Por: Carlos Arochi, Director General de Hitachi Data Systems México y Centroamérica e Isaac Hernández, Virtualization Solutions Architect LATAM Hitachi Data Systems

En el espacio cibernético, el Internet de las cosas (IoT, por sus siglas en inglés) es una red de objetos físicos y entidades que van desde teléfonos celulares y lavadoras hasta redes eléctricas inteligentes y sistemas de sensores integrados. Todo con un interruptor de encendido y apagado a Internet y la posibilidad de transferir datos.

Para el 2020, se estima que cerca de 26 mil millones de dispositivos en todo el mundo estarán conectados a Internet. Esta es sólo una de las cifras que indican el fuerte impacto que tendrá el IoT en la forma en que vivimos y trabajamos. Ante este panorama, cuestiones de seguridad se convierten en una preocupación real.

Junto con las infinitas oportunidades que ofrece el IoT también enfrenta a las empresas a muchas amenazas cibernéticas que no saben cómo tratar. Las deficiencias son obvias, y podrían hacer el desarrollo del IoT lento en el mejor de los casos.

PUBLICIDAD

En cuestión de seguridad, las necesidades de cada organización son diferentes, lo ideal es tener una solución personalizada y enfocarse en la prevención contra diversos escenarios de infiltración. Así, tener una alta capacidad anti-virus, junto con procedimientos que controlen el comportamiento en línea de los empleados puede ser útil, pero no suficiente.

Una opción es la tecnología de microcode que permite bloquear cualquier volumen de datos en el disco por un periodo de tiempo determinado. Durante este periodo de retención, nadie, absolutamente nadie puede cambiar o borrar los datos en el volumen protegido. La única manera de dañar esta información es agredir físicamente el sistema de almacenamiento o sus unidades de disco.

En consecuencia, la solución es aplicar el bloqueo por un periodo de tiempo a una copia basada en matrices del volumen de datos, esta opción se ha creado usando capacidades altamente eficientes de snapshot (copia instantánea de volumen) o de clonación. Así, si sus datos son raptados por un Ransomware, sólo tiene que restaurar desde la instantánea o clonar de nuevo al volumen original, y podrá trabajar con normalidad en pocos minutos, sin importar el tamaño de los datos.

Organizaciones financieras y médicas están utilizando una política sencilla para protegerse contra amenazas que podrían afectar sus datos: crean una instantánea una vez por semana, con un período de bloqueo de 14 días. Con esta estrategia, siempre tienen dos copias de sus datos protegidos y disponibles, y el tiempo de recuperación en el peor caso es de siete días. Estos ajustes de tiempo son dependiendo de la tolerancia a la pérdida de datos.

Como sabemos, los hackers y piratas digitales atacan sin piedad, por lo que se requieren medidas de seguridad innovadoras.

 

Siguientes artículos

¿Por qué se siguen concretando los ataques informáticos?
Por

Si se desea mitigar los riesgos por los ataques informáticos, la respuesta se puede encontrar por medio de un análisis d...