Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
En el mundo digital en rápida evolución en el que vivimos hoy en día, la salvaguarda de sus datos organizativos se ha convertido en un tema crucial. Philippe Vynckier, un experimentado experto en ciberseguridad, destaca que ciberamenazas como el ransomware, la corrupción de bases de datos, la actividad maliciosa privilegiada o, incluso, los riesgos medioambientales, como los daños del agua, pueden arruinar sus operaciones. Adoptar estrategias robustas para las copias de seguridad no solo mitiga estos riesgos, sino que también aseguran la continuidad empresarial.
Philippe Vynckier aboga por la regla de copia de seguridad 3-2-1 como práctica recomendada fundamental. Desarrollada por el fotógrafo Peter Krogh en 2003, esta estrategia ha sido ampliamente adoptada por los profesionales de TI debido a su simplicidad y efectividad a la hora de salvaguardar datos.
A medida que los ciberataques se van volviendo más sofisticados, Vynckier recomienda incorporar copias de seguridad sin conexión en tu estrategia Una copia de seguridad sin conexión, desconectada de internet, garantiza protección contra el ransomware y otras amenazas cibernéticas. Vynckier destaca el SSD externo Kingston IronKey Vault Privacy 80 como solución ejemplar sin conexión. Este SSD con cifrado por hardware independiente del sistema operativo ofrece hasta 8 TB de almacenamiento seguro, protegiendo los datos con funciones como la prevención de ataques de fuerza bruta y defensa contra BadUSB.
Vynckier destaca que, en el volátil panorama digital actual, alinear las estrategias de copia de seguridad con los Objetivos de tiempo de recuperación (RTO) y los Objetivos de punto de recuperación (RPO) resulta fundamental. «Estas métricas no son solo indicadores técnicos; son parámetros críticos para el negocio que determinan la rapidez con la que se reanudan las operaciones y el nivel de pérdida de datos que es aceptable», explica.
Vynckier pone énfasis en un enfoque proactivo y afirma: «No se trata solo de almacenar datos; se trata de garantizar que los datos que recuperes sean oportunos y relevantes para la continuidad del negocio». Con las amenazas cibernéticas volviéndose cada vez más sofisticadas, hace hincapié en la necesidad de cifrado por hardware, copias de seguridad sin conexión y la realización de pruebas regulares.
Los RTO y RPO constituyen la base para transformar posibles vulnerabilidades en fortalezas.
Dr. Philippe Vynckier subraya que, ante el creciente riesgo cibernético, la adopción de estrategias sólidas de copias de seguridad, como la regla 3-2-1, ya no es opcional: es una necesidad. Las empresas deben invertir en soluciones seguras y escalables, así como en prácticas sólidas, para proteger su información crítica y garantizar una recuperación sin interrupciones en momentos de crisis. Con herramientas como Kingston IronKey VP80ES, las organizaciones pueden desarrollar resiliencia y proteger sus operaciones en el impredecible entorno digital actual.
Con más de 25 años en ciberseguridad y un DIA, Philippe es especialista en inteligencia de amenazas, análisis de riesgos, respuesta a incidentes y seguridad en la nube/IA. Es reservista cívico en ciberdelitos (OFAC).
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
David Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Recordar realizar copias de seguridad con frecuencia es algo que se le puede olvidar incluso al entusiasta de la tecnología más experimentado. Expondremos algunas sencillas recomendaciones para que pueda realizar fácilmente su copia de seguridad de manera periódica.