EPISODIO 09

La importancia de la seguridad informática en tu negocio

¿Tu negocio está realmente protegido contra amenazas digitales?

En este episodio de Empresarios de a Pie, hablamos de un tema que muchos emprendedores suelen ignorar… hasta que es demasiado tarde: la seguridad informática. Desde cómo crear contraseñas seguras hasta qué es un plan de recuperación ante desastres, Paola García y Julio Zavala te guían por los principios básicos para proteger tu empresa en el mundo digital.

¡DALE PLAY!

ESCÚCHALO AQUÍ

EL EQUIPO DETRÁS DE ESTE PODCAST

CRÉDITOS DE ESTE EPISODIO

Anfitriones:

  • Paola García
  • Julio Zavala
Producción:
  • Julio Zavala
  • Alejandro Félix
Grabación y edición de audio:
  • Julio Zavala 

Guion:

  • Alejandro Félix

Diseño gráfico y multimedia: 

  • Miguel Alcalá

TRANSCRIPCIÓN

Paola García [Introducción]:
¿Sientes que tu negocio enfrenta desafíos en cuanto a seguridad informática? ¿No estás seguro de cómo proteger tus datos y los de tus clientes en el entorno digital actual? En este episodio de Empresarios de a Pie, exploraremos la importancia de la seguridad informática, desde la creación de contraseñas sólidas hasta la implementación de un plan de recuperación ante desastres. Te guiaremos a través de los conceptos fundamentales para proteger tu negocio de amenazas cibernéticas. Este episodio ofrece consejos prácticos que fortalecerán las defensas digitales de tu empresa. Únete a nosotros en este proceso y prepárate para transformar la seguridad de tu negocio.

[Música]

Paola García:
Hola y bienvenidos a todos de nuevo a Empresarios de a Pie, el podcast donde exploraremos los desafíos y oportunidades en el mundo de los negocios. Hoy vamos a sumergirnos en el mar de la seguridad informática. En este episodio aprenderemos cómo fortalecer nuestras defensas digitales y tomar las medidas necesarias para proteger nuestros datos y los de nuestros clientes. Yo soy Paola García y como siempre me acompaña Julio Zavala. Juntos compartiremos consejos útiles y ejemplos prácticos para brindar a tu negocio seguridad frente a las amenazas cibernéticas.

Julio Zavala:
Hola Paola, soy Julio Zavala y exactamente en este episodio vamos a platicar sobre un tema que muchos de los empresarios de a pie le prestan poca o nula importancia, pero que es vital para la continuidad y operación de un negocio, la seguridad informática.

Paola García:
Así es, la seguridad informática. Y para comenzar con este tema, pues vamos hablando de estos fundamentos de la seguridad informática. ¿Qué es y además por qué es importante para las empresas tener seguridad informática?

Julio Zavala:
Sí, la ciberseguridad, que también se le conoce como seguridad informática, se refiere a la protección de la infraestructura computacional y a la información que viaja o se almacena en esta. Ahora bien, cuando nos referimos a la infraestructura computacional, no sólo nos referimos a todo lo referente al almacenamiento y procesamiento, como son servidores, sistemas NAS, equipos de cómputo, dispositivos móviles, sistemas de telefonía, CCTV, etcétera, sino también a nuestra red de datos física, a los cables pues, los puntos de acceso inalámbricos, nuestros dispositivos de infraestructura de red como es el modem de internet, por ejemplo, los switches, los ruteadores, es decir, todo aquello que tiene que ver con la comunicación de datos. 

Y hoy día, independientemente de la industria o tamaño de la empresa, basamos las operaciones de nuestra empresa en aplicaciones, bases de datos, servicios en la nube, lo cual nos hace dependiente de la tecnología unos más que otros, pero todos tenemos un grado de dependencia, por ello es que ante una eventualidad podríamos poner en riesgo la operación y continuidad de la empresa, por eso es importante que los empresarios de a pie conozcan las áreas donde hay un riesgo para poder mitigarlo o erradicarlo incluso.

Paola García:
Perfecto, y ahora de manera general, ¿existen lineamientos o principios básicos que se deben considerar para la seguridad informática?

Julio Zavala:
Sí, mira, cuando somos conscientes de los riesgos que representa el no hacer nada, el tomar acción de temas de seguridad informática, caemos en cuenta que es necesario comenzar a diseñar e implementar estrategias de seguridad para la protección de nuestros sistemas informáticos. Entonces, contestando tu pregunta, en este proceso justo de diseño de análisis de estrategias de seguridad, tenemos que tener en cuenta tres principios básicos, confidencialidad, integridad y disponibilidad, y vamos comentándolos, el primer principio que es confidencialidad se refiere a garantizar que la información sólo esté disponible para aquellas personas autorizadas para acceder a ella, y aquí hablamos de proteger la información contra el acceso no autorizado o incluso la divulgación indebida, y para eso tenemos que implementar tanto medidas tecnológicas, que estamos hablando de privilegios de usuarios, cifrado de datos, como gestión, por ejemplo, podemos implementar reglas, normas, políticas de privacidad, contratos con los colaboradores, seguridad física en los centros de datos, control de acceso en la red de datos, etcétera. 

Ahora, el segundo principio habla sobre la integridad. La integridad tiene que ver con garantizar que la información que esté almacenada que se envíe o se reciba no se altere en ninguna de estas partes, incluso que no se pierda o que no sea destruida, por lo que en este punto ya podemos comenzar a idear algunas medidas tecnológicas, como es el hecho de que podemos implementar un control de cambios en documentos, implementar hashing de datos o firmas digitales de información, etcétera, o también podemos implementar medidas no tecnológicas como son auditorías, control de acceso físico, entre otras cosas. 

Y ya por último, el principio de disponibilidad. La disponibilidad se refiere a asegurar que la información y los recursos estén disponibles y sean accesibles cuando se necesiten. 

Esto implica, por tanto, que tenemos que proteger los sistemas y datos contra eventos que podrían causar justamente una interrupción o una falta de disponibilidad, como por ejemplo un fallo de hardware, ataques de negación de servicios o incluso algún desastre natural, no necesariamente una situación de riesgo informático directo. Las medidas que podemos tomar en este punto tienen que ver, por ejemplo, con copias de seguridad, la redundancia, por ejemplo, sistemas de espejo, y eso es en la parte tecnológica, pero en la parte de gestión también podemos diseñar planes y procesos de recuperación ante emergencias para agilizar justamente la capacidad de respuesta en caso de algún fallo o alguna eventualidad.

 Paola García:
Vaya, qué interesante. Y ahora hablando de este punto, ¿a qué tipo de amenazas o vulnerabilidades debo de estar alerta en mi negocio y cuáles pueden ser las más comunes?

Julio Zavala:
Bueno, eso depende mucho del tamaño de tu negocio y de la dependencia que se tenga con la tecnología, pero hay una cosa que es totalmente cierta y es el hecho de que si haces una empresa de una sola persona o incluso un corporativo, no te exime de las amenazas y vulnerabilidades pues ya que existen en cualquier ámbito. 

Empresas grandes o pequeñas se ven igual de vulnerables. Ahora, contestando tu pregunta, si hemos visto un crecimiento importante en ataques de ransomware, que es un tipo de software malicioso, también conocido como malware, ese tipo de software compromete la información y el acceso de un sistema mediante el uso de un algoritmo cifrado que realmente te encripta la información. 

Y sin esa clave de cifrado, pues obviamente no vas a poder entrar jamás a tu misma información, pero después de ello te piden rescate por esa información. Por eso es que se llama ransomware, porque realmente te están secuestrando tu información. En este punto, los atacantes te proporcionan instrucciones detalladas sobre cómo realizar pagos para el rescate de tu información. Generalmente utilizan criptomonedas para no dejar rastro y ya con ello, eventualmente tú podrás obtener una clave con la que podrás desbloquear o restaurar el acceso a tu información.

Paola García:
Y en caso de que, por ejemplo, hayan robado mi información, ¿qué consecuencias puede traer para mi negocio sufrir un ataque de seguridad informática?

Julio Zavala:
Bueno, nuevamente, dependiendo de la industria, del tamaño de tu empresa o el grado de dependencia que tengas con la tecnología, las consecuencias pueden ser desde un parálisis temporal de operaciones hasta tener graves repercusiones financieras. 

Imagina que tienes una tienda de ropa en línea y no puedes vender porque tu página no está activa. O imagina que todo tu control administrativo que estaba en una laptop, que llevas, por cierto, a todos lados, ya no tienes acceso a ella porque se te cayó, se te rompió, te la robaron, se te extravió o lo que sea. Eso puede hacer que no puedas cobrar a tus clientes porque perdiste la información que estaba justamente en esa laptop. O hay incluso situaciones que no necesariamente recaen en el tema económico. También puedes dañar la reputación de la empresa, dado que después de una vez tuve una magnitud de esas, puedes perder confiabilidad con tus clientes. 

Es importante, entonces, recordar que la seguridad informática, más que un objetivo o meta, es un estilo de vida. Es como decir, ya voy a hacer siempre ejercicio todos los días en las mañanas. La misma con la seguridad informática. Es algo que tienes que hacer ya todo el tiempo. Si no piensas tú en esos huecos de seguridad que existen en tu empresa, seguramente alguien más lo va a hacer por ti.

 Paola García:
Es que tiene que ser un hábito que tenemos que adoptar. Y bueno, actualmente utilizamos diferentes dispositivos, ya sean los celulares, las tabletas, computadoras y algún otro dispositivo electrónico, pero ¿cómo puedo protegerlos a cada uno de ellos para evitar esos ataques informáticos?

 Julio Zavala:
Bueno, aquí partimos de una premisa. Lo que queremos proteger es la información contenida en esos dispositivos y no el dispositivo per se. Ahora, si seguimos los principios de seguridad que ya vimos, entonces, desde el punto de vista del principio de confidencialidad, aquí lo que tenemos que hacer es que nadie más, más que el propio usuario, tenga acceso a la información contenida en el equipo. Si es un equipo de cómputo, entonces tenemos que utilizar herramientas como FileBolt para Mac o BitLocker para Windows, que son herramientas nativas que nos van a permitir encriptar toda la información del disco duro de tal manera que esté segura en caso de robo o extravío. 

También podemos considerar controlar el acceso a los puertos USB de nuestros colaboradores o incluso los mismos nuestros si hablamos de confidencialidad. Pues ya que no quisieras que alguien ponga una memoria USB y copie toda la información.

Paola García:
Y se robe nuestros datos.

Julio Zavala:
Exacto. Si es un dispositivo móvil, entonces, además de la seguridad misma que te ofrece el dispositivo, como un pin, una huella o identificación facial, hay que utilizar aplicaciones que nos permitan tener una contraseña de acceso a la aplicación que sea distinta del teléfono. De repente tenemos la falsa ilusión de que, como la aplicación tiene una seguridad que está integrada con el teléfono, pues si alguien tiene acceso a la seguridad del teléfono, entonces tiene seguridad al resto de las aplicaciones. Por lo mismo, recomendamos utilizar aplicaciones que tengan sus propias controles de acceso, que sea distinta al bloqueo del teléfono mismo. 

Ahora, si lo hablamos desde el punto de vista del principio de integridad, entonces el enfoque aquí es que nuestra información no se vea alterada o eliminada. Entonces, aquí tenemos que preocuparnos para que ningún software malintencionado pueda acceder a la información y comprometerla. Entonces, para este caso, las acciones a tomar es que nuestros dispositivos deben estar actualizados con las últimas versiones de software disponibles, además de contar con un antivirus o algún firewall activado.

Paola García:
Vaya, qué interesante. Y ahora, bueno, ya hablamos de los dispositivos, pero ¿qué pasa o qué puedo hacer para asegurar ya mi conectividad a la red, a la red local, incluyendo el Wi-Fi, y conexiones por cable, que también es interesante? Trabajamos mucho en la red. Entonces, ¿cómo podemos garantizar esa seguridad?

Julio Zavala:
Sí, mira, nuevamente, aplicando los principios, vamos hablando desde el punto de vista de confidencialidad. No queremos que nadie tenga acceso a nuestros datos o a nuestra red de datos. Y aquí, de repente, pecamos de inocentes. Por ejemplo, ¿cuántas veces no vas a un lugar e inconscientemente, o bueno, inocentemente, pides acceso a su Wi-Fi?

Paola García:
Sí, es cierto.

Julio Zavala:
O cuando das una clave de acceso a Wi-Fi, generalmente esa persona, cuando ya regresa, ya se conecta de forma automática a tu red. A ver, si es tu amigo, tu primo, hermano que quería conectarse, está bien, pero tú tienes la certeza de que ese equipo que se conecta a tu red, por cierto, no es portador de un malware que puede infectar a todo el resto de tus equipos, o al revés, tú te conectas inocentemente a una red que tiene equipos contaminados con algún malware, y tu equipo se infecta, y luego tú regresas a tu oficina contaminando justamente los equipos de la empresa. Entonces, esto lo podemos resolver separando la red de invitados de tu empresa de tu red local, que es donde están tus equipos y servidores.

También puedes deshabilitar el DHCP, y aquí voy a hacer un pequeño paréntesis. Normalmente cuando tú te conectas a una red, el protocolo DHCP te asignó una dirección IP automática que es con la que tú puedes navegar en esa red. Entonces, al deshabilitarla, nadie te va a otorgar una dirección IP, y por tanto el equipo no va a poder navegar.

Aquí entonces lo que podemos hacer es dar acceso a la red mediante direcciones MAC. Es una dirección única que identifica a un equipo solamente en cualquier parte del mundo, de tal manera que es como un identificador de red. Entonces, si yo tengo, ya conozco los equipos que normalmente se conectan a mi red, y sé que a esos equipos les puedo asignar una dirección IP, es decir, les puedo dar acceso a mi red local, entonces esos equipos se van a conectar. Si alguien se conecta, aunque tenga contraseña, se conecte por cable, no va a poder acceder a la red.
Ahora, también podemos restringir el acceso a nuestra red Wi-Fi mediante la implementación de portales cautivos. De tal manera que, aunque tengas el acceso a la red, se te pide una clave de usuario. Esto es algo similar a lo que vemos de repente en hoteles o cafeterías o aeropuertos, cuando tú te conectas a la red y te pide una clave para poder navegar. Es algo similar.

Entonces, ahora, desde la óptica del principio de disponibilidad, por ejemplo, entonces, asegurar nuestra conectividad local es otra cosa. Aquí tenemos que ver que el acceso a los recursos de la red estén siempre disponibles. Es decir, imagínate que es fin de mes y tienes que facturar a todos tus clientes, pero no tienes acceso a tu sistema de facturación por un problema con tu red, o que tienes que hacer una transferencia bancaria pero no tienes internet. 

Por tanto, es importante entender que ningún sistema es completamente seguro, y la ciberseguridad, entonces, es una cuestión de gestión de riesgos. Y si definimos riesgo como una probabilidad de que ocurra un evento no deseado, entonces, esto significa que tenemos que hacer todo lo posible para minimizar las posibilidades de una situación no deseada, o en caso de que ocurra, también estar preparados ante cualquier eventualidad.

 Paola García:
Claro, y tenemos que prevenir antes que lamentar, y ahora que está muy de moda el almacenamiento en la nube, también es indispensable preguntarte qué tan seguro es utilizar la nube como una herramienta de almacenamiento.

Julio Zavala:
Hoy en día todo el mundo habla de la nube y la realidad es que no es una moda. El concepto data desde los noventas, pero no fue sino hasta el 2006 cuando Amazon lanzó su servicio de computación a gran escala y a precios asequibles. Entonces, el concepto llega como un elemento fundamental de infraestructura, sin embargo, y respondiendo a tu pregunta, hay que considerar varias situaciones para considerar el almacenamiento en la nube. 

El primer punto que yo idearía sería, ¿en qué etapa de vida de la empresa estamos? ¿Somos de nueva creación? ¿Justo estamos pensando en comprar tecnología o contratar un servicio en la nube? ¿Ya tenemos años en el mercado? ¿O tenemos muchas aplicaciones de negocio? ¿O queremos cambiar el modelo de negocio a un modelo digital? Todos estos lo tenemos que tener en cuenta. Ahora, la otra consideración es, si almacenarás en la nube la información de tu día a día, o la de tu ejercicio fiscal del mes pasado o del mes anterior, o la de toda la historia de tu empresa, de todos sus archivos históricos de hace diez años. Entonces, eso también lo tienes que considerar. Y también, igualmente, tienes que considerar si solo vas a acceder tú, tus colaboradores, que están incluso en el otro lado del mundo, o van a acceder a la información de tus clientes, y todos estos cuestionamientos te ayudarán a definir de forma correcta el servicio que más te conviene. 

Ahora, hablando de seguridad, si bien los servicios en la nube te eliminan mucha carga de gestión de seguridad, lo cierto es que ellos operan mediante un modelo llamado Modelo de Seguridad Compartida, de tal manera que ellos son responsables de la seguridad de sus centros de datos y garantizan la disponibilidad, pero el cliente es el responsable de la seguridad de la información. Esto es, permisos de acceso, cifrado de datos, gestión de identidades de acceso, detección de amenazas, etc. 

En palabras sencillas, una analogía para entender este modelo podría ser compararlo con un coto o un fraccionamiento privado. En esta analogía, el proveedor de servicios en la nube sería como el desarrollador de la vivienda o el administrador del fraccionamiento o coto, mientras que el cliente sería como el propietario de una casa. En el caso del coto, el desarrollador o administrador se encarga de proporcionar una infraestructura segura, como calles bien iluminadas, cercas alrededor del vecindario, sistema de seguridad, guardias en la entrada, y esto equivaldría a que el proveedor de la nube, cuando te brinda servicios de nube, se encarga justamente de la gestión de la seguridad de infraestructura de la nube, como centros de datos y red. 

Por otro lado, el propietario de la casa es responsable de asegurar su propiedad individual. Esto incluye cerrar puertas, ventanas, instalar sistemas de alarma, mantener un nivel adecuado de iluminación, tener precauciones con las personas que ingresan a su casa, y esto, haciendo la similitud con el modelo de la nube, es la misma responsabilidad del cliente en un modelo de seguridad compartida, donde es responsabilidad del cliente proteger los datos y las aplicaciones que utilicen la nube, configurando adecuadamente los permisos de acceso, implementando medidas de cifrado y aplicando políticas de seguridad. 

En ambos casos, tanto el modelo de seguridad compartida como en la seguridad de una casa de un vecindario, existe una distribución de responsabilidades entre el proveedor o el administrador y el cliente o propietario. Ambas partes trabajan en conjunto, entonces para garantizar la seguridad global del sistema, donde el proveedor proporciona una base segura, pero es el cliente quien toma las acciones adicionales para proteger sus activos de forma individual.

Paola García:
La nube me ofreció su sistema de seguridad, me ofreció sus beneficios, y ahora me toca a mí establecer mi cerco de seguridad, por llamarlo de alguna manera. ¿Cómo le hago para crear una contraseña segura?

Julio Zavala:
Parece un tema tan sencillo, pero es tan complejo.

Paola García:
Sí, sí lo es. 

Julio Zavala:
Porque crear una contraseña segura es uno de los primeros y más importantes pasos para proteger tus cuentas en línea. De entrada, una contraseña no es nada más para pasar un formulario. Es porque la tienes que saber y seguramente la vas a ocupar en una semana, un mes quizás. Ahora, una contraseña segura debe ser única y compleja. Es decir, debe tener una combinación de letras y números de minúsculas, mayúsculas e incluso de símbolos especiales. Tenemos que evitar usar información personal obvia como por ejemplo fechas de nacimiento, nombres de mascota o palabras muy comunes.

Además, es importante no usar la misma contraseña para diferentes cuentas. Para crear contraseñas podemos usar un administrador de contraseñas.

Paola García:
¡Vaya que interesante hablar de este tema! Pero cuéntanos, ¿qué son los administradores de contraseña y cómo nos pueden ayudar? 

Julio Zavala:
Sí, mira, los administradores de contraseñas son programas que generan, almacenan y llenan información de contraseñas en tus cuentas cuando te conectas en Internet o en un browser. Estas contraseñas son útiles porque te permiten mantener información, perdón, contraseñas únicas y seguras para todas tus cuentas sin tener que recordarlas todas. Algunos ejemplos populares son LastPass y One Password. Se escribe 1Password. Además, es recomendable habilitar la autenticación de dos factores para asegurar y agregar una capa más de seguridad. Sin embargo, hay que considerar también el hecho de que con una llave tienes acceso a todas las llaves. En otras palabras, si de alguna forma alguien tiene acceso a esa aplicación, entonces tendría acceso en automático a todas tus contraseñas. Un ejemplo es cuando, por ejemplo, navegas en Internet y el browser, digamos Google Chrome, te pide que si quieres guardar la contraseña cuando accedes a tu correo electrónico, por ejemplo. Normalmente se guarda y para poder recuperar esa contraseña normalmente te pide la clave de tu equipo. Pero imagina que alguien tiene acceso a tu equipo, le prestas la computadora a tu hijo para que haga su tarea o incluso a un colaborador para que haga algo que le pediste. Pero tú como tienes acceso directo a sus portales que más usas, esta persona por error ingresa alguno de ellos y como tiene las contraseñas guardadas, ¿qué le impide que pueda ingresar a tus portales? Entonces, hay que tener cuidado que la comodidad de estas aplicaciones también nos hace vulnerables en un cierto grado.

Paola García:
Claro, no ser tan confiados, ¿no? Hay que proteger muy bien nuestra información. Y ahora, bueno, ¿qué es la autenticación de dos factores y por qué es importante para la seguridad informática?

Julio Zavala:
Sí, mira, la autenticación de dos factores, también conocida como dos FA, two factor authentication, es una capa adicional de seguridad que se utiliza para garantizar que eres tú realmente quien está intentando acceder a una cuenta. Normalmente, cuando ingresas tu contraseña, se te pedirá que introduzcas, bueno, la contraseña misma y luego te pedirá mediante otra vía que verifiques tu identidad. Por ejemplo, se te puede mandar un correo electrónico con una clave o te llega una SMS a tu celular o incluso mediante una aplicación de autenticación. Esto es importante porque incluso si alguien tiene acceso a tu contraseña, no podrá acceder a tu cuenta sin esa segunda forma de verificación. Es decir, por ejemplo, en el caso que practicamos, si alguien, aunque tenga guardada la contraseña, quiere ingresar, pues no podría porque la notificación de acceso te llegaría a ti y a tu teléfono. 

Ahora, la autenticación de dos factores no hay deuda de su utilidad. Sin embargo, hay un aspecto que es importante considerar y es que está ligado normalmente a un celular que tiene un número telefónico que es a donde llega el código. Pero tenemos que considerar qué pasaría si perdemos el acceso a ese teléfono. Entonces, deberíamos de contar con mecanismos de revocación de ese dispositivo seguro, por ejemplo, cambiar el número de teléfono o incluso de forma rápida ir a la compañía telefónica para tener acceso nuevamente a ese número.

Paola García:
Vaya, qué complicado es si nos llega a pasar algo con nuestro dispositivo. Bueno, es que ya tenemos todas las aplicaciones ahí. Y ahora, bueno, ya tengo mis contraseñas seguras, pero algo muy importante, ¿cómo hago, cómo creo mis copias de seguridad y de recuperación de datos que sean de una manera, pues mucho más segura y que sean periódicas?

Julio Zavala:
Las copias de seguridad tienen que ser periódicas porque es crucial proteger los datos que están disponibles. Independientemente de cuál sea tu red, siempre existe la posibilidad de pérdida de datos o de errores humanos. Entonces, el hecho de realizar copias de seguridad regulares, puedes asegurarte de que tus datos están seguros y disponibles en un momento dado de una fecha. Entonces, es importante estar guardando versiones de esas copias de seguridad. 

Paola García:
Constantemente, ¿verdad? Y bueno, también, ¿qué es la herramienta si son o no son confiables?

Julio Zavala:
Existen muchas herramientas de seguridad confiables, por ejemplo, Acronis, o si estamos hablando de equipos individuales de cómputo, algunas que se integran de forma nativa en algunos equipos, por ejemplo, Time Machine en Mac OS o File History en Windows. Además, existen muchos servicios de almacenamiento en la nube como Google Drive o Dropbox, que también ofrecen servicios de copia de seguridad. Lo importante es elegir una herramienta que se adapte a la necesidad de tu empresa y que proporcione el nivel de seguridad que necesitas.

Paola García:
Así es. Ahora voy a manejar un escenario un poco catastrófico. En caso de que, pues ya perdí mi información o tuve un ciberataque, ¿cómo realizo el proceso de recuperación de datos?

Julio Zavala:
Esto es muy importante porque el proceso de recuperación es clave. Es decir, aunque tengas el respaldo, si no lo sabes restaurar, no tienes nada. Entonces, el proceso de recuperación de datos comienza con la identificación del problema que causó la paridad de datos. Esto podría ser, por ejemplo, un ataque informático, una falla de hardware, un error humano, entre otras cosas. A continuación, entonces, tenemos que utilizar la copia de seguridad más recientes para restaurar los datos. En algunos casos es posible que necesitemos ayuda de algún profesional para restaurar justamente las aplicaciones y dejarlas como estaban. Sin embargo, no hay que olvidar también especificar un procedimiento para la realización de copias de seguridad y recuperación de datos. Y normalmente esto lo hacemos con un plan de recuperación de desastres. 

Paola García:
Ok, muy bien. Y entendemos, bueno, que hay planes para prevenir o para mitigar los riesgos de seguridad informática. Platícanos de los planes y cuáles serían sus propósitos. 

Julio Zavala:
Mira, existe un plan de recuperación de desastres que se le llama, sus siglas del inglés son DRP, que es un conjunto documentado de procedimientos para recuperar y proteger una organización ante algún desastre de TI o de otro tipo incluso. El propósito de un DRP es garantizar que pueda restaurar rápidamente tus operaciones después de un incidente disruptivo como falla de hardware o un ataque cibernético o incluso un desastre natural.

Paola García:
Bueno, pretendamos que ya tengo implementado un DRP. Ahora, ¿qué es lo que sigue?

Julio Zavala:
Lo principal es probar y revisar que todo esté en orden, pero sobre todo estar dándole mantenimiento al plan DRP. Nuestra organización todo el tiempo está cambiando, cambian cosas, tienen nuevo personal, tienen nuevos procesos, pero si no actualiza su plan DRP, entonces cuando lo necesitas no va a funcionar. Por lo tanto, tienes que estar haciendo pruebas que incluyan simulacros para verificar que los procedimientos de recuperación funcionan como se esperaba. La revisión puede implicar incluso la actualización para reflejar justamente los cambios de infraestructura como comentábamos y también el mantenimiento puede incluir la formación continua de empleados, si tienen nuevos empleados también tendrán que ser parte de ese nuevo conocimiento y la revisión regular de las políticas y procedimientos.

Paola García:
Wow. Así que un DRP efectivo puede ser la diferencia entre la supervivencia y el fracaso de tu negocio en caso de un desastre. Por lo tanto, pues, es crucial que dediques un tiempo y recurso a su desarrollo, implementación y mantenimiento. Y además, bueno, no basta con tener un plan en papel, ¿no? Debes probarlo regularmente para asegurarte de que funcione en caso de una emergencia real. ¿A poco no? 

Julio Zavala:
Es correctísimo.

Paola García:
Bueno, en este episodio hemos abordado temas esenciales para asegurar nuestro negocio en el mundo digital desde la importancia de contraseñas robustas y la autenticación de dos factores hasta la necesidad de contar con un plan de recuperación ante desastres. Esperamos que toda esta información te ayude a fortalecer las defensas de tu negocio y te permita operar en la red con mayor confianza y seguridad. Gracias por acompañarnos. Mi nombre es Paola García.

Julio Zavala:
Gracias, Paola. Te invitamos a ti que nos escuchas a suscribirte al podcast y a comunicarte enviando tus dudas, preguntas o comentarios a podcast@zavalaaguilar.mx. Y para quienes nos ven en YouTube, si te ha gustado este episodio, por favor dale clic en me gusta y compártelo con tus amigos. Y si no te gustó, dale dos veces clic en no me gusta. Soy Julio Zavala. Esto fue Empresarios de a pie. Hasta la próxima.

[Música]

Paola García:
Empresarios de a pie. Una producción de Zavala Aguilar. 

Utilizamos cookies
Preferencias de las cookies
A continuación, encontrará información sobre los propósitos para los cuales nosotros y nuestros socios utilizamos cookies y procesamos datos. Puede establecer sus preferencias para el procesamiento y/o consultar más información en los sitios web de nuestros socios.
Cookies analíticas Desactivar todo
Cookies funcionales
Otras cookies
Utilizamos cookies para personalizar el contenido y los anuncios, proporcionar las funciones que utilizan las redes sociales y analizar nuestro tráfico. Obtener más información sobre nuestra política de cookies.
Aceptar todo Rechazar todo Cambiar las preferencias
Cookies