5 minute read

2.- Errores de gestión

Las copias de seguridad pueden parecer una tarea fácil: suelen ser una especie de actividad en la que fácilmente podemos resumirlo en "configúralo y olvídate", como administradores podemos caer en el error de no tener que prestar atención continuamente a las copias de seguridad y la capacidad de recuperación.

Algunos de los problemas de gestión más comunes que podemos enfrentar:

Advertisement

1. No dedicar los recursos adecuados

Las tareas de respaldo se pueden ejecutar sin problemas, y sólo hacen eso, crear continuamente respaldos de los datos día tras día o según los hayas configurado, esto puede llevarnos a pensar que esta actividad en vez de requerir una participación activa y frecuente, es algo aburrido y recurrente sin sentido. Algo que hemos identificado con diversos clientes, es que las copias de seguridad nunca obtienen los recursos de personas y el tiempo necesarios para garantizar que estén bien configuradas y se encuentren funcionando correctamente, que se mantengan seguras y sean restablecidas para revenir errores y garantizar la recuperación.

Evitando el error Hay algunas formas en las que puede asegurarse de haber dedicado suficientes recursos de tiempo, personas y concentrarse en las copias de seguridad:

Defina su servicio de respaldo: trata de observar más allá de simplemente "hacer copias de respaldo”, te invitamos a realizar actividades como:

o Realizar comprobaciones diarias de las tareas de copia de seguridad, esto con la finalidad de buscar y encontrar de respaldos fallidos fallidos, vencidos o de larga ejecución. o Resolver y registrar losproblemas y la solución al problema encontrado. o Actualizar los agentes de software de copias de seguridad o Documentar y probar los procedimientos de recuperación. o Mantenimiento de licencias y claves de cifrado del cliente

Capacite a todos: Siempre lo hemos dicho, los usuarios son la primer linea de defensa, asegúrate de que todas las personas encargadas estén capacitadas para configurar y validar las copias de seguridad, así como para realizar recuperaciones, y hay algo importante aquí, es importante asignar a alguien que sea el especialista y responsable de las copias de seguridad.

Manténgalos actualizados: manten al tanto a todos los técnicos sobre las nuevas funciones, procedimientos y políticas sobre la realización de copias de seguridad a medida que se implementan.

2. Respalda todas las estaciones de trabajo

Muchos administradores de TI (incluyendonos), desean tener la oportunidad de realizar una copia de seguridad de todos los sistemas y equipos de la empresa, en algunos casos, simplemente no hay una ventana de mantenimiento u oportunidad lo suficientemente grande para realizar las copias de seguridad de todos nuestros activos criticos como, servidores y estaciones de trabajo.

Las estaciones de trabajo son uno de esos mundos extraños en los que por un lado, dependiendo la amenaza, buscamos protegerlo para poder recuperar nuestras operaciones rápidamente. Sin embargo, la mayor parte de la estación de trabajo no cambia (en palabras simples, el sistema operativo y las aplicaciones no se modifican).

Realizar copias de seguridad de cada estación de trabajo, incluso si se trata de copias de seguridad a nivel de imagen, probablemente no sea el movimiento más inteligente, si deseamos tener la capacidad de remediar rápidamente un escenario de desastre que involucre una estación de trabajo dañada o caída. Para ello te invitamos a conocer un los tipos de copias de seguridad (Completas, incrementales y diferenciales).

Evitando el error La estrategia más adecuada no implica evitar problemas en todas las estaciones de trabajo de la empresa, sabemos que las mismas forman parte fundamental de la productividad de la organización, sin embargo debemos separarlas en dos para la realización, ejecución y priorización de metodologías de restablecimiendo o recuperación, recuerda, no todos los equipos tienen la misma importancia, te invitamos a tomar en cuenta los siguientes puntos:

• Identificar las estaciones de trabajo críticas: hay dispositivos de escritorio o portátiles que deberán recuperarse, para ello podemos considerar el rol (p. Ej.,

Director ejecutivo, director financiero, etc.) o el uso (p. Ej., Científico de datos con aplicaciones muy específicas en su dispositivo), para casos como los mencionados, es impresindible tener algún tipo de respaldo, para el resto de usuarios sin rol o uso critico, se puede presindir temporalmente de las copias de seguridad. • Equipos portatiles criticos: Los usuarios de computadoras portátiles son un verdadero dolor de cabeza al momento de realizar copias de seguridad, ya que es posible que no se encuentren dentro de la red corporativa el tiempo suficiente para realizar la copia de seguridad completa, por lo que tenemos que identificar caso por caso para determinar la mejor manera de proteger estos dispositivos críticos, recomendamos soluciones que trabajen fuera de LAN y con replicación en la Nube. • Tenga un plan para todas las demás estaciones de trabajo: te recomendamos gestionar una, configuración de sistema operativo común, aplicaciones y una configuración estandarizada como entorno de referencia para la mayoría de los usuarios que no son criticos. Así, la "recuperación" de una estación de trabajo perdida es a) implementar una nueva implementación estandarizada de Windows

y b) realizar redirección de carpetas para facilitar el acceso a cualquier configuración y documentos específicos del usuario.

3. No proteger las copias de seguridad

Para el uso de las copias de seguridad, debemos considerar protegerlas una vez finalizando el proceso de respaldo.

Dentro de la protección que mencionamos nos referimos a:

• Implementación de cifrado • Modificación de copias de seguridad a través de listas blancas

Muchas de las amenazas pueden prevenirse, pero los incidentes ocurren ya que no se eliminan o reducen por completo, si contamos con copias de seguridad podemos recuperarnos de un ataque o incidente, inclusive si nos infectamos con un Ransomware no tendremos que pagar el rescate. Las cepas recientes de ransomware buscan e intentan eliminar más de 40 tipos de archivos de respaldo, buscan dispositivos NAS (suponemos que piensan que es donde se almacenan los respaldos) que no están parcheados y cifran su contenido, así como también aprovechan las API de respaldo conocidas en un intento de conéctese a soluciones de copia de seguridad para eliminarlas mediante programación.

Evitando el error Hay algunas cosas que podemos hacer para asegurarnos de que nuestras copias de seguridad están protegidas:

• Utilice la nube: es más difícil para un ciberdelincuente obtener acceso a sus copias de seguridad en la nube que acceder a los archivos de copia de seguridad en la red local. • Proteje el portal de respaldo: asegúrate de que el software de respaldo requiera algún tipo de autenticación para acceder a él. Alguna forma de autenticación multifactor sería la más apropiado. • Usa listas blancas de modificación o uso: existen soluciones que permiten agregar listas blancas de modificación, quiere decir que sólo un determinado numero o tipo de software podrá realizar modificación o eliminación de lso archivos generados por las copias de seguridad, evitando que puedan ser modificados por usuarios o aplicacione son autorizadas. Te recomendamos preguntar a tu proveedor o validar con tu administrador si la solución que utilizas para las copoas de seguridad, cuenta con bloqueo por listas blancas de acceso.

This article is from: