Connect with us

Tecnología

Día Mundial de la Copia de Seguridad: las claves para atesorar tus datos y salvarlos del olvido

Published

on

En el mundo digital, un pequeño accidente o una falla simple puede destruir para siempre documentos relevantes. Según los organizadores del Día Mundial del Backup, que se celebra hoy, el 30% de los usuarios nunca hace copias de seguridad. Es un descURIELuido inconveniente, considerando que cada minuto se pierden o roban 113 celulares y que el malware está presente en millones de computadoras, amenazando la integridad de la información.

“En un entorno donde los datos y la información son el motor de miles de negocios, protegerlos se ha convertido en una necesidad imperiosa, sobre todo en vista del constante crecimiento de los ciberataques cada vez más devastadores”, comentan desde Check Point. La firma especializada en seguridad remarca que nuestro país no se salva de esos riesgos. Al respecto, notan que en Argentina afrontamos un “panorama de ciberamenazas significativo y complejo, con un promedio de 877 ataques por semana”.

El backup es una práctica fundamental en un mundo alterado por los ciberataques. (Foto: Check Point)
El backup es una práctica fundamental en un mundo alterado por los ciberataques. (Foto: Check Point)

El Día Mundial de la Copia de Seguridad se celebra desde el año 2011 con el propósito de ponderar la importancia de tener un respaldo de la información digital, ya sea de una lista de contactos telefónicos, pasando por fotos familiares, hasta datos cruciales para las operaciones de una compañía. Con ánimo predicador, los responsables de la movida invitan a compartir en redes sociales un mensaje que, a todas luces simpático, procura concientizar. “Juro solemnemente hacer un backup de mis documentos importantes, así como de mis recuerdos más preciados, cada 31 de marzo. También informaré a mis conocidos y familiares, porque un amigo no deja que otro se quede sin hacer copias de seguridad”.

¿Qué es un backup?

En términos resumidos, es un respaldo de seguridad, un segundo depósito con los archivos importantes. Según comentan desde el Instituto Nacional de Ciberseguridad de España (INCIBE), una de las condiciones del backup es su existencia independiente del original. Eso se parece a aquello que dice el viejo refrán, aquel que recomienda no poner todos los huevos en la misma canasta. Es decir, en lugar de guardar todos los datos en un mismo lugar, la copia debe estar en otro entorno.

Consejos para hacer copias de seguridad

Para hacer un backup existen dos vías, principalmente. Una de ellas es volcar la información en un medio físico de almacenamiento, por ejemplo, en un pendrive o en un disco rígido externo. En este punto, la recomendación es optar por las unidades sólidas (SSD), que son mucho más resistentes en comparación con los HDD. Estos últimos son más baratos y usualmente tienen más espacio, aunque son menos veloces y más frágiles.

Desde hace varios años, también es posible hacer las copias en servicios en la nube; algunos de los más conocidos son Google Drive, Dropbox, iCloud de Apple y Mega. Cada uno tiene sus características y condiciones; el último mencionado en la lista ofrece 20GB en forma gratuita.

En un mundo cada vez más dependiente de la tecnología y la información digital, proteger nuestros datos es fundamental (Imagen: Adobe Stock)
En un mundo cada vez más dependiente de la tecnología y la información digital, proteger nuestros datos es fundamental (Imagen: Adobe Stock)

Como fuere, las plataformas de almacenamiento cloud ostentan una serie de beneficios, en especial para las empresas que manejan grandes volúmenes de datos, como la escalabilidad, el acceso desde cualquier ubicación y las funciones colaborativas.

Una vez realizado el respaldo, es fundamental cifrar la copia de seguridad. En otras palabras, protegerla con las medidas necesarias, comenzando por una contraseña robusta.

Hay diferentes tipos de backups:

  • Completo: Todos los datos se copian en otro soporte.
  • En espejo: En tiempo real, se crea una copia exacta de los datos.
  • Incremental: Se copian los elementos que tuvieron modificaciones desde el último backup.

Por lo demás, es interesante mencionar aquí la estrategia 3-2-1 para hacer copias de seguridad. Básicamente, se trata de una regla que consiste en mantener tres copias de los archivos importantes, almacenarla en dos soportes diferentes, y conservar una copia externa. A esto último también se lo conoce como “backup offsite”. En esta nota lo explicamos en detalle.

Día del Backup: ¿por qué se celebra el 31 de abril?

Tal como señalamos, esta jornada que destaca la relevancia del respaldo de la información digital tuvo su primera edición en el 2011. El impulsor de la movida fue Ismail Jadun, un consultor que por entonces estudiaba en la Universidad Estatal de Youngstown, en Ohio, Estados Unidos. La “lamparita” se encendió cuando leyó en un foro que alguien había perdido todos sus datos. Luego, abrió en Reddit un espacio para conversar sobre los backups.

Una de las opciones para hacer un backup es emplear unidades externas de almacenamiento. (Foto: DPA/Henrik Josef Boerger)
Una de las opciones para hacer un backup es emplear unidades externas de almacenamiento. (Foto: DPA/Henrik Josef Boerger)

Ahora bien, ¿por qué Jadun eligió el 31 de marzo? Las crónicas cuentan que su elección se debió a que en Estados Unidos y otros países, el 1 de abril se celebra el Día de los Inocentes. Y cuando lanzó la movida, lo hizo con el siguiente refrán: “Don’t be an April Fool: backup your data”. La traducción al español es: “No seas inocente, hacé copias de tus datos”. De este modo, la jornada que se estableció en el año 2011 es, desde el calendario, una invitación a anticiparse a la tontera que implica dejar los datos sin un respaldo.

“La primera medida de ciberseguridad es el backup”

Sergio Oroña, especialista en seguridad de Consulting Services, en diálogo con TN Tecno subraya la importancia del hábito que también nos recuerda el Día Mundial del Backup, en especial en tiempos en los que los ataques informáticos se intensifican y ganan en complejidad.

El backup es relevante para usuarios "de a pie" y también para las empresas. (Foto: Archivo)
El backup es relevante para usuarios «de a pie» y también para las empresas. (Foto: Archivo)

– ¿Cuáles son los intentos y amenazas de ciberseguridad más comunes para los usuarios?

– El más común sigue siendo el phishing, a través del correo electrónico con links maliciosos. Este tipo de ataque representa el 80% de los ataques informáticos, tanto para usuarios como para compañías. El segundo tipo de ataque más popular es el ransomware, que básicamente es cifrado de información con la consecuencia de un pedido de rescate económico en forma ilícita. Y después los malwares y los ataques de día cero, que vulneran algún tipo de característica dentro de los sistemas, aprovechando el momento antes que el proveedor de esa tecnología tenga la oportunidad de parchearlo o de asfixiarlo.

– ¿Cómo están influyendo las herramientas de inteligencia artificial en el crecimiento de ciberdelitos? ¿Qué ejemplos concretos existen?

– Con el avance de la IA, el tipo de ataque que está tomando mucha representatividad es la deepfake, que básicamente es un video, una imagen o un audio que genera e imita la apariencia y el sonido de una persona. También los que son llamados medios sintéticos, que son muy convincentes a la hora de imitar, digamos, las características personales. Tanto las deepfakes como los vishing, que es la creación de un audio, digamos, con el cuadrante de voz y los patrones de un tercero, están tomando mucha entidad. Por lo tanto, es muy importante contar con herramientas y características que nos permitan evitar este tipo de ataques. Durante lo que va de 2024, han salido más de 500.000 deepfakes para toda la comunidad tecnológica.

– ¿Cómo puede el usuario final, no experto, proteger sus datos y hacer backups de manera segura en su celular y en su computadora? ¿Qué opciones tiene?

– La primera medida de ciberseguridad es el backup y es muy importante que tanto en nuestras casas como en la empresa. Conviene seguir un plan que se llama la “norma del 321″. Establece tener al menos tres copias de datos, dos de las copias de seguridad deben de estar almacenadas en distintos tipos de medios, como puede ser una cinta, un pendrive o cualquier dispositivo de backup que nosotros estemos utilizando, y al menos una de esas copias de seguridad debe estar almacenada fuera del sitio o en la nube. La estrategia 321 nos da es muchísima redundancia en caso de fallas de alguna de las copias, o inclusive también descifrado, para tener un plan B y un plan C y poder recuperar la información.

– Finalmente, las copias de seguridad no solo apuntan a los grandes sistemas. ¿Qué ocurre con los datos que tenemos en el teléfono, en aplicaciones, redes, etcétera?

– En cuanto a los contenidos que muchas veces tenemos en el celular es importante, para cualquiera de las aplicaciones de mensajería o de redes sociales, que se implemente la copia de seguridad que el proveedor nos está ofreciendo. Siempre con doble factor de autentificación, para en el caso de que se sufre algún tipo de ataque informático, haya un segundo método para acceder.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Piratas informáticos intentan estafar a un hacker con un SMS y sufren una venganza inesperada

Un experto en seguridad recibió un mensaje fraudulento y pagó a los cibercriminales con “su propia medicina”. “Hay que tener cuidado con las promesas demasiado buenas”, alertó.

Published

on

By

La historia que protagonizó el tuitero @WinixRun, un especialista en seguridad informática, podría llevar por título “cazadores cazados”. En un hilo publicado en la red social X, el hacker contó cuál fue su venganza al recibir un SMS fraudulento. La experiencia se volvió viral, con millones de vistas y más de 1.000 comentarios. Pero vayamos a lo que importa: ¿cómo se burló de los cibercriminales?

Un SMS fraudulento que llegó a manos expertas: la historia viral de @WinixRun

“Hoy me ha llegado un SMS de phishing de Correos”. Así comienza el tuit del vengador, en referencia a un intento de ataque basado en suplantación de identidad, que envía mensajes a posibles víctimas haciéndose pasar por la compañía postal española.

El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)
El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)

“Como mi socio estaba reiniciando servidores y no podía trabajar, he pensado ‘pues me voy a divertir un rato’. Si este hilo le sirve a alguien para entender un poco más sobre cómo funcionan estos engaños, entonces hemos ganado”, agregó este hombre, que según Genbeta trabaja como ingeniero de software.

En el mensaje de texto, los atacantes aseguran ser de la empresa de correo y piden datos personales, incluyendo información financiera (de la tarjeta de crédito).

¿Qué hizo para burlarse de los cibercriminales detrás de la campaña de phishing? Según explicó en el hilo de mensajes, en primera instancia creó una máquina virtual, que luego vinculó a una VPN, una técnica con la que procuró acceder al enlace malicioso sin correr riesgos. Sin embargo, las cosas no salieron como creyó: en el primer intento, el link fraudulento lo condujo a una página en blanco. Eso ocurrió en una computadora, pero cuando hizo lo mismo desde un teléfono, el sitio pernicioso sí cargó. En rigor, no lo hizo desde un smartphone, sino desde un sistema en el navegador que “simula” ser un móvil.

Winix explicó que ese comportamiento no es azaroso: los piratas informáticos lo diagraman así para que las potenciales víctimas no detecten el intento de estafa, ya que es más fácil encontrar inconsistencias en una computadora que en la pantalla pequeña de un celular. El siguiente paso del vengador fue introducir datos falsos para descubrir cómo avanzaba el proceso. Entonces, encontró que la web enviaba los datos al servidor de los atacantes, aunque pronto redirigía a la página oficial de Correos, un ardid para no generar sospechas.

La puñalada final del vengador: “Mucho cuidado con los SMS de cosas que no esperás”

Una vez que estudió el comportamiento del ataque, Winix inició su propia embestida. Sin ahondar aquí en aspectos demasiado técnicos, lo que hizo es bombardear los servidores de los cibercriminales con nombres y números aleatorios, a un ritmo de uno por segundo. El propósito fue saturar sus bases y colocar obstáculos en sus actividades maliciosas.

Más allá de esta venganza, cuyo alcance real no conocemos, el hilo culmina con una advertencia que vale la pena tener en cuenta: “Mucho cuidado con SMS de cosas que no esperás. Nadie regala nada y no, ninguna modelo quiere casarse contigo”, comentó el ingeniero de software en referencia a una de las principales recomendaciones en seguridad informática: desconfiar cuando se promete mucho, a cambio de poco. En esos casos, existen altísimas probabilidades de un intento de estafa, en el trasfondo.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com