Desde el comienzo de la pandemia, los departamentos de TIC han acentuado su enfoque colectivo en la ciberseguridad. Han duplicado las medidas de protección para evitar que los hackers les roben sus datos y lancen cantidades récord de ataques de ransomware. En el proceso, es posible que muchos hayan perdido de vista otras amenazas que pueden causar tanto daño como los ataques cibernéticos.

El error humano sigue siendo la causa más común de pérdida de datos. Estudios demuestran que las organizaciones pierden casi cinco veces más datos mediante eliminaciones y sobreescrituras accidentales que a través de incidentes maliciosos. Los errores accidentales de configuración y administración de aplicaciones y usuarios también pueden bloquear los sistemas, borrar datos y causar costosas interrupciones.

Los desastres naturales son un problema creciente. En los últimos dos años se incrementó el número de tormentas tropicales que azotaron a México. Los expertos esperan que el cambio climático cause más y más daños. Tan sólo los impactos financieros provocados por el huracán Ida (que también cruzó México), costaron a las empresas, consumidores y comunidades 100 millones de dólares en Estados Unidos.

Si bien se justifica una mayor atención a los ataques cibernéticos, las organizaciones deben volver a priorizar sus estrategias de recuperación ante desastres (o DR, por las siglas en inglés de disaster recovery). Es necesario para enfrentar el panorama de amenazas reales que vemos hoy. Si no lo hacen, sus operaciones sufrirán.

Pérdidas catastróficas

Según un informe de UniTrends (con información de la Universidad de Texas), el 94% de las compañías que experimentan una pérdida de datos catastrófica no sobreviven. El 43% nunca vuelven a abrir y más de la mitad (51%) cierran en el lapso de dos años.

Los que permanecen en el negocio tienen pérdidas en ingresos y productividad por 84,650 dólares por hora, según el Reporte de Protección de Datos Veeam 2021. Y pierden más que eso. Experimentan impactos externos, incluida la pérdida de confianza del cliente y el daño a la marca. También impactos internos, como la moral de los empleados lastimada y la desviación de recursos. Además, impactos pertenecientes a un tercer grupo de factores, como litigios y regulaciones, que pueden tener un efecto significativo en la valoración de la empresa.

A continuación, un recuento de tres acciones necesarias:

Invertir en la formación de empleados

Recuperación ante desastres: afinar los planes

Cualquier compañía que no haya implementado una nueva ronda de capacitaciones en ciberseguridad para los trabajadores durante la pandemia debería hacer de esto una máxima prioridad. Debe incluir las mejores prácticas habituales. Eso va desde seguir los procedimientos de notificación de incidentes hasta seleccionar contraseñas seguras para evitar las estafas de phishing.

Pero la formación también debería extenderse a los operadores de TIC. Los errores de configuración se pueden reducir siguiendo las mejores prácticas. Un ejemplo: la creación de una fuente única de configuración. Eso brinda una manera fácil de hacer seguimiento de los cambios de configuración y el uso de nombres de servicio DNS para todos los servicios. Como no hay forma de probar todas las condiciones imaginables, habrá errores de aplicación, pero revisar y actualizar los procedimientos de prueba regularmente puede mejorar el rendimiento y reducir la cantidad de fallas por descuido en la práctica diaria.

Automatizar funciones en el proceso de recuperación ante desastres

La automatización no sólo reduce los errores humanos en procedimientos cotidianos. Da más tiempo al personal para hacer tareas más estratégicas y de mayor nivel. Esto es tan cierto para TIC como para los que están en la oficina. Las inversiones en tecnologías de automatización aumentaron en los últimos dos años. Deben seguir haciéndolo para mejorar la productividad y proveer niveles de seguridad más altos.

La automatización del proceso de recuperación ante desastres en particular puede ahorrar tiempo y mejorar la respuesta general. Las aplicaciones y conjuntos de datos actuales son más grandes y complejos, distribuidos e interdependientes que nunca. Esto hace que la recuperación exitosa, incluso de una sola aplicación (sin mencionar sitios completos), sea increíblemente difícil. La orquestación de procesos de recuperación es una herramienta indispensable.

Preparase para imprevistos

Se debe asegurar que los planes y procesos de recuperación ante desastres están listos para manejar incidentes repentinos e imprevistos que amenacen con la continuidad de los negocios.

Por todo lo que está en juego, es buen momento para examinar más de cerca los planes y procedimientos. Aquí algunos consejos a seguir:

●Verificar los detalles: es fundamental tener un plan actualizado y validado para las necesidades de negocio específicas de una corporación. Probablemente, las necesidades hayan cambiado desde que comenzó la pandemia. Si no ha revisado su plan en más de un año, debería ser una prioridad.

●Revisar la documentación: tener documentos completos y fáciles de seguir disponibles durante las restauraciones del sistema puede ahorrar tiempo y evitar el estrés. Estos requieren mucho tiempo para crearlos. Deben revisarse continuamente, de preferencia por las personas que usarán los documentos cuando sea momento de desempolvarlos.

Proteger la recuperación ante desastres

Recuperación ante desastres: afinar los planes

●Actualizar los accesos de identidad: con los cambios en el consumo de servicios, es probable que se hayan desarrollado brechas desde el punto de vista de la confirmación de la identidad. Asegúrese de que las personas adecuadas estén autorizadas para realizar funciones críticas del sistema durante ese periodo urgente cuando los sistemas no funcionan.

●Repensar los planes de recuperación ante desastres/resiliencia: con un mayor uso de dispositivos externos, las empresas deben racionalizar sus planes para incorporar protección de extremo a extremo. Debe ir desde la fuerza laboral hasta el punto final.

●Hacer pruebas de aceleración: pruebe cada aplicación individualmente para asegurarse de que cumplen con sus métricas clave. Principalmente, el objetivo de tiempo de recuperación y el objetivo de punto de recuperación.

Los ciberataques van en aumento, y las organizaciones deben dedicar mucha atención para protegerse contra ellos. Los desastres se presentan en varias formas. Para garantizar la protección cuando uno llegue, las áreas de TIC requieren asegurarse de que sus planes y procedimientos de recuperación están listos. Sus negocios dependen de ello.