Ingrese sus palabras clave de búsqueda y presione Entrar.

“Para proteger la información confidencial se debe limitar el acceso solo a usuarios autorizadas”

Experto explicó que guardar datos en la nube es bastante seguro en la .

El robo de computadores desde diferentes reparticiones públicas no solo preocupa por el equipo en sí y la vulneración de los edificios, sino que también por la información sensible que puedan contener.

Se ha dicho que muchos de los datos fueron o están almacenados en la nube, lo que garantizaría el respaldo de la data.

Gabriel Bergel, director de Seguridad y Resiliencia en Kyndryl Chile, comentó a TradeNews.cl que guardar datos en la nube es bastante seguro en la actualidad. La mayoría de los proveedores de servicios en la nube cuentan con altos niveles de capacidad y seguridad para almacenar información. Sin embargo, es crucial utilizar versiones licenciadas en lugar de las versiones gratuitas, ya que estas últimas pueden carecer de algunas características de seguridad. 

– ¿Es posible recuperar información perdida en la nube?

-Sí, es posible recuperar información perdida, pero esto depende de si la información fue respaldada en otro lugar. Si se cuenta con una copia de los datos en un dispositivo externo o en la nube, entonces es posible recuperar esa información en caso de algún problema con el equipo principal. Sin embargo, si nunca se ha realizado un respaldo, se podrían requerir herramientas de análisis forense para intentar recuperar la información. Es importante tener en cuenta que, en casos de ataques de ransomware, no siempre toda la información queda completamente cifrada, lo que podría permitir su recuperación, aunque no se puede garantizar al 100%.

-¿Cuáles son los sistemas más seguros y utilizados para proteger la información?

-En el ámbito de la ciberseguridad, todas las medidas son complementarias. Para proteger la información privada o confidencial, ya sea personal o corporativa, es importante implementar un control de acceso que limite el acceso solo a usuarios y personas autorizadas. Además, es fundamental contar con software antivirus, herramientas para validar la de los datos y software que evite la fuga de información desde el equipo o la empresa. Existen diversas herramientas disponibles para proteger la información y el entorno, pero la principal responsabilidad recae en los usuarios. Es altamente recomendable utilizar un doble factor de autenticación, como un token o un sistema de biometría, junto con la contraseña, para mejorar la seguridad de las credenciales.

-¿Son cada vez más comunes los ciberataques?

-Efectivamente los ciberataques son cada vez más comunes. Es importante cambiar el enfoque de pensar en que uno no será objetivo de un ataque solo porque no utiliza mucho internet o no es de interés para los cibercriminales. Lo mismo aplica a las empresas, independientemente de su rubro. La mayoría de los ataques hoy en día son masivos y los objetivos suelen ser aquellos que no estaban preparados. Por lo tanto, es fundamental prepararse para enfrentar un posible incidente, ya que cualquier persona o empresa está expuesta. La resiliencia y la capacidad para recuperarse de manera óptima y con el menor impacto posible son aspectos cruciales en este sentido.

En ese aspecto, existe una evaluación de riesgos de protección de datos con Veritas se realiza a través de la red de expertos en de Kyndryl Consult y proporciona una evaluación de madurez de la resiliencia cibernética que analiza la infraestructura de TI y los datos de un cliente en comparación con las mejores prácticas de la industria. 

Un diferenciador clave de la solución son las capacidades de gestión de datos autónomas basadas en IA que impulsan la automatización inteligente, la agilidad operativa, la eficiencia a escala y una experiencia consistente en todas las nubes para una recuperación rápida en caso de un incidente cibernético. La solución permite a las mitigar el y los altos costos de una violación de datos al aprovechar características como la protección con espacio de aire, el almacenamiento inmutable, la detección de anomalías y la automatización de la recuperación.