Vea los factores que contribuyen a disminuir invasiones en los sistemas.
El término ransomware se originó de la unión de las palabras ranson (rescate) y software (programa). El pago de un rescate para tener de regreso el acceso a los datos de la propia empresa ha sido una acción común en el mundo cibernético y es apenas una de las innumerables posibilidades de lo que puede suceder con los datos corporativos.
Investigaciones apuntan que anualmente, son pagados más de 70 millones de dólares en todo el mundo por el rescate de información de computadores y dispositivos móviles.. Además de secuestradas, pueden ser robadas, ingresadas, copiadas o eliminadas.
Entre los casos famosos de ataques y desmantelamiento de información está la invasión a PlayStation Network, que dejó el servicio fuera del aire en 2011 para 77 millones de usuarios, además de haberse robados datos de 24 millones de cuentas de usuarios que contenían información personal, contraseñas de tarjetas de crédito e históricos de navegación. Más allá de la reputación dañada, la empresa tuvo una pérdida de US$ 24 billones.
Por ello es fundamental que existan dispositivos capaces de proteger uno de los mayores patrimonios de un negocio: los datos.
1- Tener un plan de recuperación de desastres
Es el primer paso para mantener los datos a salvo. Hacer un levantamiento de qué datos son, dónde están almacenados, cuáles son los más importantes y que necesiten mayor protección; es fundamental para trazar una estrategia. ¿Existe un backup constante del servidor? ¿Dónde son almacenados los dispositivos físicos?. Si existe un backup en la Nube, ¿Qué tipo de protección nos ofrece el proveedor del servicio?
2-Utilizar la Nube
Puede ser una forma de almacenar información. Actualmente, son muchos los proveedores de este tipo de servicio que ofrecen diversas posibilidades en sus plataformas.
3- Redundancia
Es una buena palabra para garantizar realmente que los datos estarán resguardados. En caso de que un dispositivo físico pase por un accidente, por ejemplo, existe otro backup en la Nube que garantiza el acceso a los datos. En la Nube, es posible contratar a más de un proveedor, que esté localizado en otro país, diferente a la posición en la que esté el primer distribuidor.
4- Criptografía
Son muchos los grados de seguridad ofrecidos hoy en el mercado y que pueden ser combinados para que la red se torne aún más difícil de ser invadida. La criptografía es uno de esos factores, que crean una capa de protección que inhibe la acción de personas con malas intenciones.
5- Mejores prácticas de seguridad
Es óptimo tener un manual para ser distribuido entre los colabores de la empresa y mucho mejor si hay un entrenamiento para esas personas sobre cómo actuar cuando estén ingresando datos de la empresa. Crear contraseñas de e-mails, por ejemplo, es una acción simple y que necesita ser reforzada junto con el equipo. Tener poco cuidado al manipular datos de empresas cuando se está utilizando una red de internet pública es otro punto que facilita la entrada de hackers en las máquinas. Capacitar al equipo con información como esta es fundamental para que los dispositivos estén protegidos.
6- Actualizar las plataformas de software
Hacer actualizaciones de plataformas de software constantemente es una necesidad, una vez que las empresas distribuidoras corrigen posibles errores que pueden estar en el programa, disminuyendo vulnerabilidades y puntos de invasión. Es posible mantener una configuración para actualizaciones automáticas, dejando que la propia máquina realice la mayoría de las renovaciones.
Son acciones sencillas y al alcance de todos los negocios. Por ello, están lejos de ser infalibles. Especialistas en seguridad sugieren un acompañamiento y pruebas constantes en las redes corporativas, además de siempre crear nuevas combinaciones de herramientas para mantener a los hackers alejados.
Fuentes:
https://datafloq.com/read/6-steps-you-should-be-taking-to-secure-your-data/2555
http://idgnow.com.br/ti-pessoal/2017/01/10/dois-prototipos-do-laptop-inovador-da-razer-foram-roubados-na-ces-2017/
http://blog.valit.com.br/casos-famosos-de-ataques-e-vazamento-de-informacoes/