es necesario hacerlo y por qué es considerado tan esencial.
Dado que para responder a esta pregunta adecuadamente es necesario conocer las necesidades de cada empresa u hogar, a continuación, planteamos dos escenarios ficticios que servirán para ejemplificar instancias en las que el backup adquiere un gran valor.
Para empresas
El año es 2021, la empresa Empresa Ficticia Co. comenzó sus actividades a las ocho de la mañana como de costumbre. Cerca de las 11 horas, uno de los responsables de TI escucha un ruido diferente en un sector próximo. Su teléfono suena inmediatamente después del ruido. Al atender el llamado se da cuenta que la estación de trabajo está totalmente paralizada y lee un mensaje en la pantalla que le informa que los datos fueron cifrados. El mismo mensaje es exhibido en algunas de las otras máquinas ubicadas en este y otros sectores de la empresa, hasta que llega la noticia de que el servidor de archivos de la empresa se detuvo como consecuencia del mismo problema: el ransomware WannaCry.
En este ejemplo ficticio, la empresa, que dependía de su servidor de archivos para poder operar, podría fácilmente no haber sufrido la paralización de sus sistemas, provocado por el ataque del ransomware, si hubiese una copia de seguridad del servidor de archivos.
Ejemplo hogareño
El señor Despreocupado da Silva estaba mirando la televisión sentado en el sofá de su casa, cuando de repente sintió nostalgia y le dieron ganas de ver las fotos de su casamiento y el nacimiento de su hijo. Cuando se dispone a ver las fotos comienza a llover. Una vez que termina de verlas, el señor Despreocupado va hacia la cocina para comer algo y deja la computadora enchufada a la corriente. De repente, se escucha el estruendo de un rayo que cae cerca y de repente se corta la luz. Al día siguiente, luego de que el suministro eléctrico vuelve a la normalidad, descubre que el disco rígido de su computadora se rompió y que todos sus recuerdos fotográficos se habían perdido.
Incluso en el hogar es posible utilizar un disco rígido externo o un pendrive para hacer una copia de seguridad de todo lo que es considerado de valor. Si bien en el ejemplo el incidente ocurre como consecuencia del corte de una intermitencia eléctrica, los factores que pueden provocar la pérdida de información son muchos, y en cualquier caso, haber realizado un backup periódico habría evitado la pérdida de los datos.
Si existe información que no puede perderse, el backup es una solución eficiente para evitar que eso suceda.
Errores comunes a la hora de realizar un backup
Ahora que ya vimos algunos aspectos relacionados a la importancia del backup, a continuación, ofrecemos algunas recomendaciones y repasamos algunos errores comunes que suelen cometerse durante el proceso.
No hacer backup
Ese es sin dudas el error más común. Muchas veces el respaldo no se realiza por negligencia o por creer que la información no era importante, al menos hasta que se perdieron.
Dejar el backup en el mismo equipo en el que estaban los archivos originales
La idea del backup es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar diferente al que contiene los archivos originales. En caso de que estén en el mismo equipo, se perderán tanto los archivos originales como los que fueron respaldados.
No validar la integridad del backup
Realizar un backup involucra una serie de procesos. No es suficiente con solo crear una copia, sino que es necesario verificar los archivos para asegurarse que los datos guardados estarán accesibles en caso de necesidad. Dependiendo de la forma en que el backup fue realizado, que generalmente es un archivo comprimido, el mismo puede corromperse, y en tal caso deberá realizarse un nuevo backup.
No ejecutar el backup periódicamente
Es importante que las copias de seguridad sean realizadas de forma recurrente, principalmente si la información respaldada recibiera constantes actualizaciones. Si, por ejemplo, el backup de un documento de texto en el que se está escribiendo un libro solo se realiza el primer día del mes y 15 días después el archivo se pierde, apenas se habrá conservado una copia de dos semanas de antigüedad y se habrá perdido todo el esfuerzo realizado en la siguiente quincena.
No controlar los archivos del backup
Después de haber realizado una copia de seguridad, mantenga un control de qué archivo pertenece a cada equipo. En caso de que sea necesaria la recuperación de datos es clave que los mismos no sean restaurados en un equipo equivocado.
PÍLDORA SEMANAL DEL 04-10-2021 : Recomendaciones para una gestión de identidades eficiente
Si analizamos cómo ha evolucionado el desarrollo de la actividad laboral de las empresas, nos damos cuenta de que ha ido variando mucho con los años. El puesto de trabajo ya no es un lugar fijo donde un empleado desarrolla sus quehaceres diarios. Comerciales en busca de clientes, personal de salud que se desplaza hasta el paciente o el teletrabajo son actividades que requieren acceder en mayor o menor medida a recursos de la organización, como correo electrónico, software para la gestión de relaciones con los clientes o CRM, sistemas de planificación de recursos empresariales o ERP o cualquier otra herramienta interna, sin tener que estar presentes en el puesto físico ubicado en su oficina.
Por este motivo, en cualquier organización se plantea el dilema de permitir el acceso remoto y a la vez mantener un nivel óptimo de ciberseguridad. Para conseguirlo es recomendable contar con políticas de seguridad, cuyo cometido, entre otros muchos, será el de permitir, restringir, monitorizar y proteger los accesos, locales y remotos, es decir, establecer quién tiene permiso para entrar, identificar a estos usuarios de forma que se pueda verificar su identidad, y definir qué pueden y qué no pueden hacer.
Microsoft tuvo que hacer frente al mismo problema pues está formado por un gran número de trabajadores distribuidos alrededor del mundo. Aunque la mayoría de empresas no son del tamaño de los de Redmon, las recomendaciones que han seguido pueden ser de ayuda para cualquier organización, adaptándose siempre a las necesidades y capacidades de cada empresa. A continuación, os mostramos algunos aspectos en los que se han centrado para mejorar la gestión de identidades.
Protección de las cuentas de administrador
En cualquier tipo de empresa, los empleados con privilegios de administrador tienen los perfiles de usuario con permisos más elevados. Realizan tareas críticas imprescindibles para un óptimo funcionamiento de la organización, como aplicar parches de seguridad o gestionar los permisos de los demás usuarios. Proteger adecuadamente estos perfiles de usuarios con permisos de administrador es esencial para salvaguardar la seguridad de los sistemas de la empresa y la información que contienen o gestionan.
El primer paso será limitar el número de usuarios con este tipo de privilegios. Cuanto más reducido sea, menos posibilidades habrá de que alguno pudiera verse implicado en un incidente de seguridad. También definiremos las tareas en las que está permitido su uso, como por ejemplo actualizar un determinado software o llevar a cabo tareas de mantenimiento en la red interna. Limitaremos el uso de este tipo de usuarios a tareas puntuales, incluso aunque haya que habilitarlo y deshabilitarlo temporalmente, es decir, no debe ser utilizado de forma continua ya que, ante un incidente de seguridad, las consecuencias para la organización podrían ser muy graves.
Otro aspecto a tener bajo control es definir desde qué equipos es posible utilizar permisos de administrador. Lo ideal es utilizar un dispositivo específico para esa tarea concreta, que contará siempre con las últimas actualizaciones y parches de seguridad.
Doble factor en los sistemas críticos y usabilidad
No es seguro utilizar contraseñas como única medida para evitar accesos no autorizados, en particular a los sistemas críticos de la empresa, por varios motivos:
- Los ciberdelincuentes podrían descubrirlas, mediante campañas de phishing, por fuerza bruta utilizando listados con millones de contraseñas, créalos a medida, etc.
- Los usuarios podrían caer en la tentación de utilizar la misma contraseña para todos sus servicios, alguno de los cuales podría haberse visto comprometido.
- Es muy posible que la contraseña no cumpla los requisitos mínimos para ser considerada robusta y sea asequible para el delincuente con sus medios probar combinaciones hasta encontrarla.
Por ello, siempre que sea posible se debe utilizar un sistema de doble factor de autenticación incorporando, por ejemplo, un segundo factor biométrico, aunque sin perder de vista la usabilidad. Además, siempre que sea posible se deben reducir los flujos de trabajo que requieran la autenticación por medio de contraseña. Para ello se migrarán a un portal separado que requiera un doble factor de autenticación para acceder. Un sistema seguro que es poco amigable para los usuarios terminará por ser inseguro, ya que estos encontrarán métodos para saltarse las restricciones.
Gestión de identidades
Para Microsoft, el punto más importante: simplificar la gestión de privilegios. Los usuarios, deben tener únicamente acceso a la información y herramientas que les permitan desarrollar su actividad laboral. Hay que encontrar el equilibrio en la gestión de los privilegios de los usuarios, ya que una concesión de demasiados permisos pondría en riesgo la seguridad de la empresa. Por otra parte, otorgar pocos permisos a los usuarios también supone un peligro ya podrían solicitar más permisos de los necesarios con la excusa de agilizar el trabajo.
Otro aspecto a tener en cuenta es cómo se gestionan estos permisos. Pueden realizarse de forma individualizada, siempre y cuando el número de usuarios sea reducido, o si este número es amplio, gestionarlos en base a grupos. Por ejemplo, se pueden crear grupos por área de la empresa, como contabilidad, almacén, dirección, informática, etc. Cada uno de estos grupos tendrá los privilegios necesarios para desarrollar su trabajo. En caso de necesitar acceder a un nuevo recurso, se otorgará el acceso al usuario específico o se podría crear un nuevo grupo de usuarios.
También se establecen en las políticas de control de acceso apartados que contemplen la gestión de cuentas cuando hay cambios que afecten a las personas y las auditorías que verifiquen la vigencia de los permisos:
- que cuando un empleado cambia de grupo de usuarios no mantiene los privilegios que tenía con el grupo anterior;
- que se revisan cada cierto tiempo que los permisos concedidos son los necesarios;
- que se dan de baja a los usuarios cuando un empleado abandona la compañía.
De esta forma evitaremos que por descuido o intencionadamente se realicen accesos no permitidos a la información y las herramientas de la empresa. Un sistema seguro que no permite realizar las tareas de trabajo diarias con fluidez no será aceptado por los trabajadores y terminará volviéndose inseguro. Microsoft concluye que combinando la seguridad con la experiencia de usuario se obtienen mejores resultados. Estas son las principales recomendaciones en cuanto a gestión de identidades. Aplícalas pero siempre en la medida idónea para tu empresa
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024
1 comentario
https://t.co/02AJAaN184 , nuestro aporte al tema, si es posible exponer..
Saludos