Seguridad y Protección de los datos. ¿Se puede lograr la infalibilidad?

Ricardo Altmann R.
15/1/2024
Gerente general Provectis

A través de los años de nuestra experiencia diseñando e integrando soluciones y servicios relacionados con el respaldo y la protección de los datos corporativos, con frecuencia ha surgido la pregunta: ¿cuál es la diferencia entre protección y seguridad de los datos?
Los diferentes actores (fabricantes, especialistas y clientes) de estos dominios de la tecnología tienen diferencias de opinión en los objetivos y alcances de cada uno de estos conceptos, pero lo relevante es que ambos dominios son de gran importancia, si consideramos que los datos institucionales son y siempre han sido uno de los principales activos para las organizaciones.


Ambos dominios están estrechamente vinculados. La seguridad de los datos es el proceso de proteger los datos para que solo las personas autorizadas puedan acceder a ellos o modificarlos. Se protegen los datos contra el acceso no autorizado y contra la extracción irregular de datos fuera del ámbito institucional sea hecha por personas externas a la organización o por empleados o personas de confianza de la misma. La protección de datos se define como "el control legal del acceso y uso de datos". La seguridad de los datos puede considerarse un elemento clave para lograr la protección de los datos. Sin embargo, la protección de datos tiene un alcance mucho más amplio: Es el proceso de salvaguardar información importante contra su corrupción, compromiso o pérdida.

La protección de datos a tomado cada vez más relevancia ante el incremento sin precedentes de la creación y almacenamiento de los mismos y ante la reducción significativa de los tiempos de indisponibilidad del acceso a la información corporativa. Una gran parte de las estrategias de protección de datos en las organizaciones está orientada a garantizar que los datos puedan recuperarse rápidamente después de cualquier evento que implique daño o pérdida de los mismos. Otro aspecto clave de la protección de los datos es la exigencia de garantía de la privacidad de los datos.


Con la incorporación masiva del teletrabajo, en donde los empleados trabajan en forma remota desde su casa o desde cualquier ubicación fuera del ámbito de las empresas, surgió la necesidad de la protección de datos remota. Las organizaciones se están adaptando para asegurar la protección de los datos dondequiera que estén sus empleados, desde el centro de datos corporativo hasta las computadoras portátiles empleadas por los trabajadores, sin descuidar los aspectos relevantes de la seguridad de los datos.


Esto se ha hecho más relevante en la actualidad ante la incursión de piratas informáticos cada vez más creativos, con mayor conocimiento técnico, incluso accediendo a tecnologías avanzadas de inteligencia artificial, que han encontrado formas de secuestrar las copias de seguridad institucionales. Durante los últimos años, se ha incrementado la cantidad de ataques a las copias de respaldo y que están costando a las empresas víctimas, millones de dólares en pagos de rescate. Para mantener cautivas las copias de seguridad, los ciberdelincuentes atacan las consolas de administración de las plataformas de respaldo, lo que les permite desactivar o cambiar las tareas de respaldo y las políticas de retención. Al emplear inteligencia artificial y aprendizaje automático los piratas informáticos han logrado capacidades para eliminar copias de seguridad o sembrar códigos maliciosos dentro de los directorios de respaldo. Esto causa que, al intentar restaurar desde una copia de seguridad, en realidad se está restaurando el virus en el entorno de producción.
Ya no basta recurrir a copias de seguridad lo suficientemente antiguas para una restauración limpia, debido a que los piratas informáticos pueden retrasar la detonación de un virus sembrado durante meses, ocasionando la pérdida de meses de trabajo o para evitar ese costo, aceptar pagar un rescate.


Los piratas informáticos también evolucionan desarrollando nuevas capacidades para ejecutar sus ataques. Actualmente esas capacidades pueden cambiar la tasa de retención sin que nadie lo sepa, lo que puede causar grandes problemas. Cambiar la tasa de retención de 30 días a 24 horas, ocasionaría que los respaldos históricos desaparezcan en las siguientes 24 horas.

En mi opinión, existen dos enfoques para que las organizaciones aborden esta problemática: integrando la seguridad en una solución de respaldo existente o, implementando una nueva solución de respaldo diseñada pensando en la seguridad. Ambas soluciones son válidas, pero en ambas hay consideraciones.


En el primer enfoque, agregar seguridad a una solución de respaldo existente, puede ser factible y cumpliría con los requerimientos de la organización, pero solo si su diseño está bien pensado. La organización debe convertir esta iniciativa en una prioridad y los equipos de seguridad y respaldo deben trabajar en forma conjunta.
Agregar capas de protección también funciona en las plataformas de respaldo. Incorporar elementos de control de acceso protege contra el acceso inesperado a las copias de seguridad, haciéndolas menos vulnerables. Esta técnica consume menos recursos que las técnicas antimalware genéricas, sin embargo estas soluciones no pueden proporcionar alertas de la existencia de ransomware inactivas.

Si se opta por agregar seguridad al software de respaldo existente, Gartner recomienda las siguientes acciones:

  • Integrar el respaldo y el almacenamiento. Puede realmente mejorar la seguridad de las copias de respaldo, pero la integración de componentes incorrectos y no proteger el entorno puede establecer una vulnerabilidad que ocasione la destrucción de las copias de respaldo durante un ataque de ransomware.
  • Utilizar sistemas de almacenamiento de archivos no re-escribibles. Los datos almacenados en sistemas de archivos estándar pueden ser eliminados o sobrescritos por alguien con los privilegios adecuados. Eso es inaceptable en este caso. El almacenamiento no modificable es la respuesta. Una vez que se han escrito los datos, solo se pueden eliminar en función de un conjunto de políticas, incluidos los períodos de retención.
  • Eliminar los protocolos de uso compartido de la red. Si bien los protocolos como NFS y CIFS son muy respetados y considerados seguros, incluso pequeños errores en los permisos de lectura / escritura pueden provocar la exposición de los datos. La mayoría de los servidores o equipos de escritorio de la red pueden descubrir el almacenamiento de respaldo, lo que brinda a los atacantes una manera fácil de atacar las plataformas de respaldo.
  • Utilizar flujos de trabajo de autorización de varias personas. La plataforma de respaldo debe permitir la definición de flujos de trabajo para cambios en las configuraciones de respaldo. De esa manera, la penetración de una cuenta administrativa no implicará la concreción de un ataque.


La segunda opción, implica el cambio a una plataforma de respaldo que incorpore en su diseño la seguridad. Esta opción es más restrictiva pues implica la pérdida de la inversión hecha en la plataforma de respaldo vigente (equipamiento, licencias de software, capacitación, etc.) e incurrir en un gasto para mantener los respaldos históricos para eventuales recuperaciones (esto para cumplir por ejemplo con ciertas normativas de los entes reguladores).


Si lo anterior no fuera una restricción, las soluciones que tienen incorporados mecanismos de seguridad avanzados, permiten por ejemplo el escaneo de los datos mientras se realiza el respaldo y efectúan el escaneo cuando se restauran. Esto hace que la detección de intentos de piratería sea más probable. Con estos sistemas de protección, si algo se identifica como sospechoso, se pone en cuarentena de inmediato, lo que brinda a las organizaciones la oportunidad de comprender la naturaleza de la amenaza, dónde se encontró, qué archivos se vieron afectados y de dónde provino. Además de escanear datos al respaldar y restaurar, estos nuevos tipos de soluciones de respaldo de datos priorizan su actualización permanente para poder enfrentar los métodos de ataque cambiantes.


Otra tecnología que se ha incorporado a las soluciones avanzadas de respaldo es la capacidad de detectar anomalías mediante mecanismos de Inteligencia Artificial y de Aprendizaje Automático empleadas para detectar y notificar automáticamente a los administradores si los datos de respaldo cambian inesperadamente.


Con el uso cada vez más masivo de las Nubes Privadas e Híbridas, algunas soluciones ofrecen opciones de almacenamiento no modificable en la nube, lo que garantiza una mayor protección y evita que sus datos se vean comprometidos.
No importa el enfoque que se adopte, la verdad es que nada es 100% infalible.

Ricardo Altmann R.
15/1/2024
Gerente general Provectis