Norman Guadagno, vicepresidente senior de marketing de Carbonite, explicó cómo su empresa protege los datos personales y comerciales contra riesgos de seguridad cada vez más complejos.

    Por qué GDPR es una llamada de atención para todas las empresasEl GDPR es un cambio de paradigma y una oportunidad para que las empresas innoven con datos de la nube, dice Norman Guadagno, vicepresidente senior de Carbonite.

    Dan Patterson, de ConsejoTecnologico.com, habló con Norman Guadagno, vicepresidente senior de marketing de Carbonite, sobre la seguridad de los datos almacenados en la nube.

    Guadagno: Estamos muy emocionados por hablar de la ciberseguridad, la nube y la carbonita. Mi papel aquí es como vicepresidente senior de mercadeo y jefe evangelista. Estoy hablando mucho con el mercado acerca de por qué es importante proteger sus datos. Volveremos a eso.

    Más información sobre ciberseguridad

    La carbonita ha estado en el negocio por 12 años. Fuimos la primera nube de respaldo para los consumidores. Realmente se originó cuando uno de nuestros cofundadores hizo que su hija perdiera un trabajo porque su computadora estaba dañada. Así que, empezamos desde un principio humilde. Pero, curiosamente, hoy en día, más de dos tercios de nuestro negocio provienen de nuestros clientes empresariales. Para la gente que dirige pequeñas y medianas empresas, son nuestro objetivo, porque para eso estamos ofreciendo soluciones hoy en día. Y luego, para gente como usted y como yo, que tenemos ordenadores domésticos, seguimos protegiéndolos. Tenemos muchos de esos clientes en todo el país y en todo el mundo, pero en realidad estamos viendo todo nuestro crecimiento ahora en los negocios, ya que crean tantos datos.

    Patterson: Norm, me alegra que hayas mencionado hace un momento que los datos son valiosos. Eso parece casi obvio, pero el tiempo junto con los datos es casi más valioso. ¿Puedes contarme un poco más sobre, no sólo por qué son importantes las soluciones de Carbonite y las copias de seguridad en nube? Creo que todo el mundo entiende que es importante hacer copias de seguridad, pero ¿por qué la eficiencia que proporciona la nube hace que Carbonite sea realmente único en el espacio?

    Guadagno: Sí. Es una pregunta polifacética, pero permítanme que primero la reitere: Los datos son mucho más valiosos de lo que casi nadie cree realmente. Y, si le preguntas al típico empresario: «¿Cuál es el valor de los datos en tu negocio? En realidad, creemos que es probablemente una de las fuentes de valor más grandes, si no la más grande, en un negocio hoy en día. Partimos de esa premisa y luego decimos: «Bueno, ¿qué tienes que ver con esos datos?». Tienes que respaldarlo. Usted tiene que asegurarse de que si algo sucediera, ya sea un desastre, un ataque natural o un ataque malicioso, como probablemente hablaremos, usted quiere asegurarse de que protege y preserva sus datos. La razón por la que Carbonite utiliza la nube como nuestro método principal de protección de datos es porque la nube nos da la capacidad de tomar grandes cantidades de datos, protegerlos en una instalación segura fuera del sitio, cifrarlos y tenerlos disponibles sin importar dónde se encuentre usted o dónde se encuentre su equipo, si necesita recuperarlos.

    VER: Política de Cloud Computing (Tech Pro Research)

    Y esa es la belleza de la nube, es que nos permite ser móviles con nuestros ordenadores y nos permite sentirnos seguros de que está en manos de empresas como la nuestra, y de nuestros competidores, que han invertido todos ellos en la creación de infraestructuras de seguridad realmente sólidas y potentes para proteger esos datos. Empezamos en la nube. Ni siquiera se llamaba la nube cuando empezamos. Pero nos dimos cuenta de que podíamos evolucionar. Y con el tiempo, lo que hemos encontrado es que somos muy, muy eficientes en el uso de los datos, el almacenamiento y la forma en que guardamos los datos. Y ya sea que lo hagamos en nuestros centros de datos privados o como hacemos en algunos lugares, asociándonos con grandes proveedores de cloud computing, estamos en el negocio de asegurarnos de que podemos ser altamente eficientes y darle un gran valor por ser capaces de realizar copias de seguridad de grandes cantidades de datos.

    Una de las evoluciones que hemos visto es que para algunos de nuestros clientes, nuestros clientes empresariales, en particular, pueden querer más de una copia de los datos. Algunos de ellos quieren lo que llamamos soluciones híbridas, en las que tienen datos in situ. Proporcionamos un dispositivo sencillo que pueden tener en el sitio y datos en la nube, de modo que puedan tener datos fácilmente disponibles a nivel local en caso de que deseen una recuperación rápida, pero ese dispositivo sólo puede contener una cantidad limitada de datos. Y luego todo está disponible en la nube porque el truco con la nube es que puede almacenar una cantidad infinita de datos, pero aún así tienes que obtener los datos de un lado a otro. Por lo tanto, si tiene que hacer una gran recuperación, cientos de gigabytes, o incluso terabytes, puede llevar un tiempo, dependiendo de su ancho de banda, para que vuelva a su máquina.

    Patterson: ¿Cómo funciona la tecnología, especialmente con el aparato, cómo funciona la tecnología en Carbonita? Hay muchas soluciones de copia de seguridad de Dropbox o Google Docs, Microsoft. Todo el mundo tiene una solución de nube. ¿Cómo funciona la tecnología de Carbonite?

    VER: Plan de recuperación en caso de desastre y continuidad de las operaciones (Tech Pro Research)

    Guadagno: Me encantaría decirte que es magia porque todo el mundo quiere que sea magia, ¿verdad? Lo que hacemos, y eso es muy importante, y tú dijiste cosas como Dropbox y la solución de Microsoft. La mayoría de ellos son en realidad soluciones de almacenamiento de datos. La diferencia entre almacenamiento y copia de seguridad es bastante simple. En el almacenamiento, la gente almacena deliberadamente las cosas. En la copia de seguridad, intencionalmente hacemos una copia de seguridad de todo. Es una distinción muy importante. Así que, si usted o yo estamos usando Dropbox, por ejemplo, un gran producto, pero probablemente estamos poniendo ciertas cosas ahí, pero todavía podemos estar manteniendo cosas en nuestro escritorio. Y probablemente tenemos nuestra propia arquitectura única para mantener esos archivos actualizados en un Dropbox o en un Box, ¿verdad? Lo que hace la copia de seguridad, y lo que Carbonite ha dominado, es que tomamos todo de tu PC y creamos una copia en nuestra nube, para que cuando quieras restaurar, lo recuperes todo, incluso ese poema que escribiste hace cinco años y que querías olvidarte de verdad, pero sigue ahí. Todo va a estar ahí arriba, para que puedas recuperarlo.

    Patterson: Preservar la arquitectura es una distinción subestimada, pero bastante importante, entre simplemente almacenar algo y realmente respaldarlo. Lo que ustedes hacen es una versión interesante o un tipo interesante de control de versiones. ¿Cómo funciona el sistema de base de datos en el módulo de servicio para distinguir las diferentes versiones de la arquitectura a medida que realiza la copia de seguridad? Y entonces, ¿cómo haces que eso sea simple para que yo diga:»Oh, quiero esa versión de la copia de seguridad»?

    Guadagno: Sí. Esa es una de las cosas clave que creo que es parte de la innovación que nuestros fundadores aquí, y cada equipo de ingeniería que hemos tenido desde entonces, ha seguido perfeccionando el sistema que utilizamos, algunos de los cuales son de propiedad exclusiva en el sentido de que nos permite de manera muy selectiva sólo tomar los cambios una vez que hacemos lo que llamamos una semilla, que es donde hacemos copias de seguridad de todo la primera vez. Entonces podemos tomar selectivamente los cambios. Y seguimos los cambios con los datos y luego con los metadatos. Los metadatos están donde están, cuando están, cuando fueron creados. Así que podemos hacer una versión basada en todos los metadatos a lo largo del tiempo. Y cuando mire los datos, si desea restaurar algo de forma selectiva, por ejemplo, verá exactamente la misma reestructuración directa que hay en su equipo. No queremos que la gente aprenda nada nuevo. Queremos que tengan la misma estructura que mantienen en su máquina.

    Entonces, esta es la diferencia entre copia de seguridad y almacenamiento. En el almacenamiento, normalmente, se crea una estructura de ficheros completamente nueva en el almacenamiento. Estoy usando Dropbox o Box para compartir archivos con mi equipo. Bueno, lo haremos por proyecto. Pero probablemente no es así como se organiza su máquina local. Organizamos los datos exactamente de la misma manera que su máquina local, y luego le permitimos averiguar dónde aplicar una restauración, en función del tiempo que realmente estamos guardando los datos por usted, que varía dependiendo de la solución o el plan que tenga de nosotros.

    Estamos viendo más y más ataques. Estamos viendo más ataques creativos. Y está poniendo a todos en mayor riesgo. La razón por la que Carbonite se centra en este tema es porque, en última instancia, estamos en el negocio de la protección de datos. Los datos son lo que los hackers maliciosos suelen perseguir de una forma u otra. Queremos asegurarnos de que con cada capa de defensa que una empresa o un individuo pueda tener, que esos datos básicos, que los activos más valiosos estén protegidos pase lo que pase. Así que cuando estamos retrocediendo, estamos retrocediendo con seguridad. Estamos encriptando apropiadamente y manteniendo los datos separados.

    VER:Las empresas no pueden confiar ciegamente en la nube de Microsoft, ni en ninguna otra nube (ConsejoTecnologico.com)

    Típicamente, lo que sucede en un ciberataque es que, ya sea que se trate de un ataque con software de rescate o que alguien esté tratando de extraer datos, van tras su máquina o tras su red y roban o encriptan y usted está básicamente ahora a su merced. Pero usted no está a su merced si hay una copia limpia y segura de sus datos en otro lugar, que es lo que hacemos. Y por eso es tan importante para nosotros. Y como usted ha dicho, estamos viendo un número cada vez mayor de ataques cada día. Creo que en un futuro próximo, de 18, 24 y 26 meses, vamos a ver algunas grandes tendencias. Vamos a seguir viendo crecer el software de rescate. Ya lo sabemos. Veremos crecer las variantes de los programas de rescate. Pero lo que también vamos a ver es la sofisticación cada vez mayor de la entrega de amenazas.

    Como vimos ayer mismo, en la amenaza de Gmail, rápidamente cogió a la gente desprevenida, porque se apagó rápidamente, se apagó a gran escala y parecía razonable. Fue como, sí, click. Y la gente fue sorprendida porque fue un ataque simple, pero sofisticado. Así que vamos a ver más de eso. Como vemos esta proliferación, como usted ha dicho, de dispositivos de IO y dispositivos móviles y más ordenadores portátiles y todos los dispositivos que pueden ser una puerta de enlace, vamos a ver a los ciberdelincuentes buscar nuevos puntos de entrada en la red de datos. Y eso, creo, es algo realmente crítico. Y la otra parte de lo que es importante para nosotros, todo lo que vemos es que cada vez se crean más datos y, de hecho, cada vez menos personas se dan cuenta de lo valiosos que son esos datos, o incluso a veces dónde están, o de que existen. Y nadie puede hacer un seguimiento de la cantidad de datos, incluso de la cantidad de datos que usted o yo podamos crear todos los días.

    Ni siquiera podemos hacer un seguimiento del número de inicios de sesión que tenemos en todos los servicios cloud que utilizamos. Eso representa una vulnerabilidad y una oportunidad para el ciberhacker. Y los inteligentes van a seguir encontrando esas oportunidades que son las que nos impiden seguir la pista de los datos, las contraseñas, todos los diferentes puntos de entrada, y pasar nuestras vidas, clic, clic, clic, clic, clic, clic, clic, clic, clic, clic, clic.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

  • Las 6 razones por las que no hemos podido detener las redes de bots (ConsejoTecnologico.com)
  • Cómo la analítica conductual avanzada combatirá más ciberamenazas que nunca en 2019 (ConsejoTecnologico.com)
  • 3 maneras de minimizar las amenazas de ciberataque reduciendo las superficies de ataque (ConsejoTecnologico.com)
  • Por qué R9B adopta un enfoque de ciberseguridad proactivo y de»búsqueda activa de adversarios» (ConsejoTecnologico.com)
  • Advertencia de fraude por correo electrónico: Ahora los hackers quieren sus datos y su dinero (ZDNet)
  • Chafer: El grupo de hacking amplía la operación de espionaje con nuevos ataques (ZDNet)
  • Ciberseguridad: Entender el ataque mata a la cadena y al ecosistema adversario (ConsejoTecnologico.
  • com)