¿Cuál es su plan de recuperación de desastres? 5 prácticas básicas para garantizar la continuidad de su negocio

Aunque hoy todos los esfuerzos se centran en detener los ciberataques, las amenazas pueden presentarse en múltiples formas. Para que su organización esté preparada para lo inesperado —incluso para lo que parece imposible— debe elaborar, perfeccionar y poner en marcha un plan sólido de recuperación de desastres y de continuidad empresarial.

La idea es sencilla en principio: prepararse para los desastres (como huracanes, terremotos, incendios, tormentas de nieve, inundaciones, etc.) antes de que sucedan. La mayoría de las pequeñas y medianas empresas (pymes) no dedican tiempo suficiente a la recuperación de desastres (y algunas empresas grandes, tampoco), pero la mentalidad de “ya nos ocuparemos cuando suceda” puede significar el final de cualquier sociedad, próspera o no.

Este nivel de preparación no se consigue de la noche a la mañana, lo que por desgracia lleva a aplazarlo de manera irresponsable. Para poner en marcha su plan de recuperación de desastres —o mejorar su estrategia actual—, le proponemos cinco prácticas recomendadas. Con ellas, las pymes estarán preparadas para el peor de los escenarios.

Ponga en marcha un plan bien trabajado

Parece bastante obvio, pero el primer paso para garantizar la continuidad del negocio ante un desastre es tener un plan y después instruir sobre él. Ante cualquier desastre grave, todo el mundo siente un estrés extremo y nadie pensará con claridad.

Por lo tanto, es fundamental contar con un plan bien trazado que establezca los procedimientos y las instrucciones a seguir después de una catástrofe. En el mundo empresarial, se le denomina plan de continuidad empresarial (PCE).

Un PCE coordina los esfuerzos de todos los departamentos (comunicaciones, seguridad, TI, RR. HH., finanzas, ingeniería, cadena de suministro, etc.) y ayuda a nombrar líderes, gestionar activos y a no decepcionar a los clientes. Para que el plan tenga éxito, se requiere formación y práctica de simulacros: sin ellos, no será más que un pedazo de papel.

Asegúrese de que los datos sean accesibles

Tras un desastre, puede que la red no esté disponible. Todo el esfuerzo será en vano si el plan de recuperación de desastres está guardado en una unidad de red o en un ordenador interno a los que nadie puede acceder.

Lo mismo pasa con el acceso al correo electrónico. Si una empresa tiene un servidor de correo electrónico seguro local y la conectividad no funciona, la comunicación será imposible. Una solución popular es tener depósitos de correo electrónico y datos en la nube.

Otra posibilidad es que la conectividad se caiga solo en el sitio principal y que haya un sitio secundario al que nadie sabe cómo acceder. Con los dispositivos Secure Mobile Access (SMA) de SonicWall, el acceso remoto es transparente, ya que configuran automáticamente una VPN en el sitio online más cercano y redireccionan el acceso según sea necesario.

Crear opciones de comunicación

La capacidad de comunicarse eficazmente con su equipo, con los líderes corporativos y con los clientes, proveedores y socios está directamente relacionada con la rapidez con la que una empresa se recupera de un desastre.

El correo electrónico, la principal forma de comunicación de todas las empresas, puede quedar fuera de servicio. En este caso, puede recurrir a las redes sociales como plan B para coordinar esfuerzos: aplicaciones como Teams, Slack y WhatsApp son buenas opciones para tratar con grupos internos. Twitter y la página web de la empresa también son válidas para las comunicaciones públicas.

Concienciar sobre los ciberataques

Aunque la conciencia sobre la ciberseguridad se debe tener siempre, durante un desastre es fundamental estar aún más alerta.

Los ciberdelincuentes son oportunistas y lanzarán ataques selectivos (campañas de phishing, ataques de ransomware) a áreas, regiones, empresas u organizaciones: querrán aprovecharse de quienes intentan ayudar o esperarán que el caos derribe las defensas.

Por desgracia, muchas organizaciones sin ánimo de lucro, como la Cruz Roja, la FEMA o la FCC entre otras, se ven obligadas a emitir reiteradas advertencias de estafa durante los desastres. Si un empleado o partner cae víctima de estos ataques, el acceso a la red puede quedar expedito. Si no se implementan firewalls de protección de red y controles de correo electrónico seguro, bastará un clic para traspasar una red o infectar una máquina.

Existen soluciones que protegen a los usuarios en caso de desastre y blindan las redes de contingencia y los accesos, como la autenticación de dos factores (2FA). la autenticación multifactor (MFA), los antivirus de nueva generación (NGAV) o los protectores de endpoints, como Capture Client de SonicWall

Entre todos, le ayudarán a verificar la identidad de un usuario aunque sus credenciales estén comprometidas y evitarán que se ejecuten e instalen archivos maliciosos en las máquinas de la empresa en caso de infección.

Prepárese ya

Aplazar el plan de recuperación de desastres y de continuidad empresarial es muy mala idea. Una catástrofe o un desastre natural pueden salir mucho más caros a su negocio, clientes, empleados y marca que una inversión proactiva y responsable en seguridad cibernética, redes redundantes y controles de conmutación por error (failover).

Estar preparado para el desastre no solo le protege en caso de grandes crisis: esos mismos controles blindarán sus redes y datos de los ciberataques cotidianos (como el ransomware, los ataques de correo electrónico, las amenazas cifradas, las amenazas internas y otros peligros) contra su organización.

Conexión segura de redes en lugares remotos con cortafuegos rentables

Los cortafuegos, los desplazamientos y los bocadillos no siempre van de la mano, pero un reciente viaje a Arizona los emparejó a la perfección. Cada vez que visito el suroeste de EE. UU. veo más edificios y menos desierto.

Durante este viaje en concreto, comencé a reflexionar sobre las nuevas empresas que están surgiendo en el valle. Algunas eran pequeñas e independientes, pero había otras que claramente formaban parte de una cadena mayor.

Cuando entro en un restaurante a almorzar, acostumbro a buscar los puntos de acceso a las redes inalámbricas; sé que es raro, pero es lo que hay. Comienzo a pensar en cómo ese local protege la red para sus empleados y clientes que desean conectarse a la wifi para ahorrar datos y obtener mayor velocidad.

Las empresas, como la franquicia que visité, que amplían su presencia destinan tiempo y asumen gastos para poner en marcha cada nuevo local. Aparte del local y los equipos necesarios para vender sus productos principales (en este caso, bocadillos), está también la cuestión de la conexión de red.

Cada local debe poder conectarse de forma segura a su proveedor de servicios de internet (PSI) y a su oficina central. Disponer del cortafuegos adecuado es fundamental. Pero también lo es contar con una solución que permita a la empresa matriz abrir nuevos locales de forma rápida y fácil, independientemente de su ubicación.

Cortafuegos para pymes en lugares remotos: presentación de SOHO 250 y TZ350

Los cortafuegos de gestión unificada de amenazas (UTM) de la serie TZ de SonicWall son la solución perfecta para oficinas pequeñas y domésticas, así como para redes distribuidas con ubicaciones remotas. Acabamos de ampliar nuestra gama con dos nuevos modelos: SOHO 250 y TZ350.

Estos nuevos modelos, similares a otros cortafuegos de la serie TZ, consolidan todas las funciones de seguridad y conexión de red que precisa cualquier nuevo emplazamiento. También resultan muy rápidos a la hora de procesar los paquetes que circulan por la red.

Dotados de varios procesadores optimizados de alta velocidad, estos cortafuegos han sido creados para ofrecer un rendimiento de inspección profunda de paquetes (DPI) excepcionalmente rápido del tráfico cifrado y sin cifrar.

Por ejemplo, el SOHO 250 presenta un 50 % más de rendimiento en prevención de amenazas que el actual SOHO, mientras que el TZ350 ofrece un 25 % más que el TZ300, que ya de por sí es un buen producto.

Ambos incluyen un controlador inalámbrico y conectividad inalámbrica integrada opcional. Para ampliar la cobertura inalámbrica, puede conectar uno de nuestros puntos de acceso SonicWave 4×4 o 2×2 802.11ac Wave 2.

Instalación de cortafuegos sin intervención alguna

Naturalmente, la velocidad y la seguridad no bastan para poner en marcha una franquicia, sobre todo si el nuevo local se encuentra a miles de kilómetros de la central.

Podría enviar a alguien a cada local para que abra y configure los cortafuegos in situ, pero resultaría caro y se tardaría mucho. Lo ideal es poder enviar un nuevo cortafuegos a cada emplazamiento para que allí alguien lo enchufe y conecte a Internet, cargando en el dispositivo una configuración predeterminada para ponerlo en funcionamiento.

Demasiado bueno para ser cierto, ¿verdad? Pues bien, así es cómo funciona SonicWall Zero-Touch Deployment.

Zero-Touch Deployment, disponible en Capture Security Center, es la consola de gestión central basada en la nube de SonicWall que simplifica la instalación y configuración de cortafuegos en lugares remotos.

Basta con registrar los nuevos cortafuegos SOHO 250 o TZ350, enviarlos a su nuevo emplazamiento y que alguien los encienda y los conecte a Internet. Estarán ya operativos y podrán gestionarse.

La configuración y las políticas que usted cree pueden cargarse en el cortafuegos a través de Capture Security Center, que también permite la gestión centralizada basada en la web de los cortafuegos y puntos de acceso inalámbricos.

SonicOS 6.5.4: nuevas funciones y mejoras

Los cortafuegos de las series SOHO 250 y TZ350 funcionan con SonicOS 6.5.4, la última versión del sistema operativo de SonicWall para nuestros cortafuegos de última generación. SonicOS 6.5.4 incorpora más de 25 nuevas funciones y mejoras relativas a la conexión de red, la seguridad, la conexión inalámbrica, la autenticación, el registro, la auditoría, etc.

Una función clave de SonicOS para las organizaciones con sedes remotas y sucursales es Secure SD-WAN. La conexión de sedes para compartir aplicaciones esenciales para el negocio en la nube puede resultar cara. En lugar de recurrir a tecnologías WAN heredadas más costosas, como MPLS, las organizaciones utilizan Secure SD-WAN para conectar sus sedes a través de servicios de Internet de menor coste públicamente accesibles, como banda ancha, cable o 3G/4G. Pueden suministrar aplicaciones basadas en SaaS a cada sede de forma segura y fiable con un coste mucho menor.

Si su sede es un despacho pequeño o doméstico o una franquicia perteneciente a una organización mayor, SonicWall dispone del cortafuegos de la serie TZ más indicado para sus necesidades y presupuesto.