Índice
- ¿Qué es una copia de seguridad de correo electrónico?
- Diferentes tipos de copias de seguridad de correo electrónico
- Copia de seguridad segura del correo electrónico en una estrategia de ciberseguridad
- Cómo garantizar una copia de seguridad eficaz y segura del correo electrónico
- Mejores prácticas para realizar copias de seguridad seguras del correo electrónico
- Obtenga más información sobre la copia de seguridad del correo electrónico
¿Qué es una copia de seguridad de correo electrónico?
La copia de seguridad del correo electrónico consiste en crear una copia de los datos del correo electrónico, incluidos los mensajes, los archivos adjuntos y otra información relacionada con el correo electrónico, y almacenarla en una ubicación secundaria para su conservación y recuperación.
Las copias de seguridad del correo electrónico evitan la pérdida de datos y garantizan la continuidad de las comunicaciones. El objetivo principal de las copias de seguridad del correo electrónico es disponer de una copia fiable de los datos de correo electrónico que pueda restaurarse en caso de pérdida de datos. Las copias de seguridad de correo electrónico seguras y completas también contribuyen a la protección frente a la pérdida de datos, el cumplimiento de la normativa, la seguridad corporativa e iniciativas como el trabajo remoto.
¿Qué diferencias hay entre la copia de seguridad del correo electrónico y la copia de seguridad segura del correo electrónico?
Característica
|
Copia de seguridad de correo electrónico
|
Copia de seguridad segura de correo electrónico
|
---|---|---|
Propósito
|
Conservar copias de los datos de correo electrónico.
|
Conservar copias de los datos de correo electrónico de forma segura.
|
Medidas de seguridad
|
Básicas, puede incluir protección con contraseña.
|
Avanzada, incluye cifrado, controles de acceso y autenticación multifactor.
|
Integridad de datos
|
Comprobaciones básicas para garantizar que los datos no estén dañados.
|
Comprobaciones de integridad exhaustivas, a menudo con cifrado de extremo a extremo para evitar manipulaciones.
|
Accesibilidad
|
Los datos pueden almacenarse en servidores o unidades locales sin controles de acceso rigurosos.
|
Los datos se almacenan con estrictos controles de acceso y, a menudo, en entornos certificados y conformes a las normativas.
|
cumplimiento normativo
|
Podría no cumplir con las normativas del sector.
|
Diseñada para cumplir con el Reglamento General de Protección de Datos (RGPD) y otras normativas del sector.
|
Características de recuperación
|
Opciones básicas de recuperación.
|
Opciones de recuperación avanzadas que incluyen recuperación a un momento dado y procesos de recuperación seguros para evitar el acceso no autorizado durante la recuperación.
|
Monitorización
|
Monitorización mínima o inexistente de la integridad de la copia de seguridad.
|
Monitorización continua de la integridad de las copias de seguridad y alertas sobre posibles amenazas de seguridad.
|
Coste
|
En general, más económico.
|
Más caro debido a las medidas de seguridad mejoradas y las características de cumplimiento normativo.
|
¿En qué se diferencia la copia de seguridad de correo electrónico segura del archivado de correo electrónico?
Característica/Función
|
Copia de seguridad de correo electrónico
|
Archivado de correo electrónico
|
---|---|---|
Propósito
|
Garantizar que los datos puedan ser restaurados después de incidentes de pérdida de datos, como fallos del servidor o eliminaciones accidentales.
|
Almacenar correos electrónicos en un repositorio que permita búsquedas para la conservación a largo plazo y para fines de e-discovery.
|
Conservación de datos
|
Por lo general, a corto o medio plazo, las copias de seguridad se rotan y las más antiguas se eliminan.
|
Conservación a largo plazo, a menudo por razones legales o de cumplimiento normativo; los datos se conservan indefinidamente o según lo requiera la normativa.
|
Accesibilidad
|
Generalmente no está estructurada para un acceso fácil; se utiliza con fines de restauración.
|
Diseñado para acceder y buscar correos electrónicos de forma rápida y fácil.
|
Organización
|
Es posible que las copias de seguridad no estén organizadas de manera que se puedan buscar fácilmente; reflejan la estructura que existía en el momento de la copia de seguridad.
|
Los correos electrónicos se archivan de forma organizada, a menudo con metadatos e indexación para facilitar las búsquedas.
|
Frecuencia
|
Se realizan periódicamente (por ejemplo, a diario o semanalmente) para capturar datos recientes. Las copias de seguridad en tiempo real o casi real son ideales para los datos vitales de correo electrónico que se actualizan con frecuencia.
|
El archivado puede ser continuo o realizarse a intervalos programados, centrándose en todos los correos electrónicos entrantes y salientes.
|
Políticas de eliminación
|
Las copias de seguridad se pueden eliminar después de crear una nueva copia de seguridad o después de un periodo determinado.
|
Por lo general, las políticas de archivado impiden la eliminación hasta el final del periodo de retención, sin importar las limitaciones de almacenamiento o los datos nuevos.
|
seguridad
|
Se centra en proteger los datos contra pérdidas.
|
Muy centrado en el cumplimiento normativo de las políticas legales, reglamentarias y organizativas.
|
cumplimiento normativo
|
Menos centrado en el cumplimiento normativo; más en la protección de datos y recuperación.
|
Un enfoque principal con soporte para e-discovery, trazabilidad de auditoría y otras funciones relacionadas con el cumplimiento normativo.
|
Coste
|
Los costes están asociados al espacio de almacenamiento y los procesos de copia de seguridad.
|
Por lo general, más alto debido a la necesidad de soluciones sofisticadas de gestión, búsqueda y almacenamiento a largo plazo.
|
Diferentes tipos de copias de seguridad de correo electrónico
¿Qué es la copia de seguridad de correo electrónico de nube a nube?
¿Qué diferencia hay entre la copia de seguridad del correo electrónico en la nube y en local?
Característica
|
Copia de seguridad en la nube
|
PBBA local
|
---|---|---|
Coste inicial
|
Menores costes iniciales; precios de pago por uso.
|
Mayor inversión inicial en hardware y configuración.
|
Coste operativo
|
Cuotas de suscripción periódicas; los costes pueden variar.
|
Costes fijos tras la inversión inicial; costes de mantenimiento.
|
Escalabilidad
|
Altamente escalable; puede ajustar los recursos según sea necesario.
|
Limitado por la capacidad física; puede requerir hardware nuevo para la expansión.
|
Seguridad de datos
|
Buena con el cifrado, pero dependiente de terceros.
|
Control total sobre las medidas de seguridad; los datos nunca salen de las instalaciones.
|
Control de datos
|
Menos control sobre el almacenamiento y la gestión de los datos.
|
Control total de los procesos de datos y copias de seguridad.
|
Velocidad copia de seguridad
|
Depende de la velocidad de internet.
|
Normalmente más rápido, limitado por la velocidad de la red local.
|
Velocidad de recuperación
|
Depende de la velocidad de internet.
|
Recuperación rápida, especialmente para grandes volúmenes de datos.
|
Accesibilidad de los datos
|
Accesible desde cualquier lugar con una conexión a Internet.
|
Acceso solo desde la red o mediante acceso remoto preconfigurado.
|
cumplimiento normativo
|
Puede cumplir con las normas, pero depende del proveedor.
|
Es más fácil garantizar el cumplimiento normativo de las leyes de datos locales.
|
Seguridad física
|
Depende de medidas de terceros.
|
Controlado internamente; dependiente de medidas locales.
|
Redundancia
|
En general, excelente; numerosos centros de datos.
|
Requiere una configuración e inversión adicionales.
|
Mantenimiento
|
Gestionada por el proveedor de servicios.
|
Requiere recursos internos para su mantenimiento.
|
Dependencia
|
Alta dependencia del acceso a Internet y del proveedor.
|
Baja dependencia de factores externos; más autosuficiente.
|
Copia de seguridad segura del correo electrónico y Microsoft 365, Microsoft Exchange Server y Microsoft Online Exchange
Característica | Correo electrónico de Microsoft 365 | Correo electrónico de Microsoft Exchange Server | Correo electrónico de Microsoft Exchange Online |
---|---|---|---|
Plataforma
|
basado/a en la nube
|
Local
|
basado/a en la nube
|
Solución de copia de seguridad
|
Se basa en los mecanismos de redundancia y recuperación de datos de Microsoft. No proporciona ninguna solución de copia de seguridad.
|
Los clientes son responsables de implementar sus propias soluciones de copia de seguridad, como copias de seguridad en cinta o software de copia de seguridad.
|
Similar a Microsoft 365, se basa en los mecanismos de redundancia y recuperación de datos de Microsoft. No proporciona ninguna solución de copia de seguridad.
|
Control sobre la copia de seguridad
|
Microsoft gestiona la infraestructura y los procesos.
|
Los clientes tienen pleno control sobre el proceso de copia de seguridad y las políticas de conservación de datos que han aplicado.
|
Microsoft gestiona la infraestructura y los procesos.
|
Cumplimiento normativo y conservación
|
Los clientes son responsables de aplicar sus propias soluciones de copia de seguridad y archivado para satisfacer las necesidades de conservación y cumplimiento normativo a largo plazo.
|
Los clientes tienen la flexibilidad de satisfacer los requisitos específicos de retención de datos y cumplimiento normativo mediante sus propias estrategias de copia de seguridad.
|
Es posible que los clientes necesiten usar soluciones de copia de seguridad y archivado de terceros para cumplir con determinados requisitos de retención de datos y cumplimiento normativo.
|
Similitudes
|
Las tres soluciones se basan en la plataforma de correo electrónico Microsoft Exchange, que proporciona una funcionalidad de correo básica similar y permite la sincronización del correo electrónico, los calendarios y los contactos entre dispositivos y clientes.
|
||
Diferencias
|
Microsoft 365 y Exchange Online cuentan más con los mecanismos de redundancia y recuperación de datos propios de Microsoft, mientras que Exchange Server en local requiere que los clientes gestionen su propia infraestructura de copia de seguridad.
|
||
Implementación
|
Basado en la nube como parte de la suite de Microsoft 365.
|
Servidor local gestionado internamente por el personal de TI de la organización.
|
Versión alojada y basada en la nube de Exchange, que se ofrece como un servicio independiente sin el conjunto más amplio de aplicaciones de Microsoft 365.
|
Copia de seguridad segura del correo electrónico en una estrategia de ciberseguridad
¿Cómo protege la copia de seguridad segura del correo electrónico contra los tipos de amenazas más prolíficos?
Amenaza
|
Definición de amenaza
|
Defensa o mitigación proporcionada por una copia de seguridad segura del correo electrónico
|
---|---|---|
Spam
|
Mensajes de correo electrónico no solicitados y, por lo general, no deseados, que suelen enviarse de forma masiva.
|
Los sistemas de copia de seguridad pueden almacenar correos electrónicos de forma segura, lo que permite a los usuarios verificar y recuperar correos electrónicos legítimos filtrados o perdidos debido a las medidas antispam.
|
Malware
|
Software malicioso diseñado para dañar o manipular cualquier dispositivo, servicio o red programable.
|
Las copias de seguridad pueden restaurar versiones de datos y sistemas libres de virus tras una infección por malware, siempre que sean seguras y no estén infectadas.
|
Exfiltración de datos
|
Transferencia no autorizada de datos desde un ordenador o servidor, a menudo con fines maliciosos.
|
Los sistemas de copia de seguridad permiten a las organizaciones restaurar los datos que han sido robados o eliminados durante un intento de exfiltración.
|
Phishing de URL
|
Práctica fraudulenta que consiste en enviar correos electrónicos que contienen enlaces a sitios web falsos para engañar a los destinatarios y hacer que introduzcan datos personales.
|
Las copias de seguridad de correo electrónico se pueden utilizar para recuperar comunicaciones originales para su investigación y comparación, lo que ayuda a identificar intentos de phishing.
|
Estafas
|
Planes fraudulentos realizados por correo electrónico para engañar a los destinatarios, normalmente con fines de lucro.
|
Las copias de seguridad ayudan a verificar la autenticidad de las comunicaciones y a restaurar transacciones o correos electrónicos que se hayan corrompido o perdido debido a estafas.
|
Spear Phishing
|
Una forma más dirigida de phishing en la que el atacante selecciona a determinados particulares o empresas y personaliza el mensaje para aumentar la probabilidad de engaño.
|
Las copias de seguridad proporcionan un registro histórico de las comunicaciones que ayuda a los usuarios y los sistemas a identificar las discrepancias típicas de los intentos de spear phishing.
|
Suplantación de dominios
|
Un ataque en el que el atacante se hace pasar por un dominio legítimo para enviar correos electrónicos engañosos.
|
Las copias de seguridad del correo electrónico permiten a las organizaciones mantener el acceso a comunicaciones auténticas cuya finalidad es identificar dominios falsos.
|
suplantación de marca
|
Utilización no autorizada de la marca de una empresa para engañar a los destinatarios, a menudo como parte de actividades de phishing o estafa.
|
Las copias de seguridad permiten a las organizaciones comparar los correos electrónicos sospechosos con las comunicaciones auténticas de la empresa en busca de incoherencias.
|
Extorsión
|
Amenazas de dañar a alguien o su reputación, o de filtrar información confidencial, a menos que se cumpla una exigencia (generalmente de dinero).
|
Las copias de seguridad de correo electrónico ofrecen un repositorio seguro de comunicaciones que permiten la recuperación y el análisis de intentos de extorsión.
|
Business Email Compromise (BEC)
|
Un tipo de estafa que se dirige a las empresas con el fin de obtener acceso a las cuentas de la empresa para realizar transferencias no autorizadas de fondos.
|
Las copias de seguridad ayudan a restaurar el estado original y las comunicaciones antes de la vulneración, lo que facilita la comprensión y mitigación del ataque.
|
Secuestro de conversaciones
|
Se produce cuando un atacante obtiene acceso a un hilo de correo electrónico a través de la piratería o el spoofing y lo utiliza con fines maliciosos.
|
Las copias de seguridad garantizan que se conserven los hilos de conversación originales, sin alteraciones, y que puedan consultarse o restaurarse.
|
phishing lateral
|
Utilizar una cuenta de correo electrónico secuestrada para enviar correos electrónicos de phishing a destinatarios adicionales, a menudo dentro de la misma empresa, para ampliar la brecha.
|
Las copias de seguridad de correo electrónico permiten a las víctimas restaurar y verificar las comunicaciones legítimas, lo que potencialmente puede identificar y detener los movimientos laterales.
|
usurpación de cuentas
|
Un ataque en el que los atacantes obtienen acceso no autorizado a las cuentas y pueden enviar o manipular correos electrónicos como el propietario legítimo.
|
Las copias de seguridad del correo electrónico permiten la recuperación a un estado seguro antes de la toma de posesión y restauran el acceso y la integridad de la cuenta de correo electrónico.
|
Copia de seguridad segura del correo electrónico como parte de una plataforma de ciberseguridad
Una plataforma integral de ciberseguridad es un componente clave de una estrategia de seguridad en toda la empresa. La función principal de una copia de seguridad del correo electrónico es garantizar la recuperación de los datos, pero estos sistemas se enmarcan en el contexto más amplio de la ciberseguridad. Las copias de seguridad seguras del correo electrónico proporcionan resiliencia frente a los ciberataques y mitigan los daños causados por el malware, los intrusos malintencionados, los ataques de ransomware y otras amenazas. Un sistema de copia de seguridad del correo electrónico correctamente configurado y seguro también mantendrá la integridad de las comunicaciones empresariales ya que garantiza que se puedan restaurar los datos originales e intactos del correo electrónico. Después de una brecha de seguridad, una copia de seguridad del correo electrónico no comprometida es un recurso importante para el análisis forense. Los investigadores usan estos datos para determinar cuándo y cómo se produjo la brecha y qué datos se vieron afectados.
La inclusión de copias de seguridad seguras del correo electrónico en la plataforma de ciberseguridad de la empresa crea una infraestructura más resistente capaz de responder a las ciberamenazas y recuperarse de ellas con eficacia.
Copia de seguridad de correo electrónico y protección contra la pérdida de datos
Las copias de seguridad seguras del correo electrónico constituyen un componente imprescindible de una estrategia global de ciberseguridad y de un plan de protección frente a la pérdida de datos. Las mejores prácticas garantizan la protección del correo electrónico y la conservación de varias copias en distintas ubicaciones. La mayoría de las soluciones de copia de seguridad del correo electrónico incluyen herramientas de prevención de fugas de datos que pueden identificar y proteger determinados tipos de datos. Con estas herramientas, la copia de seguridad del correo electrónico aporta otra capa de protección contra las fugas de datos accidentales o intencionadas.
La integración eficaz de las copias de seguridad del correo electrónico en una estrategia de protección frente a la pérdida de datos en toda la empresa requiere varios pasos, entre ellos las mejores prácticas enumeradas anteriormente. Es obligatorio contar con programas de copia de seguridad automatizados que cumplan los requisitos de RTO y RPO, almacenamiento seguro de las copias de seguridad, cifrado de datos y pruebas y validación continuas. También es necesaria una configuración completa de las copias de seguridad que proteja todos los datos del correo electrónico, como calendarios y contactos.
Copia de seguridad segura del correo electrónico y de la bandeja de entrada
Es importante saber que una copia de seguridad de la bandeja de entrada no es lo mismo que una copia de seguridad del correo electrónico. Incluso cuando se sigue una estrategia de copia de seguridad 3-2-1, la copia de seguridad de la bandeja de entrada es una copia de seguridad incompleta e insegura, por lo que nunca debe utilizarse como estrategia de correo electrónico de la empresa.
Alcance: La copia de seguridad de la bandeja de entrada solo crea una copia de seguridad de los correos electrónicos dentro de la bandeja de entrada de un usuario, sin capturar todo el sistema de correo electrónico.
Recuperación: la copia de seguridad de la bandeja de entrada solo puede restaurar la bandeja de entrada de un usuario, no todo el entorno de correo electrónico.
Cumplimiento normativo: la copia de seguridad de la bandeja de entrada no satisface las necesidades de cumplimiento normativo.
Caso de uso típico: la copia de seguridad de la bandeja de entrada es útil para los profesionales que deben garantizar que no se pierdan las conversaciones en curso. Una copia de la bandeja de entrada ofrece cierta redundancia, aunque puede no ser eficaz si la copia de seguridad se guarda en el mismo sistema o estación de trabajo que los datos principales.
La copia de seguridad de la bandeja de entrada puede ser una medida útil de protección de datos personales, pero los entornos de correo electrónico profesionales requieren una solución segura y completa que proteja todo el sistema de correo electrónico. La copia de seguridad de la bandeja de entrada personal en un entorno corporativo también podría infringir las políticas de protección de datos o conllevar repercusiones de cumplimiento normativo.
Cómo garantizar una copia de seguridad eficaz y segura del correo electrónico
Componentes de un sistema eficaz y seguro de copia de seguridad de correo electrónico
Hay muchos factores que contribuyen a que un sistema de copia de seguridad del correo electrónico sea resistente y seguro.
Integridad y cifrado de datos: medidas para prevenir la manipulación y corrupción de datos. Por ejemplo, las soluciones de copia de seguridad de correo electrónico cifran los datos de copia de seguridad mediante algoritmos de cifrado avanzados para protegerlos de accesos no autorizados, incluso en caso de pérdida o robo del soporte de copia de seguridad. El cifrado se aplica en tránsito y en reposo.
Controles de acceso y autenticación segura: los sistemas seguros de copia de seguridad del correo electrónico aplican una autenticación sólida y controles de acceso detallados para limitar el acceso a los datos de copia de seguridad al personal autorizado. El control de acceso basado en roles (RBAC) es un ejemplo de cómo aplicar estos controles y la autenticación multifactor (MFA) contribuye a garantizar que solo los usuarios autorizados puedan acceder a una cuenta.
Almacenamiento inmutable: algunas soluciones de copia de seguridad del correo electrónico utilizan un almacenamiento inmutable que impide que los datos de la copia de seguridad se modifiquen o eliminen, con lo que se garantiza su integridad y la posibilidad de recuperación. Es una de las principales defensas contra un ataque de ransomware que intente cifrar o destruir el correo electrónico y otras copias de seguridad.
Almacenamiento offline/externo: Almacenar las copias de seguridad offline y de forma externa, como en un centro de datos seguro, protege los datos de amenazas locales como fallos de hardware, desastres naturales o ataques de malware en el sitio principal. Un sistema seguro de copia de seguridad del correo electrónico admitirá y, preferiblemente, automatizará la transferencia de los datos de copia de seguridad del correo electrónico a una ubicación secundaria de almacenamiento de copias de seguridad.
Soporte de cumplimiento normativo: Las copias de seguridad del correo electrónico se rigen por normativas como la Ley de Transferibilidad y Responsabilidad del Seguro Sanitario (HIPAA), el Reglamento General de Protección de Datos (GDPR) y la Ley Sarbanes-Oxley (SOX). Estas normativas determinan las medidas de seguridad y los procesos de documentación concretos que se aplican a los datos en cuestión, incluidas las copias de seguridad del correo electrónico. Una solución segura de copia de seguridad del correo electrónico debe incluir funciones que garanticen el cumplimiento normativo.
Auditorías y revisiones de acceso periódicas, registros detallados y pistas de auditoría: supervise el acceso de los usuarios a las copias de seguridad del correo electrónico y a otros datos para garantizar que no haya un exceso de privilegios. Mantenga registros detallados y pistas de auditoría para todas las actividades de copia de seguridad. Así las empresas pueden supervisar el acceso y los cambios en los datos de las copias de seguridad, lo que es determinante para las auditorías de seguridad y el cumplimiento normativo. Los sistemas de copia de seguridad segura de correo electrónico incluyen estas capacidades.
Pruebas periódicas: las pruebas periódicas del sistema de copia de seguridad son esenciales para garantizar que los datos puedan restaurarse correctamente a partir de las copias de seguridad cuando sea necesario. De esta forma se verifica tanto la eficacia de la solución de copia de seguridad como la integridad de los datos de copia de seguridad.
Copia de seguridad en tiempo real y compresión de datos: el sistema de copia de seguridad debe ser capaz de realizar copias de seguridad en tiempo real o casi en tiempo real para asegurar que los datos de correo electrónico más recientes estén protegidos. De este modo se minimiza la pérdida de datos en el caso de un incidente. La compresión de datos es esencial, incluso para las empresas que no tienen actualmente grandes bases de datos de correo electrónico. La compresión reduce el tamaño del archivo de copia de seguridad, lo que disminuye el tiempo y el espacio de almacenamiento necesarios para completar las copias de seguridad. Las tareas de compresión pesadas pueden reducir el rendimiento del sistema, por lo que puede ser conveniente consultar a un experto para que le ayude con la configuración.
Software de copia de seguridad fácil de usar: el software de copia de seguridad debe permitir realizar copias de seguridad automatizadas y programadas y facilitar los procesos de recuperación. La automatización y la programación garantizan la protección constante de los datos sin intervención manual. El software debe ser fácil de usar y gestionar, con una carga mínima para los equipos informáticos.
Capacidad de recuperación: la posibilidad de restaurar los datos de correo electrónico de forma rápida y fiable es esencial. El sistema de copia de seguridad debe ofrecer una interfaz sencilla para buscar, recuperar y restaurar correos electrónicos y archivos adjuntos cuando sea necesario. La estrategia de copia de seguridad del correo electrónico debe formar parte de un plan más amplio de recuperación ante desastres e incluir procedimientos que permitan restaurar los datos de correo electrónico a partir de las copias de seguridad en caso de fallo del sistema, corrupción de datos u otros desastres.
Medios de almacenamiento: una estrategia de copia de seguridad adecuada puede incluir discos duros locales, almacenamiento conectado a la red (NAS) o cualquier otra solución en la que los datos de copia de seguridad se almacenen in situ. La mejor práctica es emplear también almacenamiento remoto, como almacenamiento en la nube o medios que se guardan en una ubicación externa.
Redundancia y control de versiones: la existencia de varias copias de seguridad del correo electrónico o de configuraciones de disco duro como la matriz redundante de discos independientes (RAID) en el sistema de copia de seguridad añadirá una capa adicional de protección de datos a las copias de seguridad. Una redundancia adecuada aumenta la probabilidad de que las copias de seguridad estén disponibles cuando se necesiten. El mantenimiento de varias versiones de los archivos de las copias de seguridad permite a las empresas restaurar a un punto concreto en el tiempo, en lugar de limitarse a restaurar la copia de seguridad más reciente. De este modo, las empresas pueden restaurar los datos aunque la copia de seguridad más reciente esté dañada o en peligro.
Hay muchas características, políticas corporativas y estrategias de seguridad a tener en cuenta a la hora de instalar una copia de seguridad segura del correo electrónico. Los expertos aconsejan a los equipos de TI y a las partes interesadas en la copia de seguridad del correo electrónico que estudien detenidamente estos factores. Un sistema de copia de seguridad del correo electrónico inseguro pone a la empresa en riesgo de sufrir filtraciones de datos, sanciones legales y daños a su reputación.
Amenazas frecuentes contra un sistema de copia de seguridad de correo electrónico
Las soluciones de copia de seguridad del correo electrónico son objetivos prioritarios para los grupos de ransomware y otros ciberdelincuentes o infiltrados que desean interrumpir las operaciones de la empresa. La protección contra estas amenazas es fundamental.
Ransomware: las copias de seguridad seguras del correo electrónico son una defensa importante en un ataque de ransomware y es preciso protegerlas para garantizar que no se cifren también. Los sistemas de copia de seguridad inmutables y protegidos por aire defienden los datos de copia de seguridad del correo electrónico frente a estos ataques.
Amenazas internas: los empleados o contratistas con acceso a los sistemas de copia de seguridad pueden hacer un uso indebido de su acceso para robar, eliminar o poner en peligro las copias de seguridad. La supervisión periódica y los controles de acceso adecuados pueden prevenir o mitigar estas acciones.
Corrupción de datos: puede deberse a errores de software, fallos de hardware o manipulaciones maliciosas. Por esta razón, se requieren varias copias de seguridad.
Fuga de datos: el acceso no autorizado a los datos de las copias de seguridad puede exponer información confidencial. El almacenamiento seguro, el cifrado de datos, los controles de acceso con privilegios mínimos y otras medidas de seguridad de los datos son imprescindibles.
Ataques de intermediario (MitM): los atacantes podrían interceptar los datos de copia de seguridad del correo electrónico durante la transmisión entre los servidores de correo electrónico y los servidores de copia de seguridad. Para mitigar este riesgo es necesario cifrar estos datos en tránsito y en reposo.
Ataques de denegación de servicio distribuido (DDoS): estos ataques tienen como objetivo hacer que los recursos no estén disponibles. Si se ataca un sistema de correo electrónico, la copia de seguridad del correo electrónico que se encuentra en otro sistema puede respaldar la continuidad del correo electrónico. Atacar el sistema de copia de seguridad del correo electrónico al mismo tiempo podría poner en peligro esta continuidad. Al mantener copias de seguridad del correo electrónico en al menos dos ubicaciones, las empresas están en mejores condiciones de continuar las operaciones comerciales durante los ataques DDoS.
Consideraciones sobre el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO)
Las estrategias de copia de seguridad de correo electrónico seguro deben diseñarse teniendo en cuenta el RTO y el RPO corporativos.
El RTO responde a la pregunta: «¿Con qué rapidez necesito que mi sistema de correo electrónico vuelva a estar en línea y disponible?». Esta métrica es el tiempo máximo aceptable para restaurar los servicios de correo electrónico después de una interrupción o un incidente de pérdida de datos.
El RPO define la frecuencia con la que se deben realizar las copias de seguridad del correo electrónico para limitar la cantidad de datos que podrían perderse en un desastre.
Para determinar el RTO y el RPO adecuados para las copias de seguridad del correo electrónico, es necesario analizar el impacto en la empresa (BIA) con la participación de las partes interesadas y los expertos en la materia. El RTO y el RPO son métricas técnicas, pero también son decisiones empresariales que deben armonizarse con los requisitos de la empresa y la tolerancia al riesgo.
Identificar datos y aplicaciones vitales de correo electrónico que hay que recuperar inmediatamente. Entre ellos están los correos electrónicos que contienen información confidencial, las comunicaciones urgentes y los datos necesarios para el cumplimiento normativo. Descarte los datos de correo electrónico que no deban cumplir los objetivos principales de RTO y RPO.
Evaluar el impacto del tiempo de inactividad del correo electrónico y la pérdida de datos en las operaciones de su empresa, su reputación y el cumplimiento normativo. Cuanto más importante sea el correo electrónico para su organización, más breves deberán ser los periodos RTO y RPO.
Consultar con las partes interesadas y con los expertos en la materia de toda la organización para recopilar sus opiniones sobre el tiempo de inactividad y la pérdida de datos aceptables. Los departamentos jurídicos, financieros y de RR. HH. pueden tener diferentes necesidades y niveles de tolerancia.
Pruebe periódicamente la copia de seguridad y recuperación del correo electrónico para asegurarse de que su RTO y RPO se puedan cumplir en condiciones reales. Ajuste según sea necesario en función de los resultados de las pruebas y las necesidades cambiantes del negocio.
Si analiza detenidamente estos factores, podrá establecer objetivos de RTO y RPO que equilibren el riesgo, las necesidades operativas y el coste de un sistema seguro de copia de seguridad del correo electrónico. De este modo, se asegurará de que las partes interesadas entienden su estrategia de copia de seguridad del correo electrónico y de que cumple efectivamente los objetivos empresariales.
Aplicación de la estrategia de copia de seguridad 3-2-1 para proteger el correo electrónico
La estrategia de copia de seguridad 3-2-1 requiere lo siguiente:
Guardar al menos 3 copias de seguridad del correo electrónico: entre ellas, el sistema de correo electrónico original y al menos dos copias de seguridad del correo electrónico. Así, en caso de pérdida o deterioro de una de las copias, dispondrá de la segunda.
Utilice al menos 2 tipos de almacenamiento diferentes: almacene las copias de seguridad del correo electrónico en dos tipos diferentes de soportes para protegerse contra fallos de los mismos, por ejemplo, en una unidad local, como un NAS, y en una ubicación en la nube, como OneDrive. De este modo se evita que un único punto de fallo afecte a ambas copias. Por ejemplo, si ambas copias de seguridad requieren el mismo sistema de cinta de copia de seguridad, entonces ambas copias de seguridad son inutilizables si el sistema de cinta se rompe.
Guardar al menos una copia de seguridad en una ubicación externa: el almacenamiento externo es fundamental para protegerse de riesgos físicos como incendios, inundaciones o robos que puedan afectar al sitio principal. El almacenamiento en la nube es una ubicación ideal para este fin, ya que es de fácil acceso y suele incluir otra capa de redundancia.
La estrategia 3-2-1 protege a las empresas de todos los tamaños contra fallos de hardware, ataques de ransomware y amenazas internas como la eliminación accidental o intencionada de datos vitales.
Mejores prácticas para realizar copias de seguridad seguras del correo electrónico
Las mejores estrategias y técnicas siempre dependerán del entorno corporativo y de las necesidades de protección de datos, pero existen prácticas universales óptimas:
Aplique una estrategia integral de copia de seguridad de correo electrónico que siga las pautas de copia de seguridad 3-2-1.
Compruebe que la solución de copia de seguridad del correo electrónico cumple los requisitos normativos.
Defina objetivos claros de tiempo de recuperación y objetivos de punto de recuperación.
Automatice el proceso de copia de seguridad tanto como sea posible.
Pruebe periódicamente la copia de seguridad y el proceso de restauración.
Interactúe con las partes interesadas clave para garantizar la armonización con los requisitos y la tolerancia al riesgo de la empresa.
Estas prácticas ayudarán a las organizaciones a asegurar que sus datos de correo electrónico estén protegidos, sean recuperables y cumplan con las normativas pertinentes.
Obtenga más información sobre la copia de seguridad del correo electrónico
Términos relacionados
- ¿Qué es la usurpación de cuentas?
- ¿Qué es la suplantación de marca?
- ¿Qué es la suplantación de correo electrónico empresarial?
- ¿Qué es una plataforma de ciberseguridad?
- ¿Qué es Data Leak Prevention (DLP)?
- ¿Qué es un ataque de denegación de servicio distribuido (DDoS)?
- ¿Qué es la protección de datos?
- ¿Qué es la prevención contra la pérdida de datos?
- ¿Qué es la suplantación de identidad de dominios?
- ¿Qué es el spoofing de dominios?
- ¿Qué es el cifrado de correo electrónico?
- ¿Qué es la retención legal de correo electrónico?
- ¿Qué es la protección del correo electrónico?
- ¿Qué es una política de conservación del correo electrónico?
- ¿Qué es Exchange Online Protection?
- ¿Qué es la extorsión?
- ¿Qué es el RGPD?
- ¿Qué es la respuesta ante incidentes?
- ¿Qué es el phishing lateral?
- ¿Qué es el malware?
- ¿Qué es el phishing?
- ¿Qué es una campaña de phishing?
- Phishing frente a spear phishing
- ¿Qué es un archivo PST?
- ¿Qué es un dispositivo de copia de seguridad específicamente diseñado?
- ¿Qué es el ransomware?
- RBAC frente a ABAC
- ¿Qué es el acceso remoto?
- ¿Qué es el spam?
- ¿Qué es el Spear Phishing?
- ¿Qué es el phishing de URL?
Lecturas complementarias
- Libro electrónico: 13 tipos de amenazas de correo electrónico que debe conocer ahora mismo
- Serie en el blog: 13 tipos de amenazas por correo electrónico que debe conocer
- La manipulación de datos es una amenaza subestimada — prepare su copia de seguridad
- Barracuda colabora con Microsoft para llevar la copia de seguridad de Microsoft 365 a un nuevo nivel
- La necesidad de Barracuda Cloud-to-Cloud Backup para Microsoft 365
- Elementos imprescindibles contra el ransomware: copias de seguridad inmutables y seguridad de separación física
- Secured.22: copia de seguridad del entorno de Microsoft 365
- El ransomware ha cambiado nuestra forma de entender las copias de seguridad
- Protección frente a spam, malware y amenazas avanzadas de Barracuda
- Protección contra phishing y suplantación de identidad de Barracuda
- Account Takeover Protection de Barracuda
- Protección contra el fraude de dominio de Barracuda
- Seguridad web de Barracuda
- Barracuda Zero Trust Access para Microsoft 365
- Cifrado de correo electrónico y prevención contra la pérdida de datos de Barracuda
- Barracuda Cloud-to-Cloud Backup
- Barracuda Cloud Archiving Service
Cómo puede ayudar Barracuda
Barracuda proporciona una plataforma integral de ciberseguridad que incluye Barracuda Email Protection y las copias de seguridad seguras de correo electrónico proporcionadas por Barracuda Cloud-to-Cloud Backup y Barracuda Backup. Esta perfecta integración con la protección del correo electrónico y la copia de seguridad del mismo añade otra capa de protección que defiende a las organizaciones de los principales vectores de ataque presentes en las complejas amenazas actuales. Barracuda ofrece soluciones integrales con la mejor relación calidad-precio y multitud de funciones que protegen contra una amplia gama de vectores de amenazas, respaldadas por un servicio de atención al cliente completo y galardonado. Al trabajar con un único proveedor, se beneficia de una menor complejidad, una mayor eficacia y un menor coste total de propiedad. Cientos de miles de clientes en todo el mundo confían en Barracuda para proteger su correo electrónico, sus redes, sus aplicaciones y sus datos.